Upgrade to PRO for Only $50/Year—Limited-Time Offer! 🔥

2025年 Amazon Bedrock AgentCoreまとめ

Avatar for Yudai Jinno Yudai Jinno
December 31, 2025
370

2025年 Amazon Bedrock AgentCoreまとめ

Avatar for Yudai Jinno

Yudai Jinno

December 31, 2025
Tweet

More Decks by Yudai Jinno

Transcript

  1. 自己紹介 2 簡単な自己紹介です! 名前 神野 雄大(Jinno Yudai)/@yjinn448208 最近X始めました! 所属 クラスメソッド株式会社

    クラウド事業本部 コンサルティング部 ソリューションアーキテクト 資格 • Japan All AWS Top Engineers 2025 推しの サービス • Amazon Bedrock AgentCore ブログはこのアイ コンで書いていま す! ラ・ムーとチーズ ナンが好きです!
  2. 対象と目的 3 本資料はAmazon Bedrock AgentCoreを知ってもらうために幅広く知識を詰め込んだ資 料になります。一部難しい箇所はスキップいただいても構いません。少しでも AgentCoreでAIエージェントを作りたいと思っていただけたら幸いです! 対象 対象と目的 •

    Amazon Bedrock AgentCoreをもっと知りたいと思っている方 目的 • Amazon Bedrock AgentCoreの全体像をふんわりと理解してもらう • Amazon Bedrock AgentCoreでAIエージェントを作りたい!と思っていた だく!!
  3. Amazon Bedrock AgentCoreはAIエージェントを展開・運用するために最適なマネージ ドサービスとなります。マネージドサービスによりインフラ管理を排除し、開発者が エージェントのロジック構築に集中できる環境を提供します。 Amazon Bedrock AgentCore とは 9

    Amazon Bedrock AgentCore • AIエージェントのホスティング ◦ Strands Agents、LangGraphなど多様なエージェ ントフレームワークに対応 • 便利なマネージドサービス ◦ AIエージェントを使用する上で認証・ツール連携な ど便利な機能がマネージドサービスとして提供 (IdentityやMemoryなど) 特徴
  4. Amazon Bedrock AgentCoreはデプロイするためのRuntime機能をベースに認証機能 IdentityなどAIエージェントを開発する上で便利な機能が備わっています。 Amazon Bedrock AgentCoreが持つ機能群 10 • Runtime:AIエージェントの実行環境

    • Identity:認証機能 • Gateway:MCPツールの集約機能、外部サービスのMCPツール化機能 • Memory:記憶機能 • Observability:AIエージェントの挙動を可視化 • Evaluations:AIエージェントの評価機能(Preview) • Built in tools ◦ Code Interpreter:コード実行環境 ◦ Browser:ブラウザ実行環境
  5. データ分析ツール ツールもエージェント化することも可能です。Agent As Toolsと呼ばれます。エージェ ント同士で協調して、自律的に判断したい時に便利です。 Agent As Tools 26 Strands

    Agents メインエージェント データ分析エージェント レポート作成エージェント レポート作成ツール このデータを分析して 情報をわかりやすくまとめて
  6. デプロイはシンプルです。Starter Toolkitを使用すると3つのコマンド(configure、 launch、invoke)だけで、AWS環境へのデプロイが完了および利用できます。 まずはAgentCoreの設定をするconfigureコマンドから確認します。 Starter Toolkit Configure コマンド 28 agentcore

    configure Dockerfile .bedrock_ agentcore.yaml • デプロイ方法の選択(Zipかコンテナイメージ) ◦ 推奨はZipアップロード(直接デプロイ) • IAMロールの設定(自動作成も可能) • コンテナの場合はECRの設定(自動作成も可能) • (Zipの場合は)requirements.txtなどのパッケージ管 理ファイルの指定 • 認証の設定(デフォルトはIAM) • メモリーの設定(オプション) .dockerignore コンテナだった場合
  7. Runtimeにはエンドポイントが存在します。デプロイするたびにバージョンがインクリ メントします。特に何も指定しなければエンドポイントを呼び出した時は最新バージョ ンの処理が呼ばれます。これがDEFAULTエンドポイントです。 Runtimeのエンドポイントについて 46 開発者 ソースコード 開発端末 開発 AI

    エージェント開発 AgentCore Runtime バージョン1 バージョン2 バージョン3 デプロイ インクリメント 最新 DEFAULTエンドポイント :https://bedrock-agentcore.{region}.amazonaws.com/runtimes/{E ncodedAgentARN}/invocations 紐づいている
  8. 名前付きエンドポイントも作成可能で、特定のバージョンを指定することが可能です。 名前付きエンドポイント 47 AgentCore Runtime バージョン1 バージョン2 バージョン3 最新 DEFAULTエンドポイント

    :https://bedrock-agentcore.{region}.amazonaws.com/runtimes/{E ncodedAgentARN}/invocations 紐付け prodエンドポイント :https://bedrock-agentcore.{region}.amazonaws.com/runtimes/{E ncodedAgentARN}/invocations?qualifier=prod 紐付け qualifierを指定しなければ DEFAULTが呼ばれるよ! PROD
  9. ここで本番稼働向けアーキテクチャを考えてみます。デフォルトのエンドポイントを使 用するとインクリメントされるので、検証して然るべきタイミングでアップデートする ようにします。 Runtime Endpointの活用方法 48 バージョン2 バージョン3 PRODエンドポイント DEFAULT

    開発者 入念にテスト ユーザー 安定バージョンを利用 テストOK!! PRODエンドポイントをバー ジョン3のするぞ!!! バージョン3 PROD,DEFAULT ユーザー 最新バージョンを利用 PRODをバージョン3 に紐付け おお、エージェントの返事がよ くなっているぞ!!!!
  10. MCP Proxy for AWSを使えばIAM認証を活用して、ローカルのAWS認証情報を使ってア クセスすることも可能です。 MCP Proxy for AWS 50

    MCPクライアント (ex.Claude Code) /mcp with IAM Sig V4認証 AgentCore Runtime MCP Server MCP Proxy for AWS ローカルの AWS 認証情報を使 用して MCP 通信を SigV4 で 署名
  11. WebSocketにも対応しているため、双方向ストリーミングにも対応しています。そのた め、リアルタイムでの音声のやり取りのような会話の割り込みも可能になります。 双方向ストリーミングも可能 52 AIエージェント ユーザー AgentCore Runtime XXXを実行してお願い!!! XXXを実行しますね。

    以下を初期化中です・・・ (結果をまたずに)あ、やっぱ りYYYをすぐやって。 了解です!!XXXをやめて、 YYYをすぐに実行しますね。 双方向で会話が可能なため、結果を待たずに割り込み可能に エンドポイント :wss://bedrock-agentcore.<region>.amazon aws.com/runtimes/<EncodedRuntimeArn>/ws
  12. Runtime には idleRuntimeSessionTimeout(アイドル時のタイムアウト)と maxLifetime(最大稼働時間)パラメータが存在し、セッションの自動終了タイミング を制御できます。 Tips:Runtime lifecycle settings 54 しばらくリクエスト

    ないから寝るか zzz・・・ セッション idleRuntimeSessionTimeout アイドル状態が900秒経過 お話しし続けたけ ど、8時間たったか ら寝るね・・・zzz セッション maxLifetime 8時間経過 おはよう!(セッ ション開始) おはよう!(セッ ション開始) 終了 開始 開始 終了
  13. 公式ドキュメントにベストプラクティスの記載があるので、ぜひ設定される際は参考に することをお勧めします。 Tips:Runtime lifecycle settings 55 まずはデフォルト値(idle: 15分、max: 8時間)で運用 を開始し、実際の利用パターンを見ながら調整するのがベ

    ストプラクティスです。 開発・デモ環境では短め(idle: 2-5分)に設定してコス トを抑え、本番環境ではユーザー体験を優先して長め (idle: 10-15分)に設定することを推奨します。 引用:https://docs.aws.amazon.com/ja_jp/bedrock-agentcore/latest/devguide/runtime-lifecycle-settings.html
  14. Amazon Bedrock AgentCore IdentityはAIエージェントの認証機能を実現するマネージ ドサービスです。Inbound Auth / Outbound Authの2つ種類が存在します。 Amazon

    Bedrock AgentCore Identity 58 Inbound Auth Outbound Auth Runtime Identity IdP (ex.Cognito) リクエスト with アクセストークン トークン検証 Runtime Identity Secrets Manager IdP(ex.Cognito) リクエスト可能 API KeyやSecret取得 トークン取得( M2M認証) 外部サービス利用時
  15. Outbound AuthでMachine to Machine(M2M)認証する場合は下記フローで外部サー ビスを利用するための認証・認可が実施されます。例えばRuntime→Gatewayを例にみ てみます。 Outbound Auth(M2M) 62 Runtime

    Identity Gateway IdP(ex.Cognito) リクエスト with アクセ ストークン リクエスト with Secret Secrets Manager 取得したSecretを使って Gatewayアクセス⽤のアクセ ストークンを取得 IdPのSecretを取得 リクエスト with Gateway⽤ アクセス トークン
  16. もちろんInbound AuthとOutbound Authは併用可能です。 下記はエージェントは Inbound AuthでCognitoを使用し、Gateway経由でツール(Lambda関数)を使用する ためにOutbound Authで短命のアクセストークンを別途取得して実行を可能にします。 Inbound AuthとOutBound

    Authの組み合わせ 65 Runtime Identity Gateway IdP(ex.Cognito) アクセス トークン取得 リクエスト with アクセス トークン リクエスト with Secret Secrets Manager 取得したSecretを使って Gatewayアクセス⽤のアクセ ストークンを取得 IdPのSecretを取得 リクエスト with Gateway⽤ アクセス トークン IdP(ex.Cognito) リクエスト with アクセストークン Lambda関数 ターゲットを実⾏
  17. Memoryは大きく分けて短期記憶と長期記憶の2種類の記憶を管理できます。 短期記憶と長期記憶 69 短期記憶 • セッション中の会話履歴を保持 • 最大365日まで保存可能 • リアルタイムでアクセス可能

    長期記憶 • 短期記憶から自動的に戦略に基づく情報を抽出し ベクトルで保存 • 抽出するための4つのビルトイン戦略およびカス タムの戦略を設定可能 • ビルトインの戦略は4つ提供されている ◦ Semantic Memory Strategy ▪ 知識や事実を保存 ◦ UserPreference Strategy ▪ ユーザーの好みや傾向を保存 ◦ Summary Memory Strategy ▪ 会話のサマリーを保存 ◦ Episodic Memory Strategy ▪ やり取りから教訓を保存 自動抽出
  18. 短期記憶から長期記憶への抽出はStrategyを設定することで簡単に設定できます。 actor_idやsession_idでNamespaceを作成して、ユーザー単位やセッション単位など、 どういった単位で抽出するかを設定可能です。 長期記憶の設定イメージ 73 • UserPreferenceMemoryStrategy ◦ Namespace :

    /retail-agent/{actor_id}/preferences ◦ 特定の顧客の好みを抽出 • SemanticMemoryStrategy ◦ Namespace : /retail-agent/product-knowledge ◦ ユーザーがアクセスできる共有製品情報を抽出 • SummaryMemoryStrategy ◦ Namespace : /support-agent/{actor_id}/case-summaries/{session_id} ◦ 過去のサポートケースの概要やサマリーを抽出 使用例のイメージ
  19. Amazon Bedrock AgentCore Memory Episodic Memory 76 より具体的に長期記憶への保存プロセスを確認してみます。短期記憶のやり取りからエ ピソードを抽出し、構造化してさらに複数のエピソードからも振り返りを行い、別途構 造化して記憶されるのが特徴になっています。

    Extraction(抽出) Consildation(統合) Reflection(振り返り) インタラクションを分析 し、エピソードの完了を自 動で判定。完了時点でのレ コードを生成 関連イベントを構造化され た1つの記録に統合 複数のエピソードを横断分 析し、成功パターンや失敗 からの解決策など、広範囲 な洞察を抽出 長期記憶 短期記憶 Episode Memoryとして抽出 Reflectionとして抽出
  20. 実際に試す 77 計算機AIエージェントを作成して、エピソード記憶を長期記憶に設定して試してみまし た。NameSpaceはEpisode MemoryとReflectionでそれぞれ設定する必要があります。 Episode Memoryがセッション単位、Reflectionはユーザー単位とします。 計算機AIエージェント 私 Runtime

    短期記憶 長期記憶 12 + 31 = 123 (わざと間違える) 違います・・・ 43です。 やり取りを記録 抽出 Episode Memory:/strategies/{memoryStrate gyId}/actors/{actorId}/sessions/{se ssionId} Reflection:/strategies/{memoryStra tegyId}/actors/{actorId} 参考 :https://dev.classmethod.jp/articles/amazon-bedrock-agentcore-episodic-memory- strategy/
  21. 既存のAPI、Lambda関数、MCP Server、各種サービスをMCP(Model Context Protocol)互換のツールに変換して、AIエージェントから簡単に呼び出せるようにして くれるサービスです。 Amazon Bedrock AgentCore Gateway 86

    Runtime Gateway /mcp ツールとして 呼び出し ・MCPに変換して実行 ・MCP Toolsを 中央集約的に管理 Lambda関数 OpenAPI仕様のAPI Remote MCP Server API Gateway Smithyモデル 統合サービス(Slack、GitHub)
  22. 下記のようにAgentCore Runtimeからツール利用する場合を比較してみます。左のよう にそのままツール利用もできるので一見Gatewayを挟むことで複雑な気がします。 Gateway有無の比較 89 AgentCore Runtime Lambda関数 Remote MCP

    Server ツール利用 ツール利用 AgentCore Runtime Gateway Lambda関数 Remote MCP Server ツール情報 取得 ツール利用 Gatewayを使わない場合 Gatewayを使う場合
  23. ですがこれが100個以上ツールがある場合はどうでしょうか・・・???毎回MCPツー ルの定義を書くコードを書いたり、はたまた適切なツールを連携できるのでしょうか? Gatewayを使わない場合 90 AIエージェント Lambda関数 Remote MCP Server ツール利用

    Gatewayを使わない場合 たくさんのツール 私 AIエージェントの処理コードに毎回、 新しいツールのコードを書くのか ・・・ またこんな連携して適切なツールを選 択できるのかしら?? どのツールが正しいん だ??
  24. この疑問に対してAgentCore Gatewayが役立ちます。Gateway側に登録することで、 AIエージェント自体の処理は毎回変えずにツールの情報を同期取ることが可能かつ、適 切なツールを探すのにはSemantic Search機能が使えます。 Gatewayを使う場合 91 Lambda関数 Remote MCP

    Server ツール情報取得 ツール利用 Gatewayを使う場合 たくさんのツール AIエージェント with Semantic Search Gatewayに登録されたツー ル情報同期できる Semantic Searchで適切な ツールを見つけることがで きる Gateway
  25. 組織に既存のLambda関数やMCP Serverがたくさんあって、組み合わせる場合は Gatewayに軍配が上がる気がします。あくまでオプションの選択肢で上記以外の用途な ら無理に使う必要はない気もします。シンプルにLambda関数やRuntimeにMCP Servre をホストして使う方が早いと思います。 Gatewayの使い所所感 98 MCP Serverを新規でホス

    トしたい。多くの数を展開 する訳ではない。サクッと 展開したい ユーザー Runtime MCP Server MCP Server Lambda Gatewayを使用しない ケース Gatewayを使用する ケース 接続するMCP Serverは既 存のLambda関数を多数活 用するし、MCP Serverは 中央集約したい ユーザー Gateway たくさんのツール RuntimeやLambdaなどにホスティング Gatewayで中央集約
  26. Gateway Policy ツール拒否のイメージ 101 ポリシーで許可されていないツールを実行した場合は実行を拒否されます。 AIエージェント Gateway ユーザー ツールCを実行し て

    Gatewayに紐づくたくさんの ツール tools/call 一覧取得 ツールCを実行するよ ポリシーで許可され たツール Policy ツールA ツールB ツールC ツールD ツールCは実行できな いよ ツールAとBのみ許可
  27. Gateway Policy 103 ツールの一覧を取得するTool/Listの場合はPolicyで許可されたツールのみ表示される形 となります。ALLOWしていない、もしくは明示的にDenyしているツールは表示されま せん。 AIエージェント Gateway ユーザー ツールの一覧を教

    えて Gatewayに紐づくたくさんの ツール tools/list 一覧取得 Gatewayに紐づくツー ルの一覧を取得するよ ポリシーで許可され たツール Policy ツールA ツールB ツールC ツールD 使用できるツールはA とBだよ ツールAとBのみ許可
  28. Gateway Policyの評価方法 106 LOG_ONLY とENFORCEの2種類の評価方法が存在します。LOG_ONLYモードはログに 評価記録を残すだけで実際にはDenyされません。そのため、まずは。LOG_ONLYモード で挙動確認して、設計通りDenyされているか判断して問題なければ、ツール実行の拒否 まで実施するENFORCEに切り替えるのが良いかと思います。 AIエージェント Gateway

    ユーザー ツールCを実行し て Gatewayに紐づくたくさんの ツール tools/call 一覧取得 ツールCを実行するよ ポリシーで許可され たツール Policy (LOG ONLY) ツールA ツールB ツールC ツールD ツールCを実行しました(ログの記 録のみなので実行は可能) ツールAとBのみ許可 CloudWatch 評価結果を記録
  29. Gatewayに対してリクエスト・レスポンスにInterceptorsを使って介入できます。 Gateway Interceptors Request Interceptors Response Interceptors AIエージェント Request Interceptor

    Gateway Gateway Response Interceptor AIエージェント ターゲット ターゲット Gatewayがターゲットを呼び出す前に実行されます。 ユースケース • きめ細やかな認可制御(例:ユーザーグループに基 づくツール実行可否) • アクセストークンの変換(例:なりすまし防止) • ガードレールとの連携などなど Gatewayがレスポンスをクライアントに返却する前に実行さ れます。 • ツール一覧情報の権限に紐づく動的なフィルタリン グ • 個人情報などの機密データのマスキング • etc・・・ ユースケース
  30. Request Interceptorのユースケースも考えてみましょう。Gatewayの認証が通ると、 ユーザーAの権限では実行させたくないツールも実行できるような状態になります。 Gateway Request Interceptor 112 AIエージェント Gateway ユーザーA

    (一般ユーザー) 更新処理をしてほ しい Gatewayに紐づくたくさんの ツール ユーザーAの権限ではツールAは 実行させたくないが実行できてし まう ユーザーAの権限ではこの ツールしか実行させたく ない ユーザーB (管理者ユーザー) 更新処理をして欲 しい tools/call ツール実行 更新処理 = ツールAを 実行します ツールA
  31. Request Interceptorを活用して、ユーザーの権限に応じてツールの実行を制御すること ができます。 Gateway Request Interceptor AIエージェント Gateway ユーザーA (一般ユーザー)

    更新処理をしてほ しい Gatewayに紐づくたくさんの ツール ユーザーAの権限ではこの ツールしか実行させたく ない ユーザーB (管理者ユーザー) tools/call ツール実行 あなたの権限では更新 処理 = ツールAを実行 できませんでした ツールA Request Interceptor 権限NGならレスポン スを返却 ユーザーAのアクセストークンをデコードして 検証して、権限が適切か確認。権限がNGなら レスポンスを返却するように
  32. Response Interceptorのユースケースも考えてみましょう。GatewayにPolicyも何も付 与していないと下記のように全てのツール情報が返却されてしまいます。 Gateway Response Interceptor 114 AIエージェント Gateway ユーザーA

    (一般ユーザー) ツールで何ができ るの? Gatewayに紐づくたくさんの ツール ユーザーAの権限では一部ツール情報しか取得 してほしくないが全てのツールが取得できて しまう 本当はユーザーAに取得 させたいツール一覧 ユーザーB (管理者ユーザー) ツールで何ができ るの? tools/list ツール情報 取得 全てのツール情報を返却 Aさんの権限では実行 して欲しくないツール も提示しちゃうよ
  33. Response Interceptorを活用して、ユーザーの権限に応じたツール一覧を返却すること を可能とします。 Gateway Response Interceptor 115 AIエージェント Gateway ユーザーA

    (一般ユーザー) ツールで何ができ るの? Gatewayに紐づくたくさんの ツール 本当はユーザーAに取得 させたいツール一覧 ユーザーB (管理者ユーザー) tools/list ツール情報 取得 Aさんが実行できる ツールは下記の通りで す。 Response Interceptor ユーザーに応じたツール一 覧をフィルタリング Aさんの権限に応じ て、ツールの一覧を フィルタリングする
  34. 開発・運用しているAIエージェントの評価がコンソール上からできるようになりまし た。ダッシュボードからわかりやすく確認できます。LLMを使った評価 (LLM-as-a-Judge)となります。 Amazon Bedrock AgentCore Evaluations(Preview) 128 AIエージェント ユーザー

    Gateway ⼤阪の天気を教え て 天気検索ツールを 使って返事する! (ツールの結果を踏まえて) 晴れです 天気検索 ツール リアルタイムでも質問に対 する適切な回答‧ツール選 択ができているかなど評価 ⼀連の 流れを 観点に 基づい て評価
  35. 若干のラグはありつつもリアルタイムで評価も可能です。また、Starter Toolkitを使え ばオンデマンドでの評価も実現できます。ログをベースに評価しているため既存のエー ジェントの動作には影響がありません。 評価方法 129 Online evaluation On-demand evaluation

    • リアルタイムでエージェント品質 を継続的にモニタリング可能、サ ンプリング率やフィルタ条件を指 定もできる。 • 評価結果はObservabilityのダッ シュボードからも確認可能 • 特定のセッションIDなどを指定し てオンデマンドで評価可能。 • Starter Toolkitで簡単に実⾏可能 どちらも運⽤中のエージェントには影響しない
  36. 具体的な以下の観点で評価可能です。下記以外でもカスタム評価も実装可能となりま す。 評価項目の一覧 131 Session-level Evaluator (セッション全体を評価) • Goal Success

    Rate(⽬標達成率) ◦ 会話セッション全体を通じて、ユーザーの ⽬標が全て達成されたかを評価する Tool-level Evaluators (ツール呼び出しを評価) • Tool Parameter Accuracy(ツールパラ メータ正確性) ◦ ツール呼び出し時のパラメータが会話コン テキストから正しく取得されているかを評 価する • Tool Selection Accuracy(ツール選択正 確性) ◦ 状況に応じて適切なツールが選択されてい るかを評価する
  37. 具体的な以下の観点で評価可能です。下記以外でもカスタム評価も実装可能となりま す。 評価項目の一覧 132 Trace-level Evaluators (各ターンの応答を評価) • Coherence(⼀貫性) ◦

    応答に論理的な⽭盾、⾶躍、⾃⼰⽭盾がない かを評価する • Conciseness(簡潔性) ◦ 必要な情報を最⼩限の⾔葉で伝えているか、冗 ⻑でないかを評価する • Context Relevance(コンテキスト関連性) ◦ RAGなどで取得したコンテキストが質問に適切 に関連しているかを評価する • Correctness(正確性) ◦ 応答内容が事実として正しいか、回答が正確か を評価する • Faithfulness(忠実性) ◦ 応答が会話履歴やツール出⼒と⽭盾していな いかを評価する • Conciseness(簡潔性) ◦ 必要な情報を最⼩限の⾔葉で伝えているか、冗 ⻑でないかを評価する • Harmfulness(有害性) ◦ 侮辱、ヘイト、暴⼒、不適切な性的コンテン ツなど有害な内容が含まれていないかを評価 する
  38. 具体的な以下の観点で評価可能です。下記以外でもカスタム評価も実装可能となりま す。 評価項目の一覧 133 Trace-level Evaluators (各ターンの応答を評価) • Helpfulness(有⽤性) ◦

    ユーザーの⽬標達成に向けて、応答がどれだけ 役⽴っているかを評価する • Instruction Following(指⽰遵守) ◦ ユーザーの明⽰的な指⽰(形式、⻑さ、スタ イルなど)に従っているかを評価する • Refusal(拒否検出) ◦ エージェントがリクエストへの回答を拒否ま たは回避しているかを検出する • Response Relevance(応答関連性) ◦ 応答がユーザーの質問やリクエストに直接答 えているか、的外れでないかを評価する • Stereotyping(ステレオタイプ検出) ◦ 特定のグループに対する偏⾒やステレオタイプ 的な内容が含まれていないかを評価する
  39. Code Interpreter Code Interpreterは、AIが生成したコードを完全に隔離されたサンドボックスで安全に 実行し、Browserはブラウザ操作による自動化を可能にします。データ分析からWebに 対するアクションまで、エージェントの適用範囲を大きく広げる強力な機能です。 Amazon Bedrock AgentCore Built-in

    Tools(Code Interpreter & Browser) 139 Browser 引⽤:https://catalog.us-east-1.prod.workshops.aws/workshops/015a2de4-9522-4532-b2eb-639280dc31d8/en-US/60-agentcore-tools/62-browser-tool/01-browser-with-novaact 引⽤:https://catalog.us-east-1.prod.workshops.aws/workshops/015a2de4-9522-4532-b2eb-639280dc31d8/en-US/60-agentcore-tools/61-code-interpreter
  40. 生成AIが作成したコードを外部の安全な環境で実行するための機能となります。 Amazon Bedrock AgentCore Built-in Tools(Code Interpreter) 141 • 完全に隔離されたサンドボックス環境でコード実⾏

    • Python、JavaScript、TypeScriptに対応 • pandas、numpy、matplotlibなどのデータサイエンス系ライブラリが利⽤ 可能 • インライン100MB、S3経由で最⼤5GBのファイル処理が可能 • デフォルト15分、最⼤8時間の実⾏時間 • セッション内でのファイルや変数の状態維持
  41. 動作イメージとしては下記のようなイメージで動作します。独立した環境で動作し、AI エージェントの実行環境に影響を与えることはございません。 Code Interpreterの実行イメージ 142 Amazon Bedrock AgentCore AgentCore Runtime

    AIエージェント Code Interpreter ツール経由で呼び出し 生成AIが作成したコード 独立した環境で安全に実行 コードを実行 実行環境には影響しない ✖
  42. Strands AgentsでもCode Interpreterを操作する便利なツールが提供されていて、下記 のようなコードでCode Interpreter上で作成したコードの実行を可能にします。 Strands Agentsでの活用 145 • ツールをimportして初期化すれ

    ば、エージェントがツールとして Code Interpreterを可能に! 参考 :https://docs.aws.amazon.com/be drock-agentcore/latest/devguide/c ode-interpreter-using-strands.html