Voltar para o blog
Machine Learning

Amazon Bedrock AgentCore Gateway: acesso seguro a recursos privados na nuvem AWS

30 de abril de 2026
14:08
Segurança em NuvemAmazon API GatewayAmazon EKSAmazon Bedrock AgentCoreInteligência ArtificialAgentCore GatewayAWS VPCRecursos PrivadosElastic Network InterfacesAWS Networking
Amazon Bedrock AgentCore Gateway: acesso seguro a recursos privados na nuvem AWS

Amazon Bedrock AgentCore Gateway amplia segurança para acesso a recursos privados

A Amazon Web Services (AWS) lançou uma atualização importante no Amazon Bedrock AgentCore Gateway, que permite a conexão segura de agentes de inteligência artificial a recursos privados dentro da Amazon Virtual Private Cloud (Amazon VPC). Esse recurso elimina a necessidade de expor endpoints internos à internet pública, reduzindo riscos e simplificando a arquitetura de rede.

O que é o AgentCore Gateway com VPC egress?

O AgentCore Gateway VPC egress é uma funcionalidade que possibilita que agentes de IA e servidores Model Context Protocol (MCP) acessem APIs internas, bancos de dados e outros serviços protegidos por firewalls dentro de uma VPC AWS. Para isso, utiliza o Resource Gateway, um componente gerenciado que cria Elastic Network Interfaces (ENIs) diretamente dentro da VPC do cliente, garantindo que o tráfego permaneça isolado e seguro.

Modos de implementação: gerenciado e autogerenciado

O serviço oferece dois modos de operação, que se adaptam às necessidades de controle e visibilidade da infraestrutura do cliente:

  • Modo Gerenciado (Managed VPC Resource): O AgentCore Gateway gerencia automaticamente a criação e manutenção do Resource Gateway, bastando ao usuário fornecer o ID da VPC, sub-redes e grupos de segurança. Ideal para quem busca simplicidade e integração com arquiteturas existentes, incluindo VPC peering e AWS Transit Gateway.
  • Modo Autogerenciado (Self-Managed Lattice Resource): O cliente cria e gerencia o Resource Gateway e as configurações de recurso, com controle total sobre endereçamento IP, regras de segurança e associações. Suporta conexão cross-account via AWS Resource Access Manager (RAM), oferecendo maior visibilidade e governança.

Cenários práticos de uso do AgentCore Gateway

O blog da AWS apresenta três exemplos reais de uso do AgentCore Gateway para acesso a recursos privados:

  1. Conexão a um endpoint privado do Amazon API Gateway: Utilizando o modo gerenciado, o tráfego do AgentCore Gateway é roteado para o Resource Gateway dentro da VPC, que então encaminha a requisição ao endpoint privado do API Gateway via ENI, respeitando as regras de segurança configuradas.
  2. Integração com servidor MCP privado no Amazon Elastic Kubernetes Service (EKS): O AgentCore Gateway direciona requisições HTTPS para um MCP server interno, passando pelo Resource Gateway e chegando ao Network Load Balancer (NLB) que distribui o tráfego para os pods no EKS, com TLS finalizado pelo AWS Certificate Manager (ACM).
  3. Acesso a uma API REST privada hospedada na VPC: Similar aos casos anteriores, o tráfego passa pelo Resource Gateway e chega a um Application Load Balancer (ALB) interno, que gerencia a comunicação com os serviços backend da API REST.

Quem pode usar e como começar

Empresas que utilizam agentes de IA para automatizar processos e necessitam acessar serviços internos protegidos podem se beneficiar diretamente dessa solução. O recurso está disponível para clientes com conhecimento básico em Amazon VPC, AWS CLI e Amazon Bedrock AgentCore.

Para iniciar, é necessário:

  • Configurar credenciais AWS e permissões IAM, incluindo a permissão iam:CreateServiceLinkedRole para o serviço bedrock-agentcore.amazonaws.com.
  • Possuir certificados TLS públicos confiáveis, pois o AgentCore Gateway não suporta certificados assinados por CA privada.
  • Definir grupos de segurança para controlar o tráfego permitido pelas ENIs do Resource Gateway.
  • Ter um AgentCore Gateway criado, que pode ser configurado via AWS CLI.

Comandos básicos para criação de um Gateway Target

Exemplo para criação de um target que acessa um endpoint privado do Amazon API Gateway:

aws bedrock-agentcore-control create-gateway-target \
  --region us-west-2 \
  --cli-input-json '{
    "gatewayIdentifier": "<GATEWAY_ID>",
    "name": "private-apigw",
    "description": "Private API Gateway",
    "targetConfiguration": {
      "mcp": {
        "openApiSchema": { "inlinePayload": "..." }
      }
    },
    "credentialProviderConfigurations": [...],
    "privateEndpoint": {
      "managedVpcResource": {
        "vpcIdentifier": "<VPC_ID>",
        "subnetIds": ["<SUBNET_ID_1>", "<SUBNET_ID_2>"],
        "endpointIpAddressType": "IPV4",
        "securityGroupIds": ["<VPCE_SG_ID>"]
      }
    }
  }'

Após a criação, o AgentCore Gateway provisiona automaticamente o Resource Gateway e suas interfaces dentro da VPC, estabelecendo a rota segura para o recurso privado.

Custos e limpeza dos recursos

O modelo de cobrança para o modo gerenciado inclui taxas por gigabyte processado no Resource Gateway. Já o modo autogerenciado adiciona uma cobrança horária por associação à Service Network, além do custo por dados processados.

Para evitar cobranças contínuas, é importante apagar os recursos criados ao final dos testes ou uso, como os Gateway Targets e os recursos associados no Amazon EKS, API Gateway e balanceadores de carga.

Links úteis para aprofundamento