Información general de la arquitectura - Creador de aplicaciones de IA generativa en AWS

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Información general de la arquitectura

En esta sección, se proporcionan diagramas de arquitectura de implementación de referencia para los componentes implementados con esta solución.

Diagramas de arquitectura

Para dar soporte a múltiples casos de uso y necesidades empresariales, esta solución ofrece seis CloudFormation plantillas de AWS:

  1. Panel de implementación: el panel de implementación es una interfaz web que sirve como consola de administración para que los usuarios administradores vean, administren y creen sus casos de uso. Este panel de control permite a los clientes experimentar, iterar y poner en producción diversas AI/ML cargas de trabajo con rapidez, aprovechando el potencial. LLMs

  2. Caso de uso de texto: el caso de uso de texto permite a los usuarios disfrutar de una interfaz de lenguaje natural mediante la IA generativa. Este caso de uso se puede integrar en aplicaciones nuevas o existentes y se puede implementar a través del panel de implementación o de forma independiente a través de la URL proporcionada.

  3. Caso de uso de Bedrock Agent: el caso de uso de Bedrock Agent permite utilizar los agentes de Bedrock existentes para completar tareas o automatizar flujos de trabajo repetidos.

  4. Servidor MCP: el caso de uso del servidor MCP permite el despliegue y la administración de servidores del Model Context Protocol que proporcionan acceso estandarizado a herramientas y recursos a las aplicaciones de IA. Admite tanto los métodos de puerta de enlace para empaquetar las funciones Lambda existentes como los servidores MCP externos APIs, y los métodos de tiempo de ejecución para implementar servidores MCP en contenedores personalizados.

  5. Agent Builder: Agent Builder permite la creación e implementación de agentes de IA listos para la producción en Amazon Bedrock AgentCore con un control total de la configuración, integración de servidores MCP y capacidades de administración de memoria.

  6. Generador de flujos de trabajo: el generador de flujos de trabajo permite crear agentes supervisores que orquesten varios agentes de Agent Builder utilizando el patrón de delegación Agents as Tools para flujos de trabajo complejos con varios agentes.

Panel de despliegue

Representa la arquitectura del panel de implementación (cuando se implementa con la opción VPC deshabilitada)

diagrama del panel de implementación

Describe la arquitectura del panel de implementación (cuando se implementa con la opción VPC habilitada)

diagrama de arco de vpc del panel de despliegue
nota

Los CloudFormation recursos de AWS se crean a partir de componentes del AWS Cloud Development Kit (AWS CDK).

El flujo de proceso de alto nivel para los componentes de la solución implementados con la CloudFormation plantilla de AWS es el siguiente:

  1. Los usuarios administradores inician sesión en la interfaz de usuario (UI) del Deployment Dashboard.

  2. Amazon CloudFront ofrece la interfaz de usuario web, que se aloja en un bucket de Amazon Simple Storage Service (Amazon S3).

  3. AWS WAF los protege APIs de los ataques. Esta solución configura un conjunto de reglas denominado lista de control de acceso a la web (ACL web) que permite, bloquea o cuenta las solicitudes web en función de reglas y condiciones de seguridad web configurables y definidas por el usuario.

  4. La interfaz de usuario web utiliza un conjunto de REST APIs que se exponen mediante Amazon API Gateway.

  5. Amazon Cognito autentica a los usuarios y respalda tanto la interfaz de usuario CloudFront web como la API Gateway.

  6. AWS Lambda proporciona la lógica empresarial para los puntos de enlace REST. Esta función Lambda de respaldo administra y crea los recursos necesarios para realizar implementaciones de casos de uso mediante AWS. CloudFormation

  7. Amazon DynamoDB almacena la lista de implementaciones.

  8. Cuando el usuario administrador crea un nuevo caso de uso, la función Lambda de respaldo inicia un evento de creación de CloudFormation pilas para el caso de uso solicitado.

  9. Todas las opciones de configuración de LLM proporcionadas por el usuario administrador en el asistente de implementación se guardan en DynamoDB. La implementación usa esta tabla de DynamoDB para configurar el LLM en tiempo de ejecución.

  10. Con Amazon CloudWatch, esta solución recopila métricas operativas de varios servicios para generar paneles personalizados que le permiten monitorear el rendimiento y el estado operativo de la solución.

nota
  • Si decide implementar esta solución en una Amazon VPC, los datos se enrutarán dentro de su red privada.

  • Si bien el panel de implementación se puede lanzar en la mayoría de las regiones de AWS, los casos de uso implementados tienen ciertas restricciones según la disponibilidad del servicio. Consulte las regiones de AWS compatibles para obtener más información.

Caso de uso de texto

Describe la arquitectura de casos de uso de Text (cuando se implementa con la opción VPC deshabilitada)

diagrama de casos de uso de texto

Describe la arquitectura de casos de uso de Text (cuando se implementa con la opción VPC habilitada)

diagrama de arco de vpc con casos de uso de texto

El flujo de proceso de alto nivel para los componentes de la solución implementados con la CloudFormation plantilla de AWS es el siguiente:

  1. Los usuarios administradores implementan el caso de uso mediante el panel de implementación. Los usuarios empresariales inician sesión en la interfaz de usuario del caso de uso.

  2. CloudFront ofrece la interfaz de usuario web que está alojada en un bucket de S3.

  3. La interfaz de usuario web aprovecha una WebSocket integración creada mediante API Gateway. La API Gateway está respaldada por una función de autorización Lambda personalizada, que devuelve la política de AWS Identity and Access Management (IAM) correspondiente en función del grupo de Amazon Cognito al que pertenece el usuario autenticador. La política se almacena en DynamoDB.

  4. Amazon Cognito autentica a los usuarios y respalda tanto la interfaz de usuario CloudFront web como la API Gateway.

  5. Las solicitudes entrantes del usuario empresarial se transfieren de API Gateway a una cola de Amazon SQS y, después, al Orchestrator. LangChain El LangChain Orchestrator es un conjunto de funciones y capas de Lambda que proporcionan la lógica empresarial necesaria para cumplir con las solicitudes del usuario empresarial. La cola permite el funcionamiento asíncrono de la integración entre API Gateway y Lambda. La cola pasa la información de conexión a las funciones de Lambda, que luego publicarán los resultados directamente en la conexión websocket de API Gateway para admitir llamadas de inferencia de larga duración.

  6. LangChain Orchestrator utiliza Amazon DynamoDB para obtener las opciones de LLM configuradas y la información de sesión necesaria (como el historial de chats).

  7. Si la implementación tiene una base de conocimientos habilitada, LangChain Orchestrator utiliza Amazon Kendra o Knowledge Bases for Amazon Bedrock para ejecutar una consulta de búsqueda y recuperar extractos de documentos.

  8. Con el historial de chat, la consulta y el contexto de la base de conocimientos, el LangChain Orchestrator crea el mensaje final y lo envía al LLM alojado en Amazon Bedrock o Amazon AI. SageMaker

  9. Cuando la respuesta proviene del LLM, el LangChain Orchestrator transmite la respuesta a través de la API Gateway WebSocket para que la utilice la aplicación cliente.

  10. Con Amazon CloudWatch, esta solución recopila métricas operativas de varios servicios para generar paneles personalizados que le permiten monitorear el rendimiento y el estado operativo de la implementación.

  11. Si la recopilación de comentarios está habilitada, se pone a disposición un punto final de la API REST, que aprovecha Amazon API Gateway, para recopilar los comentarios de los usuarios.

  12. Los comentarios que respaldan a Lambda aumentan los comentarios enviados con metadatos adicionales específicos para cada caso de uso (por ejemplo, el modelo utilizado) y almacenan los datos en Amazon S3 para que los usuarios los DevOps analicen e informen posteriormente.

nota

Si decide implementar esta solución en una Amazon VPC, los datos se enrutarán a su red privada.

Caso de uso de Bedrock Agent

Describe la arquitectura de casos de uso de Bedrock Agent (cuando se implementa con la opción VPC deshabilitada)

diagrama de casos de uso del agente

Describe la arquitectura de casos de uso de Bedrock Agent (cuando se implementa con la opción VPC habilitada)

diagrama de vpc arch/caso de uso del agente

El flujo de proceso de alto nivel para los componentes de la solución implementados con la CloudFormation plantilla de AWS es el siguiente:

  1. Los usuarios administradores implementan el caso de uso mediante el panel de implementación. Los usuarios empresariales inician sesión en la interfaz de usuario del caso de uso.

  2. CloudFront proporciona la interfaz de usuario web que está alojada en un bucket de S3.

  3. La interfaz de usuario web aprovecha una WebSocket integración creada mediante API Gateway. La API Gateway está respaldada por una función de autorización Lambda personalizada, que devuelve la política de AWS Identity and Access Management (IAM) correspondiente en función del grupo de Amazon Cognito al que pertenece el usuario autenticador. La política se almacena en DynamoDB.

  4. Amazon Cognito autentica a los usuarios y respalda tanto la interfaz de usuario CloudFront web como la API Gateway.

  5. Las solicitudes entrantes del usuario empresarial se transfieren de API Gateway a una cola de Amazon SQS y, a continuación, a la función AWS Lambda. La cola permite el funcionamiento asíncrono de la integración entre API Gateway y Lambda. La cola pasa la información de conexión a la función Lambda, que luego publicará los resultados directamente en la conexión websocket de API Gateway para admitir llamadas de inferencia de larga duración.

  6. La función AWS Lambda usa Amazon DynamoDB para obtener las configuraciones de los casos de uso según sea necesario

  7. Con la entrada del usuario y cualquier configuración de caso de uso relevante, la función AWS Lambda crea y envía una carga útil de solicitud al Amazon Bedrock Agent configurado para cumplir con la intención del usuario.

  8. Cuando la respuesta proviene del Amazon Bedrock Agent, la función Lambda transmite la respuesta a través de la API WebSocket Gateway para que la utilice la aplicación cliente.

  9. Con Amazon CloudWatch, esta solución recopila métricas operativas de varios servicios para generar paneles personalizados que le permiten monitorear el rendimiento y el estado operativo de la implementación.

  10. Si la recopilación de comentarios está habilitada, se pone a disposición un punto final de la API REST, que aprovecha Amazon API Gateway, para recopilar los comentarios de los usuarios.

  11. Los comentarios que respaldan a Lambda aumentan los comentarios enviados con metadatos adicionales específicos para cada caso de uso y almacenan los datos en Amazon S3 para que los usuarios los DevOps analicen e informen posteriormente.

nota

Si decide implementar esta solución en una Amazon VPC, los datos se enrutarán dentro de su red privada.

Caso de uso del servidor MCP

Describe la arquitectura de casos de uso del servidor MCP

diagrama de casos de uso del servidor mcp

El caso de uso del servidor MCP permite la implementación y la administración de servidores del Model Context Protocol en Amazon Bedrock AgentCore. Los servidores MCP proporcionan una interfaz estandarizada para que las aplicaciones de IA accedan a las herramientas, los recursos y las fuentes de datos empresariales.

La solución admite dos métodos de implementación:

  • Método de puerta de enlace: agrupa las funciones Lambda, APIs REST o servidores MCP externos existentes como herramientas MCP, gestionando la traducción de protocolos automáticamente

  • Método de ejecución: despliega servidores MCP en contenedores personalizados a partir de imágenes de Amazon ECR

El flujo de proceso de alto nivel para la implementación del servidor MCP es el siguiente:

  1. Los usuarios administradores implementan el caso de uso del servidor MCP mediante el panel de implementación y seleccionan el método de implementación Gateway o Runtime.

  2. Esta acción se autentica con Amazon Cognito.

  3. Para la implementación de Gateway, la solución crea un Amazon Bedrock AgentCore Gateway que transforma las funciones APIs Lambda existentes o los servidores MCP externos en herramientas compatibles con MCP. Para la implementación en tiempo de ejecución, la solución implementa servidores MCP en contenedores en Amazon Bedrock AgentCore Runtime mediante las imágenes ECR proporcionadas.

  4. Las implementaciones de Gateway recuperan los API/Lambda/Smithy esquemas necesarios de la ubicación en la que se cargaron en Amazon S3 o se conectan directamente a los puntos de enlace URL del servidor MCP.

  5. Las implementaciones en tiempo de ejecución recuperan el servidor MCP en contenedores proporcionado por el usuario de Amazon Elastic Container Registry (ECR)

  6. El servidor MCP está equipado con un cliente Amazon Bedrock Identity AgentCore OAuth

  7. El servidor MCP hace que las herramientas asociadas estén disponibles en el punto final /mcp para que las descubran los agentes.

  8. Amazon CloudWatch recopila métricas y registros operativos de las implementaciones de servidores MCP para su supervisión y solución de problemas.

Caso de uso de Agent Builder

Describe la arquitectura de Agent Builder

diagrama de despliegue de Agent Builder

El flujo de proceso de alto nivel para los componentes de Agent Builder implementados con la CloudFormation plantilla de AWS es el siguiente:

  1. Los usuarios administradores implementan el caso de uso mediante el panel de implementación. Los usuarios empresariales inician sesión en la interfaz de usuario del caso de uso.

  2. CloudFront proporciona la interfaz de usuario web que está alojada en un bucket de S3.

  3. La interfaz de usuario web aprovecha una WebSocket integración creada mediante API Gateway. La API Gateway está respaldada por una función de autorización Lambda personalizada, que devuelve la política de AWS Identity and Access Management (IAM) correspondiente en función del grupo de Amazon Cognito al que pertenece el usuario autenticador. La política se almacena en DynamoDB.

  4. Amazon Cognito autentica a los usuarios y respalda tanto la interfaz de usuario CloudFront web como la API Gateway.

  5. Las solicitudes entrantes del usuario empresarial se transfieren de API Gateway a una cola de Amazon SQS y, a continuación, a la función AWS Lambda. La cola permite el funcionamiento asíncrono de la integración entre API Gateway y Lambda. La cola pasa la información de conexión a la función Lambda, que luego publicará los resultados directamente en la conexión websocket de API Gateway para admitir llamadas de inferencia de larga duración.

  6. La función AWS Lambda recupera la configuración del agente de DynamoDB.

  7. Con la entrada del usuario y cualquier configuración de caso de uso relevante, la función AWS Lambda crea y envía una carga útil de solicitud al agente, que se ejecuta en Amazon Bedrock Runtime. AgentCore

  8. El agente se conecta a los servidores MCP asociados y registra las herramientas en la instancia del agente de Strands. A continuación, el agente selecciona y ejecuta las acciones de forma autónoma en función de las descripciones de las herramientas y los requisitos de las tareas.

  9. Cuando la respuesta regresa del entorno de AgentCore ejecución de Amazon Bedrock, la función Lambda transmite la respuesta a través de la API WebSocket Gateway para que la utilice la aplicación cliente.

nota
  • El procesamiento del agente está limitado al tiempo de espera de ejecución de Lambda (15 minutos).

Caso de uso de Workflow Builder

Describe la arquitectura de Workflow Builder

diagrama de despliegue del flujo de trabajo

El flujo de proceso de alto nivel para los componentes de Workflow Builder implementados con la CloudFormation plantilla de AWS es el siguiente:

  1. Los usuarios administradores implementan el flujo de trabajo mediante el panel de implementación y seleccionan los agentes de Agent Builder para incluirlos como agentes especializados.

  2. CloudFront ofrece la interfaz de usuario web que está alojada en un bucket de S3.

  3. La interfaz de usuario web aprovecha una WebSocket integración creada mediante API Gateway. La API Gateway está respaldada por una función de autorización Lambda personalizada, que devuelve la política de AWS Identity and Access Management (IAM) correspondiente en función del grupo de Amazon Cognito al que pertenece el usuario autenticador. La política se almacena en DynamoDB.

  4. Amazon Cognito autentica a los usuarios y respalda tanto la interfaz de usuario CloudFront web como la API Gateway.

  5. Las solicitudes entrantes del usuario empresarial se transfieren de API Gateway a una cola de Amazon SQS y, a continuación, a la función AWS Lambda. La cola permite el funcionamiento asíncrono de la integración entre API Gateway y Lambda.

  6. La función AWS Lambda recupera la configuración del flujo de trabajo de DynamoDB, incluida la lista de agentes especializados en Agent Builder.

  7. Con las entradas del usuario y la configuración del flujo de trabajo, Lambda envía las solicitudes al Amazon Bedrock AgentCore Runtime que aloja al agente supervisor.

  8. El agente supervisor crea instancias locales de todos los agentes especializados de Agent Builder dentro del AgentCore entorno de ejecución. Estos agentes especializados se registran como herramientas mediante el patrón Agentes como herramientas. Luego, el supervisor selecciona y delega el trabajo de forma autónoma en agentes especializados en función de las descripciones de los agentes y los requisitos de la tarea.

  9. El agente supervisor agrega los resultados de los agentes especializados y formula la respuesta final y la devuelve a la Lambda para que se transmita a la aplicación cliente a través del API Gateway Websocket.

nota
  • El procesamiento del flujo de trabajo está limitado al tiempo de espera de ejecución de Lambda (15 minutos).