메뉴 닫기

Amazon Bedrock AgentCore Runtime에서 사용자 지정 도메인 설정하기

AWS Bedrock AgentCore Runtime에서 사용자 지정 도메인 설정 방법

인공지능 에이전트를 Amazon Bedrock AgentCore Runtime에 배포할 때, 기본적으로 제공되는 엔드포인트는 다음과 같은 형식입니다.
https://bedrock-agentcore.{region}.amazonaws.com/runtimes/{EncodedAgentARN}/invocations
이러한 엔드포인트는 길고 알아보기 어렵기 때문에, 기업 브랜딩이나 유지 관리 효율성 측면에서 사용자 지정 도메인(예: https://agent.yourcompany.com)을 사용하고자 하는 경우가 많습니다.

이번 포스트에서는 Amazon CloudFront를 리버스 프록시로 활용하여 사용자 지정 도메인에서 에이전트 호출이 가능한 아키텍처와 구성 방법을 소개합니다. 이를 통해 사용자 경험을 개선하고, 유지보수를 간소화할 수 있습니다.

Amazon Bedrock AgentCore Runtime의 활용 이점

Bedrock AgentCore Runtime은 인공지능 에이전트 개발을 위한 호스팅, 인증, 보안, 확장성을 모두 포함하는 강화된 실행 환경을 제공합니다. 다음은 주요 특징입니다.

  • 프레임워크 비의존적: LangGraph, CrewAI, Strands Agents 등 다양한 프레임워크 또는 커스텀 빌드 에이전트와 호환
  • 장시간 실행 지원: 최대 8시간 실시간 실행 지원으로 복잡한 추론 작업에 적합
  • 고립된 세션 마이크로VM: 사용자당 별도 실행 환경으로 뛰어난 보안 제공
  • 소비 기반 요금제: 사용량에 따라 과금되며, 미리 자원을 할당할 필요가 없음
  • 기본 인증과 관측 기능 제공: OAuth 기반 인증은 물론, AI 에이전트 특화 관측 도구 기본 탑재

사용자 지정 도메인을 사용하는 이유

AWS의 기본 엔드포인트도 기능적으로는 충분하지만, 커스텀 도메인을 설정함으로써 다음과 같은 활용 장점이 있습니다:

  • 기업 브랜딩 강화: 네트워크 요청에 AWS 도메인 대신 자사 도메인을 표시
  • 개발 생산성 향상: 긴 엔드포인트 URL 없이 개발팀에게 친숙한 도메인 사용 가능
  • 유지보수 간소화: 여러 환경 및 에이전트를 운영할 때 엔드포인트 관리 단순화

아키텍처 구성도

AWS CloudFront, Amazon Route 53, AWS Certificate Manager(ACM)를 조합하여 커스텀 도메인을 설정합니다.

Amazon Bedrock AgentCore 사용자 지정 도메인 구성도

동작 흐름:

  1. 클라이언트 앱이 Amazon Cognito를 통해 인증 후 토큰 수신
  2. 클라이언트는 커스텀 도메인으로 HTTPS 요청 전송
  3. Route 53이 해당 도메인을 CloudFront로 매핑
  4. CloudFront는 인증된 요청을 실제 Bedrock 에이전트에 전달
  5. 에이전트의 응답을 다시 클라이언트로 반환

CloudFront 하나의 배포만으로 프론트엔드, 백엔드 모두 제공 가능해 CORS 이슈를 회피할 수 있다는 것도 큰 장점입니다.

환경 구성 시 요구 사항

  • AWS 계정 및 IAM 권한
  • AWS CDK(2.x 이상)
  • 에이전트 ARN
  • us-east-1 리전에 배포된 SSL 인증서 (CloudFront 요건)

테스트 또는 빠른 디플로이를 위해서는 도메인 없이 기본 CloudFront 도메인으로도 구성할 수 있습니다.

개발 예시 및 배포 가이드

OAuth 인증을 사용하는 에이전트 개발 단계는 다음과 같습니다:

  1. 새로운 디렉토리와 Python 코드 작성 (agent_example.py)
  2. 의존 라이브러리 작성 (requirements.txt)
  3. Amazon Cognito 사용자 풀 및 앱 클라이언트 구성
  4. Starter Toolkit을 활용한 에이전트 배포

커스텀 도메인 설정 시에는 다음과 같은 CDK 구성 요소들을 설정합니다:

  • CloudFront Distribution 코드 작성 및 구성
  • SSL 인증서 발급 (ACM)
  • Route 53을 통한 도메인 레코드 추가
  • CORS 대응을 위한 ResponseHeadersPolicy 정의

자동화된 배포를 위해 전체 스택을 CDK 앱 형태로 구성할 수 있습니다.

운영 시 고려사항

  • 비용: CloudFront, Route53, ACM은 별도 요금이 발생하므로 사전에 확인 필요
  • 보안 대응: AWS WAF, Geo restrictions, Rate limiting 권장
  • 모니터링: CloudFront 액세스 로그, CloudWatch 알람 연동

폐기 및 정리 시에는 cdk destroy 명령어 사용 후, ACM, Route 53 항목은 수동 삭제 필요합니다.

결론

Amazon Bedrock AgentCore Runtime 환경에서 사용자 정의 도메인을 구축하는 방법을 소개했습니다. 이 솔루션은 깔끔한 도메인 구성으로 개발자 경험을 향상시키고, 복잡한 엔드포인트를 간소화하며, CloudFront 역방향 프록시를 통해 백엔드와 프론트엔드를 동일 도메인에서 제공함으로써 운영 효율성과 보안을 강화할 수 있습니다.

이 가이드를 참고하여 복잡한 AI 기반 애플리케이션 구축 시 Cloud 기반 자동화 인프라를 도입해 보시길 바랍니다.

[1] https://aws.amazon.com/blogs/machine-learning/set-up-custom-domain-names-for-amazon-bedrock-agentcore-runtime-agents/

AI, Cloud 관련한 문의는 아래 연락처로 연락주세요!

(주)에이클라우드
이메일 : acloud@a-cloud.co.kr
회사 번호 : 02-538-3988
회사 홈페이지 : https://www.a-cloud.co.kr/
문의하기


AI, Cloud 도입 상담 배너