Skip to content

ymd65536/amazon_bedrock_agent_core

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

11 Commits
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

Amazon Bedrock AgentCoreに触っていく

Overview

何があるか。

  • AgentCore Runtime
  • AgentCore Memory
  • AgentCore Observability
  • AgentCore Identity
  • AgentCore Gateway
  • AgentCore Browser
  • AgentCore Code Interpreter

AgentCoreのコンポーネント

AgentCore Runtime

セッション分離を備え、サンドボックス化された低レイテンシーのサーバーレス環境を提供し、人気のオープンソースフレームワーク、ツール、モデルを含むあらゆるエ ージェントフレームワークをサポートし、マルチモーダルワークロードと長時間実行エージェントを処理します。

AgentCore Memory

セッションと長期メモリを管理し、エージェントが過去のインタラクションから学習するのをサポートしつつ、モデルに関連コンテキストを提供します。

AgentCore Observability

メタデータのタグ付け、カスタムスコアリング、軌跡の検査、トラブルシューティング/デバッグフィルターを使用して、エージェント実行のステップバイステップのビジュアライゼーションを提供します。

AgentCore Identity

AI エージェントが、ユーザーに代わって、または事前に認可されたユーザーの同意を得てエージェント自身によって、AWS サービス、および GitHub、Salesforce、Slack などのサードパーティーツールやサービスに安全にアクセスできるようにします。

AgentCore Gateway

既存の API と AWS Lambda 関数をエージェント対応ツールに変換し、MCP などのプロトコルやランタイム検出にわたる統合アクセスを提供します。

AgentCore Browser

エージェントのウェブオートメーションワークフローをスケールするためのマネージドウェブブラウザインスタンスを提供します。

AgentCore Code Interpreter

エージェントが生成したコードを実行するための独立した環境を提供します。

AWS CLI インストールと SSO ログイン手順 (Linux環境)

このガイドでは、Linux環境でAWS CLIをインストールし、AWS SSOを使用してログインするまでの手順を説明します。

前提条件

  • Linux環境(Ubuntu、CentOS、Amazon Linux等)
  • インターネット接続
  • 管理者権限(sudoが使用可能)
  • AWS SSO が組織で設定済み
  • Python 3.12.1

AWS CLI のインストール

公式インストーラーを使用(推奨)

最新版のAWS CLI v2を公式インストーラーでインストールします。

# 1. インストーラーをダウンロード
curl "https://awscli.amazonaws.com/awscli-exe-linux-$(uname -m).zip" -o "awscliv2.zip"

# 2. unzipがインストールされていない場合はインストール
sudo apt update && sudo apt install unzip -y  # Ubuntu/Debian系
# または
sudo yum install unzip -y                     # CentOS/RHEL系

# 3. ダウンロードしたファイルを展開
unzip awscliv2.zip

# 4. インストール実行
sudo ./aws/install

# 5. インストール確認
aws --version

# ダウンロードしたzipファイルと展開したディレクトリを削除してクリーンアップします。
rm  "awscliv2.zip"

# 解凍したディレクトリを削除
rm -rf aws

reference

AWS SSO の設定とログイン

1. AWS SSO の設定

AWS SSOを使用するための初期設定を行います。

aws configure sso

設定時に以下の情報の入力が求められます:

  • SSO start URL: 組織のSSO開始URL(例:https://my-company.awsapps.com/start
  • SSO Region: SSOが設定されているリージョン(例:us-east-1
  • アカウント選択: 利用可能なAWSアカウントから選択
  • ロール選択: 選択したアカウントで利用可能なロールから選択
  • CLI default client Region: デフォルトのAWSリージョン(例:ap-northeast-1
  • CLI default output format: 出力形式(jsontexttableのいずれか)
  • CLI profile name: プロファイル名(defaultとします。)

2. AWS SSO ログイン

設定完了後、以下のコマンドでログインを実行します。

aws sso login

ログイン時の流れ:

  1. コマンド実行後、ブラウザが自動的に開きます
  2. AWS SSOのログインページが表示されます
  3. 組織のIDプロバイダー(例:Active Directory、Okta等)でログイン
  4. 認証が成功すると、ターミナルに成功メッセージが表示されます

3. ログイン状態の確認

認証情報を確認します。

aws sts get-caller-identity

正常にログインできている場合、以下のような情報が表示されます:

{
    "UserId": "AROAXXXXXXXXXXXXXX:username@company.com",
    "Account": "123456789012",
    "Arn": "arn:aws:sts::123456789012:assumed-role/RoleName/username@company.com"
}

トラブルシューティング

よくある問題と解決方法

1. ブラウザが開かない場合

# 手動でブラウザを開く場合のURL確認
aws sso login --no-browser

表示されたURLを手動でブラウザで開いてください。

2. セッションが期限切れの場合

# 再ログイン
aws sso login

4. プロキシ環境での設定

プロキシ環境の場合、以下の環境変数を設定してください:

export HTTP_PROXY=http://proxy.company.com:8080
export HTTPS_PROXY=http://proxy.company.com:8080
export NO_PROXY=localhost,127.0.0.1,.company.com

セキュリティのベストプラクティス

  1. 定期的な認証情報の更新: SSOセッションには有効期限があります。定期的に再ログインを行ってください。

  2. 最小権限の原則: 必要最小限の権限を持つロールを使用してください。

  3. プロファイルの分離: 本番環境と開発環境で異なるプロファイルを使用してください。

  4. ログアウト: 作業終了時は適切にログアウトしてください:

    aws sso logout --profile <プロファイル名>

参考リンク

Releases

No releases published

Packages

No packages published

Languages