
קרדיט תמונה: Amazon Web Services
MCP לניהול תשתיות בענן בשפה טבעית
AWS מציגה ארכיטקטורה שמאפשרת לצוותי DevOps ו-SRE להריץ פעולות AWS דרך שיחה טבעית ב-Amazon Quick. הפתרון מחבר בין Amazon Bedrock AgentCore Runtime, שרת AWS API MCP ו-Amazon Cognito, ומתרגם בקשות מילוליות לפקודות AWS CLI מאובטחות ומבוקרות.
AWS מציגה דרך חדשה לדבר עם תשתית הענן
לפי פרסום בבלוג AWS ממאי 2026, החברה מציגה תבנית אינטגרציה חדשה שמחברת את Amazon Quick לשירותי AWS באמצעות Amazon Bedrock AgentCore Runtime ושרת AWS API MCP. המטרה ברורה: להפוך פעולות תפעוליות מורכבות, כמו בדיקת מופעי EC2, חקירת אירועים או שאילתות הרשאה, לשיחה טבעית במקום מעבר ידני בין קונסולות, מסמכי CLI ודשבורדים נפרדים.
רוצה להישאר מעודכן ב-AI?
הירשם לדיוור השבועי שלנו וקבל עדכונים, המלצות על כלים, חדשות ודוחות מיוחדים
הפתרון פונה בעיקר לצוותי SRE, DevOps ואבטחת ענן, שמתמודדים עם עומס הולך וגובר ככל שסביבת AWS מתרחבת. במקום לזכור תחביר מדויק של AWS CLI או לבנות מחדש סקריפטים לכל תרחיש, המשתמש יכול לשאול למשל: "הצג לי את כל מופעי EC2 שרצים באזור us-east-1", והמערכת מתרגמת את הבקשה לפעולת API מתאימה.
MCP כשכבת התיווך בין AI לשירותי ענן
בלב הארכיטקטורה נמצא ה- MCP, פרוטוקול שנועד לאפשר למודלי AI ולסוכנים חכמים להתחבר לכלים חיצוניים בצורה סטנדרטית. במקרה של AWS, שרת AWS API MCP משמש כמתורגמן בין שפה טבעית לבין פקודות AWS CLI. Amazon Quick מספק את ממשק השיחה, Bedrock AgentCore Runtime מארח את הסוכן ואת סביבת הריצה, ו-Amazon Cognito מטפל באימות באמצעות OAuth 2.0 ו-JWT.
כאשר משתמש שולח שאילתה ב-Amazon Quick, הסוכן מזהה את הכוונה, מקבל אסימון מאובטח מ-Cognito, ומעביר את הבקשה אל AgentCore Runtime. שם מתבצעת בדיקת JWT מול ספק הזהות שהוגדר. רק לאחר אימות מוצלח, שרת ה-MCP שבקונטיינר מתרגם את הבקשה לפקודת AWS ומריץ אותה באמצעות תפקיד IAM שהוגדר מראש.
המשמעות הארגונית חשובה: במקום לתת לסוכן AI גישה כללית ולא מבוקרת, הפעולות נשענות על הרשאות IAM קיימות, על עקרון ההרשאה המינימלית ועל רישום מלא ב-Amazon CloudWatch. כך ניתן לבנות עוזר תפעולי שמבצע פעולות אמיתיות בענן, אך עדיין נשאר בתוך גבולות אבטחה מוכרים לארגונים.
לא רק צ'אט, אלא שכבת אוטומציה תפעולית
הדוגמה של AWS מתמקדת בהקמת Cognito User Pool, יצירת תפקידי IAM, פריסת AgentCore Runtime מתוך קונטיינר ב-Amazon ECR, והגדרת אינטגרציית MCP בתוך Amazon Quick. לאחר מכן נוצר סוכן שיחה מותאם, שמסוגל לקבל בקשות טבעיות ולבצע קריאות API בפועל.
על פי AWS, התרחישים המתבקשים כוללים חקירת תקלות, תכנון קיבולת, ביקורות אבטחה, בדיקת משאבי S3 או EC2, ואף הרחבה עתידית לסוכנים ייעודיים לתחומי FinOps, ניהול עלויות, תגובה לאירועים ואוטומציה של תהליכי IT. שילוב עם Amazon Quick Flows ו-Amazon Quick Automate עשוי להפוך את היכולת הזו ממענה לשאלות לתהליך עבודה מלא, שבו תובנה מובילה לפעולה.
עם זאת, הפרסום מדגיש גם את מגבלות האבטחה. ההגדרות בדוגמה כוללות ערכים רחבים כמו הרשאות S3 כלליות או Origins פתוחים לצורך בדיקה, אך AWS ממליצה להחליף אותן בסביבות ייצור בהרשאות מדויקות, VPC פרטי, סודות מנוהלים ב-AWS Secrets Manager ומפתחות הצפנה מנוהלים לפי דרישות הארגון.
המהלך משקף מגמה רחבה יותר בעולם ה-AI הארגוני: המעבר מצ'אטבוטים שמספקים תשובות לסוכנים שמבצעים פעולות. עבור ארגונים שכבר פועלים עמוק בתוך AWS, החיבור בין MCP, Bedrock AgentCore ו-Amazon Quick עשוי להפוך את ניהול הענן למהיר, נגיש ואחיד יותר, אך גם מחייב משמעת גבוהה יותר סביב הרשאות, בקרה ותיעוד.
