

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Visão geral da arquitetura
<a name="architecture-overview"></a>

Esta seção fornece diagramas de arquitetura de implementação de referência para os componentes implantados com essa solução.

## Diagramas de arquitetura
<a name="architecture-diagram"></a>

Para oferecer suporte a vários casos de uso e necessidades comerciais, essa solução fornece seis CloudFormation modelos da AWS:

1.  **Painel de implantação** - O painel de implantação é uma interface web que serve como um console de gerenciamento para usuários administradores visualizarem, gerenciarem e criarem seus casos de uso. Esse painel permite que os clientes experimentem, iterem e produzam rapidamente várias AI/ML cargas de trabalho aproveitando. LLMs

1.  **Caso de uso** de texto - O caso de uso de texto permite que os usuários experimentem uma interface de linguagem natural usando IA generativa. Esse caso de uso pode ser integrado a aplicativos novos ou existentes e pode ser implantado por meio do painel de implantação ou de forma independente por meio de uma URL fornecida.

1.  Caso de **uso do Bedrock Agent - O caso** de uso do Bedrock Agent permite o uso dos Bedrock Agents existentes para concluir tarefas ou automatizar fluxos de trabalho repetidos.

1.  **Servidor MCP** - O caso de uso do MCP Server permite a implantação e o gerenciamento de servidores do Model Context Protocol que fornecem ferramentas padronizadas e acesso a recursos para aplicativos de IA. Suporta métodos de gateway para agrupar funções APIs Lambda existentes e servidores MCP externos e métodos de tempo de execução para implantar servidores MCP em contêineres personalizados.

1.  **Agent Builder** — O Agent Builder permite a criação e a implantação de agentes de IA prontos para produção no Amazon Bedrock AgentCore com controle total de configuração, integração de servidores MCP e recursos de gerenciamento de memória.

1.  **Construtor de fluxo** de trabalho - O criador de fluxo de trabalho permite a criação de agentes supervisores que orquestram vários agentes do Agent Builder usando o padrão de delegação de Agentes como Ferramentas para fluxos de trabalho complexos com vários agentes.

### Painel de implantação
<a name="deployment-dashboard"></a>

 **Descreve a arquitetura do painel de implantação (quando implantado com a opção VPC desativada)** 

![\[diagrama do painel de implantação\]](http://docs.aws.amazon.com/pt_br/solutions/latest/generative-ai-application-builder-on-aws/images/deployment-dashboard-diagram.png)


 **Descreve a arquitetura do painel de implantação (quando implantado com a opção VPC ativada)** 

![\[diagrama de arco vpc do painel de implantação\]](http://docs.aws.amazon.com/pt_br/solutions/latest/generative-ai-application-builder-on-aws/images/deployment-dashboard-vpc-arch-diagram.png)


**nota**  
Os CloudFormation recursos da AWS são criados a partir de construções do AWS Cloud Development Kit (AWS CDK).

O fluxo de processo de alto nível para os componentes da solução implantados com o CloudFormation modelo da AWS é o seguinte:

1. Os usuários administradores fazem login na interface de usuário (UI) do Deployment Dashboard.

1.  A [Amazon CloudFront](https://aws.amazon.com/cloudfront/) fornece a interface web, que é hospedada em um bucket do [Amazon Simple Storage Service (Amazon S3](https://aws.amazon.com/s3/)).

1.  [O AWS WAF](https://aws.amazon.com/waf/) os APIs protege contra ataques. Essa solução configura um conjunto de regras chamado lista de controle de acesso à web (Web ACL) que permite, bloqueia ou conta solicitações da web com base em regras e condições de segurança da web configuráveis e definidas pelo usuário.

1. A interface web utiliza um conjunto de REST APIs que são expostos usando o [Amazon API Gateway](https://aws.amazon.com/api-gateway/).

1.  [O Amazon Cognito](https://aws.amazon.com/cognito/) autentica usuários e faz backup tanto CloudFront da interface de usuário da web quanto do API Gateway.

1.  [O AWS Lambda](https://aws.amazon.com/lambda/) fornece a lógica de negócios para os endpoints REST. [Essa função de *apoio do* Lambda gerencia e cria os recursos necessários para realizar implantações de casos de uso usando a AWS. CloudFormation](https://aws.amazon.com/cloudformation/)

1.  [O Amazon DynamoDB](https://aws.amazon.com/dynamodb) armazena a lista de implantações.

1. Quando um novo caso de uso é criado pelo usuário administrador, a função Lambda de *apoio* inicia CloudFormation um evento de criação de pilha para o caso de uso solicitado.

1. Todas as opções de configuração do LLM fornecidas pelo usuário administrador no assistente de implantação são salvas no DynamoDB. A implantação usa essa tabela do DynamoDB para configurar o LLM em tempo de execução.

1. Usando a [Amazon CloudWatch](https://aws.amazon.com/cloudwatch/), essa solução coleta métricas operacionais de vários serviços para gerar painéis personalizados que permitem monitorar o desempenho e a integridade operacional da solução.

**nota**  
Se você optar por implantar essa solução em uma Amazon VPC, os dados serão roteados dentro da sua rede privada.
Embora o painel de implantação possa ser lançado na maioria das regiões da AWS, os casos de uso implantados têm certas restrições com base na disponibilidade do serviço. Consulte [Regiões compatíveis da AWS](plan-your-deployment.md#supported-aws-regions) para obter mais detalhes.

### Caso de uso de texto
<a name="chat-use-case"></a>

 **Representa a arquitetura do caso de uso do Text (quando implantada com a opção VPC desativada)** 

![\[diagrama de caso de uso de texto\]](http://docs.aws.amazon.com/pt_br/solutions/latest/generative-ai-application-builder-on-aws/images/text-use-case-diagram.png)


 **Representa a arquitetura do caso de uso do Text (quando implantada com a opção VPC ativada)** 

![\[caso de uso de texto: diagrama de arco vpc\]](http://docs.aws.amazon.com/pt_br/solutions/latest/generative-ai-application-builder-on-aws/images/text-use-case-vpc-arch-diagram.png)


O fluxo de processo de alto nível para os componentes da solução implantados com o CloudFormation modelo da AWS é o seguinte:

1. Os usuários administradores implantam o caso de uso usando o Painel de Implantação. [Os usuários corporativos](concepts-and-definitions.md) fazem login na interface do usuário do caso de uso.

1. CloudFront fornece a interface do usuário da web que está hospedada em um bucket S3.

1. A interface de usuário da web aproveita uma WebSocket integração criada usando o API Gateway. O API Gateway é apoiado por uma função [autorizadora personalizada do Lambda](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-use-lambda-authorizer.html), que retorna a política apropriada do [AWS Identity and Access Management](https://aws.amazon.com/iam/) (IAM) com base no grupo Amazon Cognito ao qual o usuário autenticador pertence. A política é armazenada no DynamoDB.

1. O Amazon Cognito autentica usuários e faz backup tanto CloudFront da interface de usuário da web quanto do API Gateway.

1. *As solicitações recebidas do usuário corporativo são passadas do API Gateway para uma fila do [Amazon SQS](https://aws.amazon.com/sqs/) e, em seguida, para o orquestrador. LangChain * O *LangChain orquestrador* é uma coleção de funções e camadas do Lambda que fornecem a lógica de negócios para atender às solicitações provenientes do usuário corporativo. A fila permite a operação assíncrona da integração do API Gateway com o Lambda. A fila passa as informações de conexão para as funções do Lambda, que então publicam os resultados diretamente na conexão websocket do API Gateway para suportar chamadas de inferência de longa duração.

1. O *LangChain orquestrador* usa o Amazon DynamoDB para obter as opções configuradas do LLM e as informações necessárias da sessão (como o histórico do bate-papo).

1. Se a implantação tiver uma base de conhecimento habilitada, o *LangChain orquestrador* aproveita o Amazon [Kendra ou as bases de conhecimento do Amazon](https://aws.amazon.com/kendra/) [Bedrock para executar uma consulta de pesquisa para](https://aws.amazon.com/bedrock/knowledge-bases/) recuperar trechos de documentos.

1. [Usando o histórico de bate-papo, a consulta e o contexto da base de conhecimento, o *LangChain orquestrador* cria a solicitação final e envia a solicitação para o LLM hospedado no Amazon [Bedrock ou no Amazon AI](https://aws.amazon.com/bedrock/). SageMaker ](https://aws.amazon.com/sagemaker/)

1. Quando a resposta volta do LLM, o *LangChain orquestrador* transmite a resposta de volta pelo API Gateway WebSocket para ser consumida pelo aplicativo cliente.

1. Usando a Amazon CloudWatch, essa solução coleta métricas operacionais de vários serviços para gerar painéis personalizados que permitem monitorar o desempenho e a integridade operacional da implantação.

1. Se a coleta de feedback estiver ativada, um endpoint da API REST, utilizando o Amazon API Gateway, será disponibilizado para a coleta de feedback do usuário.

1. O feedback de apoio lambda aumenta o feedback enviado com metadados adicionais específicos do caso de uso (por exemplo, modelo usado) e armazena os dados no Amazon S3 para análise e geração de relatórios posteriores pelos usuários. DevOps 

**nota**  
Se você optar por implantar essa solução em uma Amazon VPC, os dados serão roteados para sua rede privada.

### Caso de uso do Bedrock Agent
<a name="agent-use-case"></a>

 **Descreve a arquitetura do caso de uso do Bedrock Agent (quando implantado com a opção VPC desativada)** 

![\[diagrama de caso de uso do agente\]](http://docs.aws.amazon.com/pt_br/solutions/latest/generative-ai-application-builder-on-aws/images/agent-use-case-diagram.png)


 **Descreve a arquitetura do caso de uso do Bedrock Agent (quando implantado com a opção VPC ativada)** 

![\[caso de uso do agente: diagrama de arco vpc\]](http://docs.aws.amazon.com/pt_br/solutions/latest/generative-ai-application-builder-on-aws/images/agent-use-case-vpc-arch-diagram.png)


O fluxo de processo de alto nível para os componentes da solução implantados com o CloudFormation modelo da AWS é o seguinte:

1. Os usuários administradores implantam o caso de uso usando o Painel de Implantação. [Os usuários corporativos](concepts-and-definitions.md) fazem login na interface do usuário do caso de uso.

1. CloudFront fornece a interface do usuário da web que está hospedada em um bucket S3.

1. A interface de usuário da web aproveita uma WebSocket integração criada usando o API Gateway. O API Gateway é apoiado por uma função autorizadora personalizada do Lambda, que retorna a política apropriada do [AWS Identity and Access Management](https://aws.amazon.com/iam/) (IAM) com base no grupo Amazon Cognito ao qual o usuário autenticador pertence. A política é armazenada no DynamoDB.

1. O Amazon Cognito autentica usuários e faz backup tanto CloudFront da interface de usuário da web quanto do API Gateway.

1. As solicitações recebidas do usuário corporativo são passadas do API Gateway para uma fila do [Amazon SQS](https://aws.amazon.com/sqs/) e, em seguida, para a função AWS Lambda. A fila permite a operação assíncrona da integração do API Gateway com o Lambda. A fila passa as informações de conexão para a função Lambda, que então publicará os resultados diretamente na conexão websocket do API Gateway para suportar chamadas de inferência de longa duração.

1. A função AWS Lambda usa o Amazon DynamoDB para obter as configurações do caso de uso conforme necessário.

1. Usando a entrada do usuário e qualquer configuração de caso de uso relevante, a função AWS Lambda cria e envia uma carga de solicitação para o [Amazon Bedrock](https://aws.amazon.com/bedrock/agents/) Agent configurado para cumprir a intenção do usuário.

1. Quando a resposta volta do Amazon Bedrock Agent, a função Lambda transmite a resposta de volta por meio do API WebSocket Gateway para ser consumida pelo aplicativo cliente.

1. Usando a Amazon CloudWatch, essa solução coleta métricas operacionais de vários serviços para gerar painéis personalizados que permitem monitorar o desempenho e a integridade operacional da implantação.

1. Se a coleta de feedback estiver ativada, um endpoint da API REST, utilizando o Amazon API Gateway, será disponibilizado para a coleta de feedback do usuário.

1. O feedback de apoio lambda aumenta o feedback enviado com metadados adicionais específicos do caso de uso e armazena os dados no Amazon S3 para análise e geração de relatórios posteriores pelos usuários. DevOps 

**nota**  
Se você optar por implantar essa solução em uma Amazon VPC, os dados serão roteados dentro da sua rede privada.

### Caso de uso do MCP Server
<a name="mcp-server"></a>

 **Descreve a arquitetura do caso de uso do MCP Server** 

![\[diagrama de caso de uso do servidor mcp\]](http://docs.aws.amazon.com/pt_br/solutions/latest/generative-ai-application-builder-on-aws/images/mcp-server-use-case-diagram.png)


O caso de uso do MCP Server permite a implantação e o gerenciamento de servidores do Model Context Protocol no Amazon Bedrock AgentCore. Os servidores MCP fornecem uma interface padronizada para aplicativos de IA acessarem ferramentas, recursos e fontes de dados corporativos.

A solução oferece suporte a dois métodos de implantação:
+  **Método de gateway**: agrupa funções Lambda existentes, APIs REST ou servidores MCP externos como ferramentas MCP, manipulando a tradução de protocolos automaticamente
+  **Método de tempo de execução**: implanta servidores MCP personalizados em contêineres a partir de imagens do Amazon ECR

O fluxo de processo de alto nível para a implantação do MCP Server é o seguinte:

1. Os usuários administradores implantam o caso de uso do MCP Server usando o Deployment Dashboard, selecionando o método de implantação Gateway ou Runtime.

1. Essa ação é autenticada com o Amazon Cognito.

1. Para a implantação do Gateway, a solução cria um Amazon Bedrock AgentCore Gateway que transforma funções Lambda existentes ou servidores MCP externos em APIs ferramentas compatíveis com MCP. Para a implantação do Runtime, a solução implanta servidores MCP em contêineres no Amazon Bedrock AgentCore Runtime usando imagens ECR fornecidas.

1. As implantações de gateway recuperam os API/Lambda/Smithy esquemas necessários de seu local de upload no Amazon S3 ou se conectam diretamente aos endpoints de URL do servidor MCP.

1. As implantações em tempo de execução recuperam o servidor MCP em contêineres fornecido pelo usuário do Amazon Elastic Container Registry (ECR)

1. O MCP Server é instrumentado com um cliente Amazon Bedrock Identity AgentCore OAuth 

1. O MCP Server disponibiliza as ferramentas associadas no endpoint /mcp para que os agentes as descubram.

1. A Amazon CloudWatch coleta métricas e registros operacionais de implantações de servidores MCP para monitoramento e solução de problemas.

### Caso de uso do Agent Builder
<a name="agent-builder"></a>

 **Representa a arquitetura do Agent Builder** 

![\[diagrama de implantação do agent builder\]](http://docs.aws.amazon.com/pt_br/solutions/latest/generative-ai-application-builder-on-aws/images/agent-builder-deployment-diagram.png)


O fluxo de processo de alto nível para os componentes do Agent Builder implantados com o CloudFormation modelo da AWS é o seguinte:

1. Os usuários administradores implantam o caso de uso usando o Painel de Implantação. [Os usuários corporativos](concepts-and-definitions.md) fazem login na interface do usuário do caso de uso.

1. CloudFront fornece a interface do usuário da web que está hospedada em um bucket S3.

1. A interface de usuário da web aproveita uma WebSocket integração criada usando o API Gateway. O API Gateway é apoiado por uma função autorizadora personalizada do Lambda, que retorna a política apropriada do [AWS Identity and Access Management](https://aws.amazon.com/iam/) (IAM) com base no grupo Amazon Cognito ao qual o usuário autenticador pertence. A política é armazenada no DynamoDB.

1. O Amazon Cognito autentica usuários e faz backup tanto CloudFront da interface de usuário da web quanto do API Gateway.

1. As solicitações recebidas do usuário corporativo são passadas do API Gateway para uma fila do [Amazon SQS](https://aws.amazon.com/sqs/) e, em seguida, para a função AWS Lambda. A fila permite a operação assíncrona da integração do API Gateway com o Lambda. A fila passa as informações de conexão para a função Lambda, que então publicará os resultados diretamente na conexão websocket do API Gateway para suportar chamadas de inferência de longa duração.

1. A função AWS Lambda recupera a configuração do agente do DynamoDB.

1. [Usando a entrada do usuário e qualquer configuração de caso de uso relevante, a função AWS Lambda cria e envia uma carga de solicitação ao agente, executada no Amazon Bedrock Runtime. AgentCore ](https://aws.amazon.com/bedrock/agentcore/)

1. O agente se conecta aos servidores MCP associados e registra as ferramentas na instância do agente de strings. O agente então seleciona e executa ações de forma autônoma com base nas descrições das ferramentas e nos requisitos da tarefa.

1. Quando a resposta volta do tempo de AgentCore execução do Amazon Bedrock, a função Lambda transmite a resposta de volta por meio do API WebSocket Gateway para ser consumida pelo aplicativo cliente.

**nota**  
O processamento do agente é limitado ao tempo limite de execução do Lambda (15 minutos).

### Caso de uso do Workflow Builder
<a name="workflow-builder"></a>

 **Descreve a arquitetura do Workflow Builder** 

![\[diagrama de implantação do fluxo de\]](http://docs.aws.amazon.com/pt_br/solutions/latest/generative-ai-application-builder-on-aws/images/workflow-deployment-diagram.png)


O fluxo de processo de alto nível para os componentes do Workflow Builder implantados com o CloudFormation modelo da AWS é o seguinte:

1. Os usuários administradores implantam o fluxo de trabalho usando o Painel de Implantação, selecionando agentes do Agent Builder para incluir como agentes especializados.

1. CloudFront fornece a interface do usuário da web que está hospedada em um bucket S3.

1. A interface de usuário da web aproveita uma WebSocket integração criada usando o API Gateway. O API Gateway é apoiado por uma função autorizadora personalizada do Lambda, que retorna a política apropriada do [AWS Identity and Access Management](https://aws.amazon.com/iam/) (IAM) com base no grupo Amazon Cognito ao qual o usuário autenticador pertence. A política é armazenada no DynamoDB.

1. O Amazon Cognito autentica usuários e faz backup tanto CloudFront da interface de usuário da web quanto do API Gateway.

1. As solicitações recebidas do usuário corporativo são passadas do API Gateway para uma fila do [Amazon SQS](https://aws.amazon.com/sqs/) e, em seguida, para a função AWS Lambda. A fila permite a operação assíncrona da integração do API Gateway com o Lambda.

1. A função AWS Lambda recupera a configuração do fluxo de trabalho do DynamoDB, incluindo a lista de agentes especializados do Agent Builder.

1. Usando a entrada do usuário e a configuração do fluxo de trabalho, o Lambda envia solicitações para o [Amazon Bedrock AgentCore Runtime](https://aws.amazon.com/bedrock/agentcore/) que hospeda o agente supervisor.

1. O agente supervisor cria instâncias locais de todos os agentes especializados do Agent Builder no ambiente AgentCore Runtime. Esses agentes especializados são registrados como ferramentas usando o padrão Agents as Tools. O supervisor então seleciona e delega de forma autônoma o trabalho a agentes especializados com base nas descrições dos agentes e nos requisitos da tarefa.

1. O agente supervisor agrega resultados de agentes especializados e formula a resposta final, devolvendo-a ao Lambda para ser transmitida de volta ao aplicativo cliente por meio do Websocket do API Gateway.

**nota**  
O processamento do fluxo de trabalho é limitado ao tempo limite de execução do Lambda (15 minutos).

# Considerações de design do AWS Well-Architected
<a name="aws-well-architected-design-considerations"></a>

Essa solução foi projetada com as melhores práticas do [AWS Well-Architected Framework](https://aws.amazon.com/architecture/well-architected/), que ajuda os clientes a projetar e operar cargas de trabalho confiáveis, seguras, eficientes e econômicas na nuvem.

Esta seção descreve como os princípios de design e as melhores práticas do Well-Architected Framework foram aplicados ao criar essa solução.

## Excelência operacional
<a name="operational-excellence"></a>

Esta seção descreve como arquitetamos essa solução usando os princípios e as melhores práticas do [pilar de excelência operacional](https://docs.aws.amazon.com/wellarchitected/latest/operational-excellence-pillar/welcome.html).
+ Criamos a solução infrastructure-as-code usando a Amazon CloudFormation.
+ As funções Lambda enviam métricas personalizadas CloudWatch e um CloudWatch painel personalizado para monitorar a integridade da solução.
+ Os componentes da solução são altamente modularizados, oferecendo a flexibilidade de escolher quais componentes implantar.

## Segurança
<a name="security"></a>

Esta seção descreve como arquitetamos essa solução usando os princípios e as melhores práticas do [pilar de segurança](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/welcome.html).
+ O painel de implantação e todos os casos de uso são autenticados e autorizados com o Amazon Cognito.
+ Todas as comunicações entre serviços usam funções do AWS IAM.
+ Todas as funções da solução seguem o acesso com privilégios mínimos; ou seja, somente as permissões mínimas necessárias são concedidas.
+ Todo o armazenamento de dados, incluindo buckets S3, DynamoDB e Amazon Kendra, tem criptografia em repouso.

## Confiabilidade
<a name="reliability"></a>

Esta seção descreve como arquitetamos essa solução usando os princípios e as melhores práticas do [pilar de confiabilidade](https://docs.aws.amazon.com/wellarchitected/latest/reliability-pillar/welcome.html).
+ Arquitetura baseada no paradigma sem servidor.
+ Criamos a arquitetura para escalabilidade horizontal sob demanda e recuperação automática de falhas na infraestrutura subjacente.
+ A arquitetura inclui solicitações de buffer e limitação para não sobrecarregar os endpoints subjacentes.

## Eficiência de desempenho
<a name="performance-efficiency"></a>

Esta seção descreve como arquitetamos essa solução usando os princípios e as melhores práticas do [pilar de eficiência de desempenho](https://docs.aws.amazon.com/wellarchitected/latest/performance-efficiency-pillar/welcome.html).
+ A solução usa o DynamoDB, um banco de dados NoSQL sem servidor totalmente gerenciado com escalabilidade sob demanda.
+ A solução usa o Amazon S3 para armazenamento de objetos e para hospedar um site (por meio de CloudFront) para oferecer baixo custo, escalabilidade e durabilidade de 11 9s.

## Otimização de custos
<a name="cost-optimization"></a>

Esta seção descreve como arquitetamos essa solução usando os princípios e as melhores práticas do [pilar de otimização de custos](https://docs.aws.amazon.com/wellarchitected/latest/cost-optimization-pillar/welcome.html).
+ Sempre que possível, criamos a solução para usar a arquitetura sem servidor; portanto, você paga apenas pelo que usa.

## Sustentabilidade
<a name="sustainability"></a>

Esta seção descreve como arquitetamos essa solução usando os princípios e as melhores práticas do [pilar de sustentabilidade](https://docs.aws.amazon.com/wellarchitected/latest/sustainability-pillar/sustainability-pillar.html).
+ A arquitetura modular e em componentes da solução oferece a flexibilidade de personalizar recursos a serem provisionados para casos de uso individuais.
+ A arquitetura usa computação e armazenamento sem servidor, o que otimiza a utilização dos recursos.
+ Como uma solução baseada em nuvem, essa solução se beneficia de recursos compartilhados, redes, energia, resfriamento e instalações físicas.