AWS Bedrock AgentCore ile Production-Ready AI Agentları Geliştirmek
AWS Bedrock AgentCore'un agentic AI'ı ölçekte deploy etme altyapı zorluklarını nasıl çözdüğünü öğrenin - prototipten production'a runtime, memory, gateway ve multi-agent koordinasyonu ile.
Production Aşamasındaki Zorluklar
Birçok ekip gerçek değer gösteren etkileyici LangChain veya CrewAI prototipleri geliştiriyor - ta ki bunları deploy etme zamanı gelene kadar. "Laptopumda çalışıyor" aşamasından production'a geçiş session isolation, credential management, memory persistence, observability ve security kontrolleri gerektiriyor. Bu altyapıyı sıfırdan inşa etmek aylar alıyor, bu yüzden AI projelerinin %70'i pilot aşamasını geçemiyor.
AWS Bedrock AgentCore (GA Ekim 2025) bu production boşluğunu dolduruyor. Bu, LangChain veya CrewAI ile rekabet eden başka bir agent framework'ü değil. Bunun yerine, HERHANGİ bir framework ile geliştirilmiş agentların ölçekte çalışması için ihtiyaç duyduğu managed altyapı katmanı. Bunu "AI agentları için Lambda" olarak düşünebilirsin - agent kodunu sen getiriyorsun, AgentCore runtime, memory, tool management ve security'yi hallediyor.
Bu yazıda AgentCore'un gerçek altyapı zorluklarını nasıl çözdüğünü ve self-hosted alternatiflere göre ne zaman kullanılması gerektiğini inceliyoruz.
AgentCore Mimarisi
AgentCore, bağımsız veya birlikte çalışabilen beş entegre servisten oluşuyor:
Runtime: 8 saatlik session pencereleri ve kullanıcı başına dedicated microVM'ler kullanarak otomatik session isolation sağlayan serverless execution ortamı.
Memory: Kendi vector database'ini kurmadan hem kısa dönemli konuşma context'i hem de uzun dönemli kullanıcı tercihleri, facts ve summary'ler için managed storage.
Gateway: Model Context Protocol (MCP) kullanarak merkezi tool management. Lambda fonksiyonlarını, REST API'leri ve mevcut servisleri agent-erişilebilir tool'lara dönüştürür.
Identity: OAuth 2.0 entegrasyonu ile güvenli credential management. Agentlar third-party API'lere credential saklamadan kullanıcı adına erişir.
Observability: CloudWatch, Datadog veya LangSmith'e export edilen OpenTelemetry uyumlu metrikler ve trace'ler.
Runtime: Herhangi Bir Framework Deploy Et
Production agentlarla ilgili temel zorluk güvenli, izole execution ortamları sağlamak. AgentCore Runtime bunu consumption-based microVM allocation ile çözüyor.
Strands agent'ı AgentCore'a deploy etmek:
CLI ile deploy:
Önemli runtime özellikleri:
- 8 saatlik execution window'ları: Async agentic workflow'lar için sektör lideri. Geleneksel serverless fonksiyonlar 15 dakikada timeout oluyor.
- Session isolation: Her kullanıcı dedicated microVM alıyor. Session'lar arası data sızıntısı yok.
- Consumption pricing: Sadece aktif CPU/memory için ödeme yapıyorsun, I/O wait time için değil. Bu, LLM response'larını beklerken önemli zaman harcayan agentic workload'lar için pre-allocated Lambda konfigürasyonlarından önemli ölçüde daha ucuz olabiliyor.
- ARM64 container'lar: Performance optimizasyonu için gerekli. Docker build'lerinde
--platform=linux/arm64kullan.
Yaygın hata: Mcp-Session-Id header'ını handle etmemek. AgentCore bunu stateless MCP server'lar için otomatik inject ediyor:
Memory: Altyapı Olmadan Context
Production agentlar için memory inşa etmek iki problemi çözmek gerektirir: kısa dönemli konuşma context'i ve uzun dönemli bilgi persistence'ı. AgentCore Memory ikisini de hallediyor.
Memory extraction pipeline:
Üç strateji ile memory implementasyonu:
Strateji seçim kılavuzu:
- Müşteri Destek: UserPreferences + Summaries (iletişim stilini hatırla)
- Teknik Asistan: SemanticFacts + Summaries (codebase bilgisini hatırla)
- Kişisel Agent: Üç strateji de (kapsamlı kişiselleştirme)
Kritik security pattern - CreateEvent API'den önce her zaman Guardrails kullan:
Maliyet optimizasyonu: Retriever hop'ları sınırla. Turn başına iki-üç retrieval işlemi normal, on tane over-retrieval göstergesi:
Gateway: Merkezi Tool Management
Tool'ları doğrudan agent koduna gömmek duplikasyon ve tutarsızlığa yol açıyor. Müşteri destek, satış ve teknik agentların hepsinin hava durumu verisi ihtiyacı olduğunda, üç kopya hava durumu tool kodu sürdürmek bakım problemi oluşturuyor.
AgentCore Gateway bunu merkezi MCP uyumlu tool server'lar ile çözüyor:
Lambda fonksiyonunu tool olarak kaydetmek:
Gateway handle eder:
- Authentication: AWS kaynakları için IAM roller, third-party API'ler için OAuth 2.0, servisler için API key'ler
- Semantic tool search: Agentlar tüm mevcut tool'ları bilmeden
x_amz_bedrock_agentcore_searchile ilgili tool'ları keşfediyor - Protocol conversion: Lambda fonksiyonları, OpenAPI spec'ler, Smithy modeller ve MCP server'lar standart MCP interface'i üzerinden expose ediliyor
Mimari pattern - yaygın tool'ları merkezileştir, domain-specific tool'ları local tut:
A2A Protocol ile Multi-Agent Koordinasyonu
Tekli agentlardan koordineli agent ekiplerine ölçeklenmek standartlaştırılmış iletişim gerektiriyor. AgentCore bunun için Agent-to-Agent (A2A) protokolünü kullanıyor.
A2A vs MCP ayrımı:
- MCP: Agent-to-tool iletişimi (agent'ın hava durumu API'sini çağırması)
- A2A: Agent-to-agent iletişimi (supervisor'ın uzmanları koordine etmesi)
Hub-and-spoke supervisor implementasyonu:
Orchestration pattern'leri:
Supervisor with routing mode - her sorgu tam orchestration gerektirmiyor:
Framework interoperability: LangGraph monitoring agent + CrewAI analytics agent + Strands incident response agent hepsi A2A üzerinden iletişim kurabiliyor. Framework lock-in yok.
Security ve Maliyet Optimizasyonu
Guardrails Konfigürasyonu
Guardrails prompt injection, memory poisoning ve zararlı içeriğe karşı koruma sağlıyor:
Defense-in-depth stratejisi:
- Input validation: Girişte kötü niyetli prompt'ları bloklayın
- Memory protection: CreateEvent API'den önce sanitize edin
- Output filtering: Zararlı response'ları önleyin
- Audit trail'leri: Compliance için CloudWatch logları
Maliyet Optimizasyon Stratejileri
Prompt caching - cached token'larda %90 indirim:
Model routing - karmaşıklığı model maliyeti ile eşleştirin:
Tool-call budget'ları - sınırsız tool kullanımını önleyin:
Maliyet bileşenleri:
- Runtime: Aktif CPU/memory tüketimi (pre-allocated değil)
- Memory: Short-term (event başına), long-term (işlenen memory + retrieval'lar başına)
- Gateway: MCP işlemleri (ListTools, CallTool, Ping) + semantic search sorguları
- Identity: Runtime/Gateway üzerinden kullanıldığında ek ücret yok
- Observability: CloudWatch standart fiyatlandırması
Yaygın Hatalar
Guardrails Olmadan Memory Poisoning
Problem: Ham kullanıcı input'unu doğrudan saklamak memory'ye prompt injection'a izin veriyor:
Çözüm: Her zaman önce Guardrails ile sanitize et (yukarıda Memory bölümünde gösterildi).
Tool-Call Storm'ları
Problem: Agent sorgu başına limit olmadan 20+ tool invoke ediyor:
Çözüm: Tool-call budget'ları uygulayın ve instruction'larla yönlendirin:
ARM64 Container Gereksinimleri
Problem: x86 container'lar kullanmak deployment hatalarına neden oluyor.
Çözüm: Açıkça ARM64 için build edin:
Internal API'ler için VPC Entegrasyonu Yok
Problem: Agent trafiği public internet üzerinden gidiyor.
Çözüm: VPC ve PrivateLink konfigure edin:
AgentCore Ne Zaman Kullanılmalı
AgentCore kullan:
- Birden fazla agent framework kullanımda (LangChain + CrewAI + custom)
- Farklı modelleri değerlendirme ihtiyacı (Bedrock + OpenAI + Anthropic)
- Enterprise security gerekli (VPC, PrivateLink, customer-managed KMS)
- Multi-agent sistemler planlanıyor (A2A koordinasyonu)
- Hızlı production'a geçiş gerekli (aylar değil haftalar)
- Ekip büyüklüğü 10'un altında (sıfırdan altyapı inşa edilemez)
Alternatifleri değerlendir:
- Tek framework sonsuza kadar (örn. sadece LangGraph → LangGraph Cloud kullan)
- Tek cloud ekosistemi (örn. tamamen Azure → Azure AI Agent Service)
- Aşırı yüksek volume (10M session/ay üzeri → self-hosted daha ucuz olabilir)
- Custom hardware gereksinimi (özelleşmiş modeller için GPU → self-hosted)
- Zaten kurulmuş agent altyapısı var (sunk cost'lar)
Self-hosting break-even analizi:
AgentCore şu durumlarda maliyet-etkin:
- Agent geliştirme süresi 2 haftayı aşıyor
- Birden fazla agent türü (müşteri destek, analitik, monitoring)
- Enterprise security/compliance gerekli
- Agent altyapısına adanmış 10 kişiden az ekip
Self-hosted altyapı maliyetleri: 200k DevOps ekibi. Yaklaşık 10M session/ay'da break-even.
Önemli Çıkarımlar
AgentCore altyapıdır, framework değil. LangChain veya CrewAI'ın yerini almıyor - bunların ölçeklenmek için ihtiyaç duyduğu production runtime'ı sağlıyor.
Modüler adoption riski azaltır. Sadece Runtime ile başla, Memory → Gateway → Identity → Observability'yi kademeli ekle. Her servis bağımsız değer sağlar.
Security built-in. Session isolation, Guardrails, Identity management ve VPC entegrasyonu production-ready özellikler, sonradan eklenenler değil.
Maliyet optimizasyonu çok boyutlu. Prompt caching (%90 indirim), model routing (%30 tasarruf), tool-call budget'ları ve consumption pricing birleşerek maliyetleri %60-80 azaltıyor.
Multi-agent sistemler protokol gerektirir. Agent-to-tool için MCP, agent-to-agent için A2A. Framework interoperability LangGraph + CrewAI + Strands agentlarının birlikte çalışmasına izin veriyor.
Kaynaklar
- Amazon Bedrock AgentCore Dökümantasyonu
- Örnek Repository (GitHub)
- AgentCore Fiyatlandırması
- Best Practices Kılavuzu
Production deployment'a commit etmeden önce use case'ini doğrulamak için yeni AWS müşterileri için mevcut $200 AWS ücretsiz krediyle başla.