Amazon Web Services 한국 블로그

Amazon Bedrock AgentCore 소개: 대규모 AI 에이전트 안전한 배포와 운영 지원 (미리 보기)

불과 몇 년 만에, 사용자의 프롬프트에 따라 콘텐츠를 생성하는 데 직접적적으로 사용되던 파운데이션 모델(FM)이 이제는 인간의 개입이 최소화된 상태로 사용자 정의된 목표에 따라 FM을 사용하여 추론하고, 계획하고, 행동하고, 학습하고, 적응하는 새로운 차원의 소프트웨어 애플리케이션인 AI 에이전트를 지원하는 수준까지 발전했습니다. 에이전틱 AI라는 이 새로운 물결은 에이전트를 다른 도구 및 시스템과 연결하는 방식을 간소화하는 모델 컨텍스트 프로토콜(MCP)Agent2Agent(A2A)와 같은 표준화된 프로토콜의 등장으로 가능해졌습니다.

실제로 CrewAILangGraph, Strands Agents 등의 오픈 소스 프레임워크 덕분에, 복잡한 작업을 높은 신뢰성으로 수행할 수 있는 AI 에이전트를 구축하기가 갈수록 쉬워지고 있습니다. 하지만 유망한 개념 증명 단계에서, 수천 명의 사용자로 확장되는 프로덕션 환경용 에이전트를 만들어내는 프로세스에는 상당한 어려움이 수반됩니다.

개발자와 AI 엔지니어는 세션 관리, ID 제어, 메모리 시스템, 관찰성 등의 기능을 제공할 기반 인프라를 구축하는 데 수개월을 허비하면서 보안과 규정 준수도 지원해야 하므로 정작 에이전트의 핵심 기능에는 집중하지 못하게 됩니다.

오늘 Amazon Bedrock 또는 다른 곳에서 호스팅되는 모든 프레임워크와 모델을 사용하여 AI 에이전트를 대규모로 빠르고 안전하게 배포하고 운영할 수 있도록 지원하는 포괄적인 엔터프라이즈급 서비스 세트인 Amazon Bedrock AgentCore의 평가판을 발표하게 되어 기쁩니다.

오늘 발표하는 기능을 구체적으로 소개하자면 다음과 같습니다.

AgentCore Runtime – 인기 있는 오픈 소스 프레임워크, 도구, 모델을 비롯하여 모든 에이전트 프레임워크를 지원하고, 멀티모달 워크로드와 장기 실행 에이전트를 처리하는 샌드박스형 저지연 서버리스 환경을 제공합니다.

AgentCore Memory – 세션 및 장기 메모리를 관리하여 모델에 관련 컨텍스트를 제공하는 동시에, 에이전트가 과거 상호작용을 통해 학습할 수 있도록 지원합니다.

AgentCore Observability – 메타데이터 태깅, 사용자 지정 점수 매기기, 실행 경로 검사, 문제 해결/디버깅 필터를 사용하여 에이전트 실행을 단계별로 시각화합니다.

AgentCore Identity – AI 에이전트가 사용자를 대신하여 또는 사전 승인 사용자 동의를 얻어, 직접 AWS 서비스 및 GitHub, Salesforce, Slack 등의 서드 파티 도구와 서비스에 안전하게 액세스할 수 있도록 합니다.

AgentCore Gateway – 기존 API와 AWS Lambda 함수를 에이전트 지원 도구로 변환하여, MCP 및 런타임 검색을 비롯한 프로토콜 전반에 걸쳐 통합 액세스를 제공합니다.

AgentCore Browser – 에이전트의 웹 자동화 워크플로를 규모 조정할 수 있는 관리형 웹 브라우저 인스턴스를 제공합니다.

AgentCore Code Interpreter – 에이전트가 생성한 코드를 실행할 수 있는 격리된 환경을 제공합니다.

이들 서비스는 개별적으로 사용할 수 있고 함께 사용할 때도 최적의 성능을 제공하므로, 개발자가 구성 요소를 조합하는 데 시간을 허비할 필요가 없습니다. AgentCore는 오픈 소스 또는 사용자 지정 AI 에이전트 프레임워크와 함께 작동하여, 팀이 선호하는 도구를 그대로 사용하면서 엔터프라이즈 기능을 활용할 수 있는 유연성을 제공합니다. 개발자는 AgentCore SDK를 사용하여 이들 서비스를 기존 코드에 통합할 수 있습니다.

이제 AgentCore Runtime을 사용하여 AWS Marketplace에서 사전 구축된 에이전트와 에이전트 도구를 검색, 구매, 실행할 수 있습니다. 에이전트가 단 몇 줄의 코드로 AWS Marketplace의 API 기반 에이전트 및 도구와 AgentCore Gateway를 에 안전하게 연결해 주므로, 사용자는 규정 준수 상태와 제어 권한을 유지하면서 복잡한 워크플로를 실행할 수 있습니다.

AgentCore가 번거로운 인프라 작업과 운영 복잡성을 없애 주므로, 개발 팀은 획기적인 에이전틱 솔루션을 더 빠르게 시장에 선보일 수 있습니다.

이제 실제로 어떻게 작동하는지 알아보겠습니다. 서비스에 대한 자세한 정보는 서비스를 사용해보면서 공유하겠습니다.

Amazon Bedrock AgentCore(평가판)를 사용하여 프로덕션 환경에 바로 사용할 수 있는 고객 지원 도우미 배포
고객이 이메일을 보내오면 회신하는 데 시간이 걸립니다. 고객 지원 팀은 이메일의 유효성을 확인하고, 고객 관계 관리(CRM) 시스템에서 실제 고객이 누구인지 찾고, 주문을 확인하고, 답변을 준비하는 데 필요한 정보를 제품별 지식 기반을 사용해 찾아야 합니다.

AI 에이전트는 내부 시스템에 연결하고, 의미론적 데이터 소스를 사용하여 컨텍스트 정보를 검색하고, 지원 팀에 보낼 회신 초안을 작성함으로써 이 프로세스를 간소화해 줍니다. 이 사용 사례에서는 Strands Agents를 사용하여 간단한 프로토타입을 빌드했습니다. 설명의 편의와 시나리오 검증을 위해, Python 함수를 사용하여 내부 도구를 시뮬레이션했습니다.

개발자들과 이야기를 나눠보면, 다양한 사용 사례를 아울러 많은 회사에서 유사한 프로토타입이 빌드되고 있다고 합니다. 이러한 프로토타입을 회사 경영진에게 시연하고 확정을 받으면, 개발 팀은 어떻게 프로덕션에 적용하고 보안, 성능, 가용성 및 확장성에 대한 일반적인 요구 사항을 충족할지를 정의해야 합니다. 이 작업에 AgentCore가 유용합니다.

1단계 – AgentCore Runtime을 사용하여 클라우드에 배포

AgentCore Runtime은 AI 에이전트를 안전하게 배포, 실행, 규모 조정하기 위한 새로운 서비스로, 자체 보호 환경에서 실행되도록 각 사용자 세션을 격리하여 민감한 데이터를 처리하는 애플리케이션의 중요한 요구 사항인 데이터 유출 방지에 도움을 줍니다.

다양한 보안 태세에 따라, 에이전트에 다양한 네트워크 구성을 사용할 수 있습니다.

샌드박스 – 허용 목록에 있는 AWS 서비스와만 통신합니다.

퍼블릭 – 관리형 인터넷 액세스를 사용하여 실행합니다.

VPC 전용(곧 제공 예정) – 이 옵션을 사용하면 고객의 VPC에서 호스팅되거나 AWS PrivateLink 엔드포인트를 통해 연결된 리소스에 액세스할 수 있습니다.

에이전트를 클라우드에 배포하고 AgentCore Runtime을 사용하여 안전한 서버리스 엔드포인트를 확보하기 위해, 다음과 같은 작업을 수행하는 코드 몇 줄을 AgentCore SDK를 사용하여 프로토타입에 추가합니다.

  • AgentCore SDK를 가져옵니다.
  • AgentCore 앱을 생성합니다.
  • 에이전트를 간접적으로 호출할 진입점이 될 함수를 지정합니다.

다른 에이전트 프레임워크나 사용자 지정 에이전트 프레임워크를 사용하려면, 진입점 함수 내에 있는 에이전트 간접 호출을 바꾸면 됩니다.

이 프로토타입의 코드는 다음과 같습니다. 앞에 주석이 붙은 세 줄은 AgentCore Runtime을 사용하기 위해 추가한 줄입니다.

from strands import Agent, tool
from strands_tools import calculator, current_time

# Genesis SDK를 가져옵니다.
from bedrock_agentcore.runtime import BedrockAgentCoreApp

WELCOME_MESSAGE = """
Welcome to the Customer Support Assistant! How can I help you today?
"""

SYSTEM_PROMPT = """
You are an helpful customer support assistant.
When provided with a customer email, gather all necessary info and prepare the response email.
When asked about an order, look for it and tell the full description and date of the order to the customer.
Don't mention the customer ID in your reply.
"""

@tool
def get_customer_id(email_address: str):
    if email_address == "me@example.net":
        return { "customer_id": 123 }
    else:
        return { "message": "customer not found" }

@tool
def get_orders(customer_id: int):
    if customer_id == 123:
        return [{
            "order_id": 1234,
            "items": [ "smartphone", "smartphone USB-C charger", "smartphone black cover"],
            "date": "20250607"
        }]
    else:
        return { "message": "no order found" }

@tool
def get_knowledge_base_info(topic: str):
    kb_info = []
    if "smartphone" in topic:
        if "cover" in topic:
            kb_info.append("To put on the cover, insert the bottom first, then push from the back up to the top.")
            kb_info.append("To remove the cover, push the top and bottom of the cover at the same time.")
        if "charger" in topic:
            kb_info.append("Input: 100-240V AC, 50/60Hz")
            kb_info.append("Includes US/UK/EU plug adapters")
    if len(kb_info) > 0:
        return kb_info
    else:
        return { "message": "no info found" }

# AgentCore 앱을 생성합니다.
app = BedrockAgentCoreApp()

agent = Agent(
    system_prompt=SYSTEM_PROMPT,
    tools=[calculator, current_time, get_customer_id, get_orders, get_knowledge_base_info]
)

# 에이전트를 간접적으로 호출하는 entrypoint 함수를 지정합니다.
@app.entrypoint
def invoke(payload, context: RequestContext):
    """Handler for agent invocation"""
    user_message = payload.get(
        "prompt", "No prompt found in input, please guide customer to create a json payload with prompt key"
    )
    result = agent(user_message)
    return {"result": result.message}

if __name__ == "__main__":
    app.run()

AgentCore SDK와 스타터 툴킷을 Python 가상 환경에 설치합니다.

pip install bedrock-agentcore bedrock-agentcore-starter-toolkit

가상 환경을 활성화하고 나면, 스타터 툴킷에서 제공하는 AgentCore 명령줄 인터페이스(CLI)에 액세스할 수 있습니다.

먼저 agentcore configure --entrypoint my_agent.py -er <IAM_ROLE_ARN>를 사용하여 에이전트를 구성하고 에이전트에 부여할 AWS Identity and Access Management(AWS IAM) 역할을 전달합니다. 이 예에서 에이전트는 모델을 간접적으로 호출하기 위해 Amazon Bedrock에 액세스해야 합니다. 이 역할은 Amazon Simple Storage Service (Amazon S3) 버킷, Amazon DynamoDB 테이블 등 에이전트가 사용하는 다른 AWS 리소스에 대한 액세스를 제공할 수 있습니다.

agentcore launch --local을 사용하여 에이전트를 로컬로 실행합니다. 로컬로 실행할 때 agentcore invoke --local <PAYLOAD>를 사용하여 에이전트와 상호작용할 수 있습니다. 이 페이로드는 진입점 함수에 전달됩니다. 간접 호출의 JSON 구문은 진입점 함수에 정의되어 있습니다. 이 예의 경우, JSON 페이로드에서 prompt를 찾지만 사용 사례에 따라 다른 구문을 사용할 수 있습니다.

로컬 테스트 결과에 만족하면 genesis launch를 사용하여 클라우드에 배포합니다.

배포가 성공적으로 완료되고 엔드포인트가 생성되면, agentcore status를 사용하여 엔드포인트의 상태를 확인하고 agentcore invoke <PAYLOAD>를 사용하여 엔드포인트를 간접적으로 호출합니다. 예를 들어 간접 호출에서 고객 지원 요청을 전달합니다.

agentcore invoke '{"prompt": "From: me@example.net – Hi, I bought a smartphone from your store. I am traveling to Europe next week, will I be able to use the charger? Also, I struggle to remove the cover. Thanks, Danilo"}'

2단계 – 컨텍스트용 메모리 활성화

AgentCore Runtime에 에이전트가 배포되고 나면, 새 간접 호출에 사용할 수 있도록 컨텍스트를 유지해야 합니다. 단기 메모리 기능을 사용하여 세션 컨텍스트를 유지하기 위해 AgentCore Memory를 추가합니다.

먼저 대화를 위한 메모리 클라이언트와 메모리 저장소를 생성합니다.

from bedrock_agentcore.memory import MemoryClient

memory_client = MemoryClient(region_name="us-east-1")

memory = memory_client.create_memory_and_wait(
    name="CustomerSupport", 
    description="Customer support conversations"
)

이제 create_event를 사용하여 에이전트 상호작용을 단기 메모리에 저장할 수 있습니다.

memory_client.create_event(
    memory_id=memory.get("id"), # 메모리 저장소를 식별합니다.
    actor_id="user-123",        # 사용자를 식별합니다.
    session_id="session-456",   # 세션을 식별합니다.
    messages=[
        ("Hi, ...", "USER"),
        ("I'm sorry to hear that...", "ASSISTANT"),
        ("get_orders(customer_id='123')", "TOOL"),
        . . .
    ]
)

list_events를 사용하여 단기 메모리에서 가장 최근 대화 내용을 불러올 수 있습니다.

conversations = memory_client.list_events(
    memory_id=memory.get("id"), # 메모리 저장소를 식별합니다.
    actor_id="user-123",        # 사용자를 식별합니다. 
    session_id="session-456",   # 세션을 식별합니다.
    max_results=5               # 검색할 가장 최근의 턴 수
)

이 기능을 통해 에이전트는 긴 세션에서도 컨텍스트를 유지할 수 있습니다. 하지만 사용자가 새 세션을 다시 실행하면 공백으로 대화가 시작됩니다. 에이전트는 장기 메모리를 사용하여 여러 상호작용에 걸쳐 인사이트를 유지함으로써 사용자 경험을 개인화할 수 있습니다.

대화에서 메모리를 추출하기 위해서는 사용자 기본 설정, 요약 및 의미론적 메모리(정보 캡처)에 대한 내장 AgentCore Memory 정책을 사용하거나 특수한 니즈에 맞는 사용자 지정 정책을 생성할 수 있습니다. 데이터는 데이터 세분화를 위한 네임스페이스 기반 스토리지를 사용하여 암호화된 상태로 저장됩니다.

의미론적 메모리 전략을 전달하여, 장기 기능을 포함하도록 메모리 저장소를 생성하는 이전 코드를 변경합니다. 기존 메모리 저장소를 업데이트하여 전략을 추가할 수 있습니다. 이 경우 새 전략이 최신 이벤트에 적용됩니다.

memory = memory_client.create_memory_and_wait(
    name="CustomerSupport", 
    description="Customer support conversations",
    strategies=[{
        "semanticMemoryStrategy": {
            "name": "semanticFacts",
            "namespaces": ["/facts/{actorId}"]
        }
    }]
)

메모리 저장소에 장기 메모리를 구성한 후 create_event를 직접적으로 호출하면 해당 전략이 자동으로 적용되어 대화에서 정보를 추출합니다. 그런 다음 의미론적 쿼리를 사용하여 대화에서 추출한 메모리를 검색할 수 있습니다.

memories = memory_client.retrieve_memories(
    memory_id=memory.get("id"),
    namespace="/facts/user-123",
    query="smartphone model"
)

이렇게 하면 에이전트가 CRM의 범위를 벗어나는 고객 선호도와 정보를 기억하고 이 정보를 사용하여 답변을 개선하도록, 사용자 경험을 빠르게 개선할 수 있습니다.

3단계 – ID 및 액세스 제어 추가

ID가 적절하게 제어되지 않으면 에이전트에서 내부 도구로의 액세스에 항상 동일한 액세스 수준이 사용됩니다. 보안 요구 사항을 준수하기 위해, AgentCore Identity를 통합하여 에이전트가 사용자 또는 에이전트의 ID 컨텍스트에 한정된 액세스 제어를 사용할 수 있게 합니다.

ID 클라이언트를 설정하고 AgentCore Identity 시스템 내에서 에이전트를 나타내는 고유 식별자인 워크로드 ID를 생성합니다.

from bedrock_agentcore.services.identity import IdentityClient

identity_client = IdentityClient("us-east-1")
workload_identity = identity_client.create_workload_identity(name="my-agent")

다음으로, 자격 증명 공급자를 구성합니다. 예를 들면 다음과 같습니다.

google_provider = identity_client.create_oauth2_credential_provider(
    {
        "name": "google-workspace",
        "credentialProviderVendor": "GoogleOauth2",
        "oauth2ProviderConfigInput": {
            "googleOauth2ProviderConfig": {
                "clientId": "your-google-client-id",
                "clientSecret": "your-google-client-secret",
            }
        },
    }
)

perplexity_provider = identity_client.create_api_key_credential_provider(
    {
        "name": "perplexity-ai",
        "apiKey": "perplexity-api-key"
    }
)

그런 다음, 작업을 수행하는 데 액세스 토큰이 필요한 함수에 @requires_access_token Python 데코레이터(공급자 이름, 범위 등을 전달)를 추가할 수 있습니다.

이 같은 방법으로, 에이전트는 회사의 기존 ID 인프라를 통해 ID를 확인하고, 고유하고 인증된 자격 증명을 사용하고, 범위가 한정된 권한으로 작업하고, 여러 ID 공급자(예: Amazon Cognito, Okta 또는 Microsoft Entra ID)와 AWS/서드 파티 도구 및 서비스(예: Slack, GitHub 및 Salesforce)를 비롯한 서비스 경계를 통합할 수 있습니다.

최종 사용자 및 에이전트 빌더 경험을 간소화하는 동시에 강력하고 안전한 액세스 제어를 제공하기 위해, AgentCore Identity는 사용자 토큰을 저장하고 에이전트가 안전하게 검색할 수 있도록 하는 보안 토큰 볼트를 구현합니다.

OAuth 2.0 호환 도구 및 서비스의 경우, 사용자가 자신을 대신하여 작업을 수행하도록 에이전트에 권한을 처음으로 부여하면 AgentCore Identity가 도구에서 발급한 사용자의 토큰을 수집하여 볼트에 저장하고 에이전트의 OAuth 클라이언트 자격 증명을 안전하게 저장합니다. 에이전트가 고유한 ID로 작업을 수행하고 사용자가 간접적으로 호출할 경우 필요에 따라 이러한 토큰에 액세스할 수 있으므로, 자주 사용자의 동의를 받을 필요가 없습니다.

사용자 토큰이 만료되면 AgentCore Identity는 에이전트가 업데이트된 사용자 토큰을 받을 수 있도록 사용자에게 새로운 승인 프롬프트를 트리거합니다. API 키를 사용하는 도구의 경우에도 AgentCore Identity는 이러한 키를 안전하게 저장하고 에이전트가 필요한 경우에 키를 검색할 수 있도록 한정된 액세스를 제공합니다. 이 보안 스토리지는 강력한 액세스 제어 상태를 유지하면서 사용자 경험을 간소화하여, 에이전트가 다양한 도구 및 서비스에 걸쳐 효과적으로 작동할 수 있게 합니다.

4단계 – AgentCore Gateway를 사용하여 에이전트 기능 확장

지금까지는 모든 내부 도구가 코드에서 시뮬레이션되었습니다. Strands Agents를 비롯한 많은 에이전트 프레임워크는 원격 도구에 연결하기 위한 MCP를 기본적으로 지원합니다. MCP 인터페이스를 통해 내부 시스템(예: CRM 및 주문 관리)에 액세스하기 위해 AgentCore Gateway를 사용합니다.

AgentCore Gateway에서는 에이전트가 Smithy 모델, Lambda 함수, 내부 API를 사용하는 AWS 서비스와 OpenAPI 사양을 사용하는 서드 파티 공급자에 액세스할 수 있습니다. AgentCore Gateway는 이중 인증 모델을 사용하여 들어오는 요청과 대상 리소스에 대한 아웃바운드 연결 모두에 대한 보안 액세스 제어를 제공합니다. Lambda 함수는 외부 시스템, 특히 표준 API가 없거나 정보를 검색하기 위해 여러 단계를 거쳐야 하는 애플리케이션을 통합하는 데 사용할 수 있습니다.

AgentCore Gateway는 인증, 권한 부여, 스로틀링, 사용자 지정 요청/응답 변환(기본 API 형식과 일치하도록 변환), 멀티테넌시, 도구 선택 등 대부분의 고객이 직접 구축해야 하는 다양한 기능을 지원합니다.

도구 선택 기능은 특정 에이전트의 작업에 가장 적합한 도구를 찾는 데 유용합니다. AgentCore Gateway는 AgentCore Identity를 사용하여 AWS 서비스와 같이 OAuth를 기본적으로 지원하지 않는 도구에 OAuth 인터페이스를 제공함으로써 이러한 도구 모두에 통일된 MCP 인터페이스를 제공합니다.

5단계 – AgentCore Code Interpreter 및 Browser 도구를 사용하여 기능 추가

고객 요청에 응답하려면 고객 지원 에이전트가 계산을 수행해야 합니다. 이 계산을 간소화하기 위해 AgentCode SDK를 사용하여 AgentCore Code Interpreter에 대한 액세스 권한을 추가합니다.

마찬가지로, 에이전트에 필요한 일부 통합 기능은 프로그래밍 API를 구현하지 않으며 웹 인터페이스를 통해 액세스해야 합니다. 에이전트가 해당 웹 사이트를 자율적으로 탐색할 수 있도록 AgentCore Browser에 대한 액세스 권한을 부여합니다.

6단계 – 관찰성을 통한 가시성 확보

이제 에이전트가 프로덕션 환경에 적용되었으니 에이전트의 활동과 성능을 파악해야 합니다. AgentCore는 개발자가 프로덕션 환경에서 에이전트 성능를 효과적으로 디버깅, 감사, 모니터링할 수 있는 향상된 관찰성 기능을 제공합니다. 세션 수, 지연 시간, 기간, 토큰 사용량, 오류율, 구성 요소 수준 지연 시간, 오류 분류 등의 필수 운영 지표를 추적할 수 있는 내장 대시보드도 함께 제공됩니다. 또한 AgentCore는 도구 간접 호출, 메모리 등 에이전트 워크플로의 각 단계를 캡처하는 ‘범위’뿐만 아니라, 엔드 투 엔드 트레이스를 캡처하고 시각화하여 에이전트의 행동에 대한 가시성을 제공합니다.

이 서비스가 제공하는 내장 대시보드를 통해 성능 병목 지점을 파악하고 특정 상호작용이 실패하는 이유를 식별함으로써, 지속적인 개선을 지원하고 문제 발생 시 평균 탐지 시간(MTTD) 및 평균 복구 시간(MTTR)을 단축할 수 있습니다.

AgentCore는 에이전트 텔레메트리 데이터를 Amazon CloudWatch, Datadog, LangSmith, Langfuse 등의 기존 관찰성 플랫폼과 통합할 수 있도록 OpenTelemetry를 지원합니다.

7단계 – 결론

이 여정을 통해, 로컬 프로토타입을 바탕으로 프로덕션 환경에 바로 사용할 수 있는 시스템으로 만들어보았습니다. AgentCore 모듈식 접근 방식을 사용하여 기존 에이전트 코드를 유지하면서 기본 배포부터 정교한 메모리, ID 관리, 도구 통합에 이르기까지 전반적인 엔터프라이즈 요구 사항을 점진적으로 구현했습니다.

알아야 할 사항
Amazon Bedrock AgentCore는 미국 동부(버지니아 북부), 미국 서부(오리건), 아시아 태평양(시드니), 유럽(프랑크푸르트) 리전에서 평가판으로 제공됩니다. AWS Management Console, AWS Command Line Interface(AWS CLI), AWS SDK 또는 AgentCore SDK를 통해 AgentCore 서비스 사용을 시작할 수 있습니다.

2025년 9월 16일까지 무료로 AgentCore 서비스를 체험할 수 있습니다. AgentCore의 일부로 사용되는 모든 추가 AWS 서비스에는 표준 AWS 요금이 적용됩니다(예: AgentCore Observability에는 CloudWatch 요금 적용). 2025년 9월 17일부터 AWS는 이 페이지를 기준으로 AgentCore 서비스 사용량에 대한 요금을 청구합니다.

고객 지원 에이전트, 워크플로 자동화, 혁신적인 AI 기반 경험 등 무엇을 구축하든, AgentCore는 프로토타입 단계부터 프로덕션 단계까지 리스크 없이 진행하는 데 필요한 기반을 제공합니다.

자세히 알아보고 프로덕션 환경에 바로 사용할 수 있는 에이전트를 배포하기 시작하려면 AgentCore 설명서를 참조하세요. 코드 예와 통합 가이드는 AgentCore 샘플 GitHub 리포지토리를 참조하세요.

AgentCore Preview Discord 서버에 참여하여 피드백을 제공하고 사용 사례에 대해 논의하세요. 여러분의 의견을 기다립니다!

Danilo