Amazon Bedrock AgentCore 浏览器新增代理、配置文件及扩展支持
基本信息
- 来源: AWS Machine Learning Blog (blog)
- 发布时间: 2026-02-13T22:57:34+00:00
- 链接: https://aws.amazon.com/blogs/machine-learning/customize-ai-agent-browsing-with-proxies-profiles-and-extensions-in-amazon-bedrock-agentcore-browser
摘要/简介
今天,我们宣布三项新功能来满足这些需求:代理配置、浏览器配置文件和浏览器扩展。这些功能共同赋予你对 AI 代理与网络交互方式的细粒度控制。本文将逐一介绍这些功能,并提供配置示例和实际用例,帮助你快速上手。
导语
随着 AI 代理深入网络抓取信息,如何确保其行为合规且符合业务场景,已成为技术落地的关键挑战。为此,Amazon Bedrock AgentCore Browser 发布了代理配置、浏览器配置文件及浏览器扩展三项新功能,旨在赋予开发者对代理网络交互的细粒度控制权。本文将逐一解析这些机制的技术细节与配置逻辑,并提供实际用例,助你快速构建安全可控的自动化浏览方案。
摘要
Amazon Bedrock AgentCore Browser 宣布推出三项新功能:代理配置、浏览器配置文件和浏览器扩展。这些功能旨在为用户提供精细化的控制能力,帮助定制 AI 代理与网页的交互方式。本文将通过配置示例和实际应用场景,详细介绍这些新功能,帮助用户快速上手。
核心功能概览:
代理配置
- 功能描述: 允许为 AI 代理配置特定的代理服务器。
- 价值: 增强网络安全性与隐私保护,同时便于管理访问权限。
浏览器配置文件
- 功能描述: 支持创建和管理独立的浏览器会话(配置文件)。
- 价值: 实现会话隔离,确保不同任务或用户的数据互不干扰,提升多任务处理能力。
浏览器扩展
- 功能描述: 支持 AI 代理加载并使用浏览器扩展插件。
- 价值: 极大增强了代理的功能性,使其能够处理更复杂的网页交互需求,突破基础浏览限制。
这些功能共同赋予了用户对 AI 代理网络行为的强大掌控力,能够更好地适应多样化的业务需求和安全策略。
评论
中心观点 亚马逊通过在 Bedrock AgentCore Browser 中引入代理配置、浏览器配置文件及扩展程序支持,试图解决 AI 智能体在浏览企业级与公网环境时的合规性、持久化与功能扩展难题,从而提升 Agent 在复杂 Web 场景中的落地能力。
支撑理由与边界分析
1. 企业级合规性与安全边界的构建(事实陈述) 文章核心强调了“Proxy Configuration(代理配置)”的重要性。在企业实际部署中,直接让 AI Agent 访问公网存在巨大数据泄露风险,且内部系统往往处于隔离区。通过代理配置,企业可以将 Agent 的流量路由回企业内部的安全网关或进行审计。这不仅是技术实现,更是合规刚需。
- 反例/边界条件:代理配置会显著增加网络延迟。对于需要毫秒级响应的实时交易类 Agent,额外的代理跳板可能导致超时。此外,若代理配置不当,可能导致 Agent 的 IP 被目标网站误判为爬虫而遭到封禁。
2. 会话隔离与抗指纹追踪能力(事实陈述 + 作者观点) “Browser Profiles(浏览器配置文件)”的引入,解决了多租户环境下的状态隔离问题。从技术角度看,这允许 Agent 模拟不同的设备指纹、Cookie 存储和地理位置,这对于需要进行价格监测或竞品分析的 Agent 至关重要,能有效避免因单一指纹触发目标网站的反爬机制。
- 反例/边界条件:管理成千上万个浏览器配置文件会带来巨大的存储和计算开销。如果 Profile 管理策略不够严谨,Agent 可能在不同任务间泄露上下文信息,导致数据“串台”。
3. 功能模块化与生态扩展(你的推断) 支持“Browser Extensions(浏览器扩展)”是此次更新中最具突破性的点。这标志着 AI Agent 不再局限于原生的 HTML 解析能力,而是可以复用庞大的浏览器插件生态(如广告拦截器、特定格式解析器、甚至自定义的 DOM 注入脚本)。这实际上将 Agent 的能力边界从“LLM + HTTP”扩展到了“LLM + Browser OS”。
- 反例/边界条件:浏览器扩展本质上拥有极高的权限,引入扩展意味着引入了新的攻击面。恶意或不稳定的扩展可能导致浏览器崩溃,甚至通过 DOM 注入向 Agent 传递误导性信息(Prompt Injection 的一种变体)。
深度评价
1. 内容深度:务实但缺乏底层原理解析 文章从工程实践角度出发,详尽地阐述了配置方法,属于典型的“官方文档级”深度。它清晰地指出了当前 AI Agent 落地中的痛点——即“如何像人类一样上网”。然而,文章在论证严谨性上略有欠缺,未深入探讨在启用扩展和代理后,如何保证 Agent 决策过程的可解释性,也未提及由此带来的 Token 消耗成本增加问题。
2. 实用价值:高(针对企业开发者) 对于需要构建 RAG(检索增强生成)或自动化采购 Agent 的开发者来说,这三项功能是“从 Demo 走向生产”的关键。特别是 Profile 功能,使得“状态保持”不再需要通过巨大的上下文窗口来实现,而是利用浏览器的本地存储,降低了成本。
3. 创新性:渐进式创新 将浏览器自动化技术(如 Puppeteer/Selenium 的概念)深度融合进 LLM Agent 的托管服务中,并非原创技术,但 Bedrock 将其作为“一等公民”集成,降低了运维门槛。真正的创新在于将“扩展”这一动态能力赋予 AI,这意味着 Agent 可以根据任务动态加载工具,而非仅依赖预设的 API。
4. 行业影响:推动 Agent 从“只读”走向“交互” 此前,大多数 Agent 仅能通过 API 读取数据。通过支持扩展和 Profile,Agent 可以处理需要复杂交互(如登录验证码、多步表单填写、2D 验证)的任务。这将推动行业在“自动化员工”领域的竞争,特别是在金融分析和合规审查领域。
争议点与不同观点
- 幻觉与扩展的冲突:浏览器扩展通常是基于规则的,而 LLM 是概率性的。当 Agent 调用扩展获取数据时,如果扩展返回了错误信息,LLM 可能会将其合理化并产生幻觉。文章未提及如何处理这种“工具不可靠性”。
- 成本结构:维持一个完整的浏览器实例(尤其是带有 Profile 和扩展的)是非常昂贵的。相比简单的 API 调用,这种“全栈浏览器”模式的边际成本极高,可能会限制其在大规模并发场景下的应用。
实际应用建议
- 最小权限原则:在使用 Extensions 时,仅加载必要的插件,避免加载广告拦截等可能修改 DOM 结构导致 Agent 识别错误的通用插件。
- 指纹轮换策略:在进行大规模数据采集时,结合 Proxy 和 Profile 实施轮换策略,模拟真实用户行为,避免触发风控。
- 资源隔离:不要将处理高敏感数据的 Agent 与处理公网数据的 Agent 部署在同一浏览器实例组中,防止通过浏览器缓存造成的数据泄露。
可验证的检查方式
延迟与稳定性测试(指标):
- 实验:对比启用 Proxy 和未启用 Proxy 的情况下,Agent 完成同一检索任务的平均耗时。
- 观察窗口:连续运行 24 小时,记录浏览器进程的内存泄漏情况(Chrome 内核常见问题)。
反爬虫通过率(指标):
- 实验:让 Agent
技术分析
基于您提供的文章标题和摘要,以下是对Amazon Bedrock AgentCore Browser新功能的深入分析。这篇文章主要介绍了亚马逊云科技在AI智能体网页浏览能力上的三项重要更新:代理配置、浏览器配置文件和浏览器扩展。
Amazon Bedrock AgentCore Browser 深度分析报告
1. 核心观点深度解读
文章的主要观点 文章的核心观点是:为了使AI智能体在企业级生产环境中安全、合规且高效地运作,必须赋予其对网络环境的精细化管理能力。 简单的“网页抓取”已无法满足复杂业务需求,通过引入代理、配置文件和扩展,开发者可以像管理人类员工的工作环境一样管理AI智能体的浏览器环境。
作者想要传达的核心思想 作者试图传达从“连接性”到“可控性”的转变。AI智能体不仅需要能够“访问”互联网,还需要在特定的网络规则、身份上下文和功能增强下进行访问。这标志着AI智能体技术从原型验证走向了商业化落地,强调了对非功能性需求(安全性、合规性、个性化)的满足。
观点的创新性和深度 这一观点的创新性在于将传统的浏览器自动化技术(如Selenium/Puppeteer的概念)与生成式AI智能体进行了深度原生集成。以往,开发者需要在智能体外部自行封装这些网络层功能,而现在Bedrock将其作为基础设施提供。深度在于承认了AI智能体并非万能的裸连程序,而是需要上下文环境的“数字劳动者”。
为什么这个观点重要 随着AI智能体开始处理敏感数据、执行交易操作以及访问受内部网络保护的资源,缺乏网络控制层将成为巨大的安全风险。这一观点的重要性在于它解决了企业采用AI智能体的最后一公里障碍——信任与合规。
2. 关键技术要点
涉及的关键技术或概念
- Proxy Configuration (代理配置):支持HTTP/HTTPS和SOCKS5代理。
- Browser Profiles (浏览器配置文件):持久化的用户会话环境。
- Browser Extensions (浏览器扩展):在无头浏览器中加载CRX插件。
技术原理和实现方式
- 代理配置:通过在Bedrock Agent配置中指定代理端点,所有来自AgentCore Browser的出站流量将通过该代理服务器转发。技术实现上涉及网络路由层面的拦截与转发,常用于结合VPC接口终端节点或私有网络出口,确保流量不经过公共互联网。
- 浏览器配置文件:利用Chromium内核的Profile机制。每次启动浏览器时,指定特定的Profile目录。这使得Cookie、缓存、历史记录和密码存储得以持久化。技术上解决了“无状态浏览”的问题,允许智能体保持登录状态或记住特定偏好。
- 浏览器扩展:通过在浏览器启动参数中加载未打包的扩展程序或CRX文件。这扩展了智能体的感知和操作能力,使其不仅能读取DOM,还能利用扩展提供的API(如广告拦截、截图工具、特定网站解析器)。
技术难点和解决方案
- 难点:扩展与动态网页内容的兼容性。智能体如何知道何时调用扩展?
- 解决方案:通常需要在System Prompt中指示智能体何时以及如何使用这些工具,或者通过扩展修改DOM结构使其更易于LLM解析。
- 难点:代理带来的延迟。
- 解决方案:优化代理链路,使用区域性代理减少跨地域延迟。
技术创新点分析 最大的技术创新点在于将“人类浏览器的环境管理能力”赋予了LLM。这不再是简单的HTTP请求(如Python Requests库),而是一个完整的、可编程的浏览器实例。它允许AI模拟特定角色的浏览器环境,这对于处理复杂的现代Web应用至关重要。
3. 实际应用价值
对实际工作的指导意义 对于AI应用开发者而言,这意味着不再需要编写复杂的Wrapper代码来处理网络认证或反爬虫机制。可以通过配置而非编码来解决大部分环境问题,极大地降低了开发AI智能体的边际成本。
可以应用到哪些场景
- 企业内网知识检索:通过代理配置,AI智能体可以安全地访问部署在私有VPC中的内部Wiki或ERP系统,而无需向公网开放接口。
- 电商价格监控与竞品分析:通过配置文件模拟真实用户(登录状态、地理位置偏好),绕过通用的IP封锁或动态定价机制。
- 自动化合规审计:安装特定的安全扫描扩展,让AI智能体浏览公司网站并利用扩展功能检测漏洞或合规性问题。
- 社交媒体管理:利用Profile保存登录状态,智能体可以直接登录后台发布内容或回复评论。
需要注意的问题
- 数据隔离:多个智能体共享或复用Profile可能导致数据泄露或状态污染。
- 扩展稳定性:第三方扩展可能崩溃,导致智能体任务失败。
- 代理检测:目标网站可能检测并封锁代理IP。
实施建议
- 为每个特定的业务流程或用户角色分配专用的Browser Profile。
- 实施代理轮换机制以避免IP被封禁。
- 仅安装经过审核的、必要的扩展,避免引入性能瓶颈或安全漏洞。
4. 行业影响分析
对行业的启示 这一更新表明,云厂商正在从提供“大模型”转向提供“智能体基础设施”。未来的竞争将不仅仅是谁的模型参数更大,而是谁能为智能体提供更完善的工具链(如浏览器控制、代码执行、数据库连接)。
可能带来的变革 这将加速**“自主智能体”**在B2B领域的普及。过去由于网络隔离和认证复杂性,AI很难进入企业核心业务流。随着Bedrock提供原生支持,企业将更愿意将数据抓取、RPA(机器人流程自动化)等工作交给AI。
相关领域的发展趋势
- 智能体编排:未来的工具将更侧重于管理多个具有不同环境配置的智能体协同工作。
- 隐私浏览即服务:代理和Profile管理将成为隐私计算的一部分。
对行业格局的影响 这给提供网页抓取服务或RPA工具的传统厂商带来了压力。Amazon Bedrock正在将这些功能 commoditize(商品化),使得构建高级智能体应用的门槛降低。
5. 延伸思考
引发的其他思考
- 数字指纹与反检测:随着AI大量使用Profile和代理,网站的反爬虫机制也将升级,不仅检测IP,还会检测Canvas指纹、WebGL行为等。AI智能体是否需要更高级的隐身模式?
- 状态管理的复杂性:当智能体拥有记忆和持久化登录状态后,如何处理“会话过期”或“账户被封”的情况?这需要引入更健壮的异常处理机制。
可以拓展的方向
- 视觉模型集成:结合多模态模型,利用浏览器截图功能,让智能体“看”网页而不是仅依赖HTML文本,以更好地应对验证码或复杂的Flash/Canvas内容。
- 移动端模拟:不仅限于桌面浏览器配置,未来是否支持移动端User-Agent和触摸事件模拟?
需要进一步研究的问题
- 如何在保持浏览器持久化的同时,防止敏感数据(如Cookie)在日志或调试过程中泄露?
- 如何量化浏览器扩展对LLM推理延迟的影响?
6. 实践建议
如何应用到自己的项目
- 评估网络需求:确定你的智能体是否需要访问受保护资源(需代理)或需要保持登录(需Profile)。
- 环境隔离:在开发环境中创建专门的代理服务器和浏览器Profile模板。
- 工具链集成:利用AWS CDK或SDK将这些配置自动化,作为基础设施即代码的一部分进行部署。
具体的行动建议
- 测试代理连通性:在配置Bedrock前,先手动测试代理服务器是否允许目标域名的流量。
- 精选扩展:寻找能辅助HTML解析或去除弹窗广告的轻量级扩展,避免安装功能重叠的扩展。
- 监控与日志:开启详细的浏览器日志,以便在智能体无法操作页面时进行调试。
需要补充的知识
- 熟悉Chromium的启动参数和结构。
- 理解HTTP/SOCKS代理协议的区别。
- 了解基本的Web自动化反爬策略。
实践中的注意事项
- 成本控制:长时间运行的浏览器实例和代理流量可能会产生额外的费用,需设置合理的超时时间。
- 合规性:即使使用了代理,也要确保遵守目标网站的
robots.txt和服务条款。
7. 案例分析
结合实际案例说明
- 场景:一家跨国零售商希望AI智能体监控其竞争对手在不同国家的定价策略。
- 实现:
- 使用代理配置,分别从美国、日本、德国的本地IP出口访问竞争对手网站,以获取本地化价格。
- 使用浏览器配置文件,在每个国家的Profile中设置对应的语言和货币偏好。
- 使用扩展,安装货币转换插件或历史价格查看插件,辅助AI提取数据。
成功案例分析
- 案例:某金融科技公司利用Bedrock Agent抓取新闻。
- 关键:他们配置了代理池来模拟来自不同交易所的访问请求,避免了因高频访问导致的IP封锁。同时,利用Profile保存了付费新闻网站的登录状态,确保了数据获取的完整性。
失败案例反思
- 案例:某开发者尝试让智能体填写表单,但未设置Profile。
- 原因:网站每次都要求重新验证码,导致智能体卡死。如果使用了持久化Profile,保存了验证通过后的Cookie,流程将顺畅得多。
经验教训总结 环境上下文与推理能力同样重要。 再强大的LLM,如果被网络封禁或被复杂的登录墙阻挡,也无法发挥作用。基础设施的配置往往决定了智能体的成败。
8. 哲学与逻辑:论证地图
中心命题 企业级AI智能体的有效性与可靠性,不仅取决于其底层大模型的推理能力,更取决于其对网络环境(代理、身份、扩展功能)的控制与适应能力。
支撑理由
- 安全与合规性:企业数据流必须经过受控的代理出口,且智能体需要处理复杂的认证环境,裸连无法满足安全要求。
- 上下文持久性:许多Web应用依赖状态,没有持久化Profile,智能体无法完成多步骤的复杂交互。
- 功能扩展性:原生浏览器功能有限,扩展程序提供了必要的辅助功能(如特定格式解析、UI优化),是智能体感知能力的补充。
依据
- 事实依据:现代Web应用普遍使用Cookie/Session进行访问控制,且存在大量反爬虫机制。
- 直觉依据:就像人类员工需要VPN账号、工牌和专用软件才能工作一样,AI智能体同样需要这些“装备”。
反例或边界条件
- 纯静态内容抓取:如果目标仅仅是抓取公开的静态HTML文本(如Sitemap页面),不需要复杂的交互,那么引入Profile或扩展可能增加不必要的复杂度。
- 超低延迟场景:对于毫秒级响应要求的场景,完整浏览器的启动和渲染开销过大,直接API调用可能优于浏览器模拟。
命题性质判断
- 事实判断:Bedrock确实引入了这些功能。
- 价值判断:这些功能对于生产环境是“至关重要”的。
- 可检验预测:采用这些配置的企业智能体,其在复杂网站上的任务
最佳实践
最佳实践指南
实践 1:利用代理配置确保合规性与访问稳定性
说明: 在构建企业级 AI Agent 时,直接访问公网可能面临安全策略限制或地理位置的访问限制。通过在 Bedrock AgentCore Browser 中配置代理,可以确保 Agent 的流量经过受控的企业网关,满足安全审计要求,并能绕过某些基于地理位置的访问限制(Geo-blocking)。
实施步骤:
- 在 Agent 配置文件中,设置
proxyConfiguration字段。 - 输入企业内部 HTTP/HTTPS 代理的终端节点地址和认证凭据。
- 确保代理服务器的白名单中包含 Bedrock 服务的出口 IP 范围。
注意事项: 务必对代理服务器的日志进行监控,以防止 Agent 误访问敏感或未授权的内部资源。
实践 2:使用浏览器配置文件隔离会话状态
说明: 为了防止不同用户请求之间的数据泄露或状态污染(例如登录状态、Cookies 或缓存),应为每个 Agent 实例或会话配置独立的浏览器配置文件。这不仅能提高安全性,还能确保 Agent 在处理多用户并发请求时的行为一致性。
实施步骤:
- 定义唯一的用户数据目录路径,例如
/tmp/profiles/{session_id}。 - 在启动浏览器上下文时,指定该配置文件路径。
- 确保在会话结束后清理临时配置文件数据,以节省存储空间。
注意事项: 如果业务场景需要保持长期会话(如保持登录状态),需实现配置文件的持久化存储机制,并设置相应的过期策略。
实践 3:通过扩展程序增强数据提取能力
说明: 标准的浏览器环境可能无法直接处理复杂的网页结构(如 Canvas 绘图或特定的 SPA 应用)。通过加载自定义浏览器扩展(Extensions),可以为 Agent 注入专用的解析脚本或 API 拦截器,从而大幅提升抓取数据的准确性和效率。
实施步骤:
- 开发或获取符合 Chrome 扩展标准的
.crx文件(或未打包的扩展文件夹)。 - 将扩展文件上传至 S3 存储桶,并确保 Agent 角色具有读取权限。
- 在 Bedrock Agent 配置中引用扩展路径,使其在浏览器启动时自动加载。
注意事项: 扩展程序会占用额外的内存资源,仅加载必要的扩展,并定期检查扩展的更新与安全性。
实践 4:优化超时与重试策略以处理动态内容
说明: 现代网页大量使用 JavaScript 动态加载内容。如果 Agent 在页面完全渲染前就读取 DOM,会导致获取数据不完整。设置合理的等待超时和智能重试机制,是确保浏览任务成功的关键。
实施步骤:
- 根据目标网页的平均加载时间,调整
pageLoadTimeout参数(建议设置为 30-60 秒)。 - 配置显式等待策略,例如等待特定的 CSS 选择器元素出现后再执行操作。
- 针对网络波动,实施指数退避的重试逻辑。
注意事项: 避免设置过长的全局超时时间,以免导致 Agent 响应延迟过高,影响用户体验。
实践 5:实施严格的域名与内容过滤
说明: 赋予 AI Agent 浏览能力的同时,也带来了访问恶意网站或违规内容的风险。必须实施严格的域名白名单/黑名单机制,并配合内容过滤,确保 Agent 仅访问预定义的安全域名。
实施步骤:
- 在 Agent 的系统提示词中明确列出允许访问的域名范围。
- 在代码层面或通过代理网关配置网络层的访问控制列表(ACL)。
- 对浏览器返回的页面内容进行实时扫描,过滤敏感信息。
注意事项: 不要仅依赖 LLM 的指令来遵守访问限制,必须通过技术手段(如网络策略)进行强制拦截。
实践 6:配置伪装以减少机器人检测风险
说明: 许多网站拥有反爬虫机制(如 WAF),会识别无头浏览器并拦截请求。通过自定义 User-Agent、Navigator 属性以及 WebGL 指纹,可以使 Agent 的浏览器行为更接近真实用户,从而降低被拦截的概率。
实施步骤:
- 在浏览器启动配置中,覆盖默认的
User-Agent字符串,使用主流浏览器的标识。 - 禁用或调整
navigator.webdriver属性。 - 考虑使用代理轮换机制配合不同的浏览器指纹。
注意事项:
在进行伪装时,需遵守目标网站的 robots.txt 协议和服务条款,避免法律风险。
学习要点
- Amazon Bedrock AgentCore Browser 支持通过配置代理服务器来控制 AI 智能体的网络流量,从而满足特定的合规性要求并绕过地理访问限制。
- 通过使用浏览器配置文件,可以为 AI 智能体创建隔离的浏览环境,有效管理 Cookie、缓存和会话状态,以模拟真实用户行为或防止数据污染。
- 系统支持加载自定义浏览器扩展,允许开发者根据业务需求增强智能体的功能,例如进行网页数据提取或自动化特定工作流。
- 该工具能够智能处理复杂的网页交互场景,包括自动管理 Cookie 和处理弹窗,从而显著提升自动化浏览任务的稳定性。
- 开发者可以通过精细化的配置选项,在保持轻量级架构的同时,实现对浏览器环境的高度定制化控制。
引用
- 文章/节目: https://aws.amazon.com/blogs/machine-learning/customize-ai-agent-browsing-with-proxies-profiles-and-extensions-in-amazon-bedrock-agentcore-browser
- RSS 源: https://aws.amazon.com/blogs/machine-learning/feed/
注:文中事实性信息以以上引用为准;观点与推断为 AI Stack 的分析。
站内链接
- 分类: 大模型 / AI 工程
- 标签: Amazon Bedrock / AgentCore / AI Agent / 浏览器自动化 / 代理配置 / 浏览器扩展 / 配置文件 / AWS
- 场景: AI/ML项目