AWS Bedrock AgentCore Runtime에서 사용자 지정 도메인 설정 방법
인공지능 에이전트를 Amazon Bedrock AgentCore Runtime에 배포할 때, 기본적으로 제공되는 엔드포인트는 다음과 같은 형식입니다.
https://bedrock-agentcore.{region}.amazonaws.com/runtimes/{EncodedAgentARN}/invocations
이러한 엔드포인트는 길고 알아보기 어렵기 때문에, 기업 브랜딩이나 유지 관리 효율성 측면에서 사용자 지정 도메인(예: https://agent.yourcompany.com)을 사용하고자 하는 경우가 많습니다.
이번 포스트에서는 Amazon CloudFront를 리버스 프록시로 활용하여 사용자 지정 도메인에서 에이전트 호출이 가능한 아키텍처와 구성 방법을 소개합니다. 이를 통해 사용자 경험을 개선하고, 유지보수를 간소화할 수 있습니다.
Amazon Bedrock AgentCore Runtime의 활용 이점
Bedrock AgentCore Runtime은 인공지능 에이전트 개발을 위한 호스팅, 인증, 보안, 확장성을 모두 포함하는 강화된 실행 환경을 제공합니다. 다음은 주요 특징입니다.
- 프레임워크 비의존적: LangGraph, CrewAI, Strands Agents 등 다양한 프레임워크 또는 커스텀 빌드 에이전트와 호환
- 장시간 실행 지원: 최대 8시간 실시간 실행 지원으로 복잡한 추론 작업에 적합
- 고립된 세션 마이크로VM: 사용자당 별도 실행 환경으로 뛰어난 보안 제공
- 소비 기반 요금제: 사용량에 따라 과금되며, 미리 자원을 할당할 필요가 없음
- 기본 인증과 관측 기능 제공: OAuth 기반 인증은 물론, AI 에이전트 특화 관측 도구 기본 탑재
사용자 지정 도메인을 사용하는 이유
AWS의 기본 엔드포인트도 기능적으로는 충분하지만, 커스텀 도메인을 설정함으로써 다음과 같은 활용 장점이 있습니다:
- 기업 브랜딩 강화: 네트워크 요청에 AWS 도메인 대신 자사 도메인을 표시
- 개발 생산성 향상: 긴 엔드포인트 URL 없이 개발팀에게 친숙한 도메인 사용 가능
- 유지보수 간소화: 여러 환경 및 에이전트를 운영할 때 엔드포인트 관리 단순화
아키텍처 구성도
AWS CloudFront, Amazon Route 53, AWS Certificate Manager(ACM)를 조합하여 커스텀 도메인을 설정합니다.
동작 흐름:
- 클라이언트 앱이 Amazon Cognito를 통해 인증 후 토큰 수신
- 클라이언트는 커스텀 도메인으로 HTTPS 요청 전송
- Route 53이 해당 도메인을 CloudFront로 매핑
- CloudFront는 인증된 요청을 실제 Bedrock 에이전트에 전달
- 에이전트의 응답을 다시 클라이언트로 반환
CloudFront 하나의 배포만으로 프론트엔드, 백엔드 모두 제공 가능해 CORS 이슈를 회피할 수 있다는 것도 큰 장점입니다.
환경 구성 시 요구 사항
- AWS 계정 및 IAM 권한
- AWS CDK(2.x 이상)
- 에이전트 ARN
- us-east-1 리전에 배포된 SSL 인증서 (CloudFront 요건)
테스트 또는 빠른 디플로이를 위해서는 도메인 없이 기본 CloudFront 도메인으로도 구성할 수 있습니다.
개발 예시 및 배포 가이드
OAuth 인증을 사용하는 에이전트 개발 단계는 다음과 같습니다:
- 새로운 디렉토리와 Python 코드 작성 (agent_example.py)
- 의존 라이브러리 작성 (requirements.txt)
- Amazon Cognito 사용자 풀 및 앱 클라이언트 구성
- Starter Toolkit을 활용한 에이전트 배포
커스텀 도메인 설정 시에는 다음과 같은 CDK 구성 요소들을 설정합니다:
- CloudFront Distribution 코드 작성 및 구성
- SSL 인증서 발급 (ACM)
- Route 53을 통한 도메인 레코드 추가
- CORS 대응을 위한 ResponseHeadersPolicy 정의
자동화된 배포를 위해 전체 스택을 CDK 앱 형태로 구성할 수 있습니다.
운영 시 고려사항
- 비용: CloudFront, Route53, ACM은 별도 요금이 발생하므로 사전에 확인 필요
- 보안 대응: AWS WAF, Geo restrictions, Rate limiting 권장
- 모니터링: CloudFront 액세스 로그, CloudWatch 알람 연동
폐기 및 정리 시에는 cdk destroy
명령어 사용 후, ACM, Route 53 항목은 수동 삭제 필요합니다.
결론
Amazon Bedrock AgentCore Runtime 환경에서 사용자 정의 도메인을 구축하는 방법을 소개했습니다. 이 솔루션은 깔끔한 도메인 구성으로 개발자 경험을 향상시키고, 복잡한 엔드포인트를 간소화하며, CloudFront 역방향 프록시를 통해 백엔드와 프론트엔드를 동일 도메인에서 제공함으로써 운영 효율성과 보안을 강화할 수 있습니다.
이 가이드를 참고하여 복잡한 AI 기반 애플리케이션 구축 시 Cloud 기반 자동화 인프라를 도입해 보시길 바랍니다.
AI, Cloud 관련한 문의는 아래 연락처로 연락주세요!
(주)에이클라우드
이메일 : acloud@a-cloud.co.kr
회사 번호 : 02-538-3988
회사 홈페이지 : https://www.a-cloud.co.kr/
문의하기