Amazon Bedrock AgentCore 浏览器新增代理、配置文件及扩展支持
基本信息
- 来源: AWS Machine Learning Blog (blog)
- 发布时间: 2026-02-13T22:57:34+00:00
- 链接: https://aws.amazon.com/blogs/machine-learning/customize-ai-agent-browsing-with-proxies-profiles-and-extensions-in-amazon-bedrock-agentcore-browser
摘要/简介
今天,我们宣布三项满足这些需求的新功能:代理配置、浏览器配置文件和浏览器扩展。这些功能共同赋予你对 AI Agent 与 Web 交互方式的精细控制。本文将逐一介绍每项功能,并提供配置示例和实际用例,帮助你快速上手。
导语
随着 AI Agent 应用场景的深入,如何让其在复杂的 Web 环境中更精准、合规地执行任务成为开发者的关键诉求。Amazon Bedrock AgentCore Browser 近日推出了代理配置、浏览器配置文件及浏览器扩展三项新功能,旨在赋予开发者对 Agent 网络交互的精细控制能力。本文将逐一解析这些特性的技术细节与配置方法,并提供实际用例,帮助你快速构建定制化的智能浏览解决方案。
摘要
以下是对该内容的中文总结:
亚马逊 Bedrock AgentCore Browser 今日宣布推出三项新功能:代理配置、浏览器配置文件和浏览器扩展。这些功能旨在提供精细的控制能力,帮助用户定制 AI 智能体与网络的交互方式。该公告将包含配置示例及实际应用场景,以协助用户快速上手。
评论
深度评价:Amazon Bedrock AgentCore Browser 的三项新能力
中心观点: 这篇文章通过引入代理配置、浏览器配置文件和扩展程序,实质上是将传统的“浏览器自动化”工程体系与“大模型智能体”进行了深度耦合,旨在解决 AI Agent 在真实企业环境中面临的合规性、安全性与身份隔离问题。
支撑理由与边界分析:
企业级合规与安全控制的必要性(事实陈述) 文章强调了代理配置的重要性。在真实的金融或医疗行业应用中,直接让 AI 访问公网是巨大的安全风险。通过代理,企业可以利用现有的数据丢失防护(DLP)和防火墙基础设施来审查 AI 的流量。这表明 AWS 意识到 AI 的落地不能是“法外之地”,必须纳入现有的企业治理体系。
- 反例/边界条件: 对于初创公司或个人开发者,复杂的代理配置和证书管理会显著增加开发门槛。此外,代理本身可能成为性能瓶颈,导致 AI 响应延迟增加。
身份隔离与状态管理的技术解法(作者观点) 引入浏览器配置文件是解决“上下文污染”的关键。AI Agent 在浏览时往往需要保留 Cookie 或 Session,例如登录后的电商比价或内部系统的操作。如果不隔离 Profile,Agent 可能会在不同任务间泄露登录状态或产生冲突。这标志着 AI 浏览从“无状态爬虫”向“有状态数字员工”的转变。
- 反例/边界条件: 维护大量 Profile 会带来巨大的存储和内存开销。如果 Agent 的任务是一次性查询(如单纯的信息检索),Profile 反而是资源浪费。
通过扩展程序实现能力的“非模型增强”(你的推断) 允许安装浏览器扩展是一个极具潜力的架构设计。这意味着 Agent 的能力不再仅仅依赖于 LLM 的推理能力或预置工具,而是可以继承整个 Chrome/Chromium 生态系统的能力。例如,安装一个 JSON 格式化插件或专门的验证码识别插件,可以让 Agent 以极低成本获得特定技能,而无需微调模型。
- 反例/边界条件: 浏览器扩展是巨大的安全攻击面。恶意的扩展可能会窃取 Agent 的访问权限或数据。在企业环境中,IT 部门通常会严格限制扩展安装,这可能导致该功能在严格管控的企业环境中难以落地。
多维度深入评价
1. 内容深度:从“能用”到“好用”的工程补课
文章的论证逻辑非常严谨,它没有停留在模型算法层面,而是深入到了工程落地的深水区。过去很多 Agent 演示失败,不是因为模型不够聪明,而是因为网络环境(IP 封禁)、登录态失效或网页结构复杂。这篇文章提出的三个点,精准打击了 Agent 生产环境部署的“软肋”。它表明 AWS 的策略是将 Agent 视为一种需要运维的软件服务,而非单纯的算法模型。
2. 实用价值:高
对于正在构建 B2B Agent 的开发者来说,这是极具价值的参考。
- 案例说明: 假设你要构建一个“供应商比价 Agent”。没有 Proxy,你的 Agent 可能会被电商网站反爬虫机制封禁;没有 Profile,Agent 无法登录供应商的 B2B 后台获取折扣价;没有 Extension,Agent 可能无法正确渲染老旧的 ERP 系统页面。这三个功能是构建高可靠性 Agent 的基石。
3. 创新性:架构层面的整合创新
虽然代理、Profile 和扩展在传统 RPA(机器人流程自动化)领域是老生常谈,但将其引入 LLM Agent 的底层运行时属于创新尝试。
- 新观点: 这暗示了未来 Agent 的开发模式可能从“Prompt Engineering”转向“Runtime Engineering”(运行时工程)。即通过优化浏览器的运行环境来提升 Agent 的表现,而非仅靠优化提示词。
4. 行业影响:推动 Agent 走向“企业级”
这一举措将加剧云厂商在 AI 基础设施层的竞争。Google 和 Anthropic 等竞争对手也提供类似工具,但 AWS 的强项在于其现有的企业级网络和安全生态。通过强调与现有企业基础设施(如 VPC、Proxies)的兼容性,AWS 试图将那些对数据安全最为敏感的大型企业客户吸入 Bedrock 生态。
5. 争议点与不同观点
- 成本与复杂度的权衡: 这种“重客户端”的模式(完整的浏览器实例 + 代理 + 扩展)运行成本极高。相比之下,轻量级的 HTTP Client + HTML Parser 成本更低。
- 你的推断: 这种模式可能导致 Agent 运行费用过高。如果一个 Agent 需要启动一个完整的 Chrome 实例并维持 Session,其资源消耗是传统 API 调用的数十倍。这可能导致“简单任务用 API,复杂任务用 Browser”的分层架构出现。
6. 可读性与逻辑
文章结构清晰,采用了典型的技术博客风格:问题 -> 解决方案 -> 代码示例。但对于非 DevOps 背景的 AI 开发者来说,配置代理和扩展可能略显晦涩,需要一定的网络知识储备。
实际应用建议
- 分层部署策略: 不要对所有 Agent 任务都启用完整的 Browser Core。建议仅在任务涉及“复杂交互”(如多步骤填表、需要验证码、需要登录态)时才使用此模式;对于简单的信息抓取,继续使用轻量级的 HTTP 工具以降低成本和延迟
技术分析
基于您提供的文章标题和摘要,以下是对 Amazon Bedrock AgentCore Browser 新增功能(代理配置、浏览器配置文件、浏览器扩展)的深入分析。
深入分析:Amazon Bedrock AgentCore Browser 的定制化浏览能力
1. 核心观点深度解读
主要观点 文章的核心观点在于:企业级 AI 智能体在访问互联网时,不能仅依赖“裸奔”的通用浏览器模式,而必须具备企业级的合规性、安全性和上下文感知能力。 Amazon Bedrock 通过引入代理配置、浏览器配置文件和浏览器扩展,将 AI 智能体的网络浏览能力从“简单的信息抓取”升级为“可控、可管、可定制”的企业级交互。
核心思想 作者想要传达的核心思想是**“控制与定制”**。在 AI Agent 落地企业的过程中,最大的阻碍往往不是智能程度不足,而是无法融入企业现有的 IT 基础设施(如防火墙、VPN)和业务流程(如内部插件、特定账号权限)。这三项功能旨在消除这些阻碍,赋予开发者精细化的控制权,使 AI Agent 能够像真实员工一样,在遵守公司安全策略的前提下工作。
观点的创新性与深度 这一观点的创新性在于它超越了单纯的“大模型上下文窗口”或“RAG(检索增强生成)”技术讨论,转而关注 AI Agent 的系统级集成能力。它深刻地指出了 AI Agent 不仅仅是软件算法,更是具有身份和权限的数字劳动力。深度在于承认了网络环境的复杂性,并提供了系统性的工程解决方案,而非仅仅依靠模型提示词来规避风险。
重要性 这一观点至关重要,因为它直接决定了生成式 AI 能否真正走出实验室,进入企业的核心生产流程。没有代理和配置文件的支持,AI Agent 可能会因为 IP 封禁、验证码干扰或无法访问内部 SaaS 而失效,甚至引发数据泄露风险。
2. 关键技术要点
涉及的关键技术概念
- 代理配置: 允许 Agent 的流量通过中间服务器转发。
- 浏览器配置文件: 类似于 Chrome 的 User Profile,存储 Cookie、缓存、历史记录和会话状态。
- 浏览器扩展: 允许加载自定义的 JS/CSS 代码来修改网页行为或提取数据。
技术原理与实现方式
- 代理: 在 Bedrock Agent 的底层基础设施(通常基于 Chromium 或无头浏览器)中设置网络层路由。Agent 发起的 HTTP/HTTPS 请求不再直接到达目标网站,而是转发到指定的代理服务器(如 Squid, NGINX 或企业级安全网关)。这涉及对网络栈的底层配置。
- 配置文件: 技术实现上是在浏览器实例启动时挂载独立的数据目录。这使得 Agent 可以保持有状态的会话。例如,Agent 登录一次 Salesforce 后,Session Token 被保存在 Profile 中,后续任务无需重复登录。
- 扩展: 这意味着 AgentCore Browser 支持加载 CRX 文件或解压的扩展源码。这允许开发者注入特定的 DOM 监听脚本、自定义认证逻辑(如 SSO 自动化)或隐私保护工具(如广告拦截)。
技术难点与解决方案
- 难点:动态网页与反爬虫对抗。 许多现代网站使用复杂的 JS 渲染或 Bot 检测技术。
- 解决方案: 通过 Extensions,可以注入脚本模拟人类行为(随机延迟、鼠标移动),或通过 Profiles 维持长期的指纹,使 Agent 看起来更像一个真实用户,从而降低被封锁的风险。
- 难点:企业网络隔离。
- 解决方案: Proxy 直接解决了出网问题,使得运行在 VPC 内部的 Bedrock Agent 可以通过企业网关访问互联网。
技术创新点分析 最大的创新在于**“身份与环境的持久化”**。传统的 AI 调用通常是无状态的,而 Bedrock 引入 Profiles 概念,实际上赋予了 AI Agent “记忆”和“身份”。这使得 Agent 可以处理多步骤的、需要登录验证的复杂工作流。
3. 实际应用价值
对实际工作的指导意义 这意味着开发者不再需要编写复杂的 Python 脚本(使用 Selenium/Puppeteer)来处理浏览器自动化,也不需要自己维护代理池。Bedrock 提供了托管式的解决方案,大大降低了构建复杂 AI 应用的门槛。
应用场景
- 竞品监控与价格分析: 通过代理轮换 IP,访问不同地区的电商网站,抓取实时价格数据,避免因单一 IP 频繁访问而被封禁。
- 企业内部知识库查询: 使用 Profile 保存登录状态,让 Agent 访问企业内部的 Wiki(如 Confluence)或 HR 系统,查询员工假期余额或报销进度。
- 合规性抓取: 在金融或法律领域,强制所有 Agent 流量经过代理进行审计和 SSL 检查,确保数据访问符合监管要求。
需要注意的问题
- 数据隔离: 多个 Agent 共用同一个 Profile 可能会导致数据泄露(如 A Agent 的 Cookie 被 B Agent 使用)。必须确保 Profile 的隔离性。
- 扩展安全性: 加载恶意或未测试的扩展可能会导致浏览器崩溃或数据泄露。
实施建议 在实施时,应采用“最小权限原则”。为特定任务创建专用的 Profile,仅加载必要的扩展,并定期轮换代理密钥。
4. 行业影响分析
对行业的启示 这一动向表明,云厂商正在从“比拼模型参数”转向“比拼 AI 基础设施的完整性”。谁能更好地解决 AI Agent 落地时的“最后一公里”工程问题(如网络、认证、兼容性),谁就能在 B2B 市场占据优势。
可能带来的变革 这将加速 “自主智能体” 在企业服务(B2B)领域的普及。以前只有技术极客能玩转的爬虫和自动化,现在通过自然语言编排和 Bedrock 的底层支持,成为了业务人员触手可及的能力。
相关领域的发展趋势
- 浏览器即服务的兴起: 浏览器不再仅仅是客户端软件,而是 AI 的执行环境。
- SSO 与 AI 的融合: 未来的企业身份认证系统(IAM)将需要专门为 AI Agent 设计账号和权限体系。
5. 延伸思考
引发的思考 随着 AI Agent 拥有了 Profile(身份)和 Extension(能力),它是否需要承担相应的法律责任?如果一个配置了特定扩展的 Agent 造成了数据损坏,责任在于模型提供商、扩展开发者还是 Agent 的操作者?
拓展方向
- 视觉理解能力的结合: 结合多模态模型(如 Claude 3.5 Sonnet),Agent 不仅仅读取 DOM 文本,还能通过扩展“看到”网页截图,验证码识别能力将大幅提升。
- 移动端环境模拟: 未来的扩展是否允许 Agent 模拟移动设备浏览器,以获取移动端专属的 App 数据或 Web 视图?
未来趋势 Agent 的“工具化”将更加极致。浏览器将成为 Agent 的标准外设,就像键盘鼠标之于人类一样。
6. 实践建议
如何应用到自己的项目
- 评估网络环境: 确认您的目标网站是否需要特定的 IP 归属地或是否开启了 WAF(Web应用防火墙)。如果是,优先配置 Proxy。
- 状态管理策略: 如果您的任务涉及多步骤操作(如登录->搜索->导出),必须启用 Profile 功能,并在 Bedrock Agent 的代码中引用该 Profile 路径。
- 开发专用扩展: 针对特定网站结构,编写轻量级的 Chrome 扩展,用于简化 DOM 结构或提取隐藏数据,而不是让 LLM 直接阅读复杂的 HTML 源码。
具体行动建议
- 立即行动: 检查现有的 Bedrock Agent 代码,将所有硬编码的 Cookie 或 Session Token 移除,改用 Profile 管理。
- 测试: 在沙盒环境中测试代理的延迟,因为增加代理层可能会影响 Agent 的响应速度。
需补充的知识
- 熟悉 Chrome DevTools Protocol (CDP)。
- 了解 HTTP/HTTPS 代理协议(SOCKS5, HTTP CONNECT)。
- 基础的浏览器扩展开发。
7. 案例分析
成功案例(假设场景)
- 场景: 一家跨国电商公司使用 Bedrock Agent 监控竞争对手在 10 个不同国家的定价。
- 做法: 配置了位于不同国家的 Residential Proxies(住宅代理)。使用 Profile 保存各个国家网站的登录状态和货币偏好。加载了一个自定义 Extension,用于自动处理网站的 Cookie 横幅,确保 LLM 阅读页面时不会被弹窗遮挡。
- 结果: 数据抓取成功率从 60% 提升到 98%,且完全符合当地网站的访问频率限制。
失败反思
- 场景: 开发者试图让 Agent 访问公司内部极其严格的 ERP 系统。
- 问题: 仅配置了代理,但忽略了 ERP 系统使用了动态 Token 验证,且没有维护 Profile 的会话保持。
- 教训: 技术手段(Proxy/Profile)必须配合业务逻辑理解(Session 过期机制),不能指望 Bedrock 自动解决所有应用层的认证问题。
8. 哲学与逻辑:论证地图
中心命题
赋予 AI Agent 企业级的网络环境控制权(代理、配置文件、扩展)是实现其作为可靠“数字员工”的必要条件。
支撑理由与依据
- 理由 1:安全性与合规性。
- 依据: 企业网络通常通过防火墙隔离,且必须对所有出网流量进行审计。没有代理配置,AI Agent 无法安全地在受监管的 VPC 内工作。
- 理由 2:状态持久化需求。
- 依据: 现代Web应用几乎全部基于 Session(Cookie/Token)。无状态的浏览无法完成复杂的业务流(如购物、管理后台操作)。
- 理由 3:环境适应性与反脆弱性。
- 依据: 网络环境充满异构性(Geo-blocking, 广告拦截, 验证码)。扩展功能允许 Agent 动态适应这些环境,提高任务完成的鲁棒性。
反例与边界条件
- 反例 1:静态数据抓取。 如果任务仅仅是抓取完全静态的、公开的、无反爬虫机制的 HTML 页面,那么这三项功能可能是不必要的开销,简单的 API 调用更高效。
- 边界条件:实时性要求极高的场景。 代理和扩展会增加额外的网络跳转和浏览器渲染开销,对于毫秒级高频交易场景,这种基于浏览器的方案可能太慢。
命题性质分析
- 事实: Bedrock 引入了这些功能。
- 预测: 采用这些功能将显著降低 AI Agent 在企业环境中的部署阻力。
- 价值判断: “控制与定制”比“纯粹的计算力”对当前 AI 落地更具价值。
立场与验证
- 立场: 支持该命题。这是 AI 工程化落地的关键一步。
- 可证伪验证方式:
最佳实践
最佳实践指南
实践 1:利用代理配置实现合规与地域限制访问
说明: 在企业环境中,AI 代理访问互联网通常需要经过特定的网关以满足安全合规要求(如数据泄露防护 DLP)。通过在 Bedrock AgentCore Browser 中配置代理,可以确保所有流量通过受控的企业出口节点,同时允许代理访问特定地域限制的内容。
实施步骤:
- 在代理配置中设置 HTTP/HTTPS 代理端点。
- 配置身份验证凭据(如用户名/密码)以支持企业代理认证。
- 设置无代理规则,确保内网或特定 S3 端点直连,避免流量回环。
注意事项: 确保代理服务器具有足够的带宽处理并发的浏览器请求,并监控代理日志以检测异常流量模式。
实践 2:通过用户配置文件隔离会话状态
说明: 默认情况下,浏览器实例可能共享缓存或 Cookie,导致状态污染。使用独立的用户配置文件可以为每个代理会话创建隔离的浏览环境,防止登录状态冲突或缓存数据干扰不同任务的执行。
实施步骤:
- 为每个代理任务或用户会话分配唯一的 Profile ID。
- 指定持久化的用户数据目录,以便在需要时保存会话状态(如登录保持)。
- 在任务完成后实施清理策略,删除临时配置文件以释放存储空间。
注意事项: 如果不需要跨会话保持登录状态,应始终使用“一次性”配置文件模式,以防止敏感数据残留。
实践 3:部署浏览器扩展增强数据抓取能力
说明: 原生浏览器可能不支持某些复杂的网页渲染或反爬虫机制。通过加载自定义扩展(如广告拦截器、自定义脚本执行器或特定 API 注入工具),可以显著提高代理在复杂网站上的信息提取成功率。
实施步骤:
- 开发或获取未打包的浏览器扩展。
- 将扩展文件上传至 S3 存储桶或可访问的 HTTP 位置。
- 在启动浏览器配置时,指定扩展的路径或 URL,确保其在浏览器启动前加载。
注意事项: 仅加载经过安全审计的扩展,恶意扩展可能会窃取代理正在处理的敏感数据。避免加载过多扩展以免拖慢页面加载速度。
实践 4:实施精细化的超时与重试策略
说明: 网络波动或目标网站响应缓慢可能导致代理任务无限期挂起。配置合理的页面加载超时和导航超时参数,并配合自动重试机制,是保证自动化流程稳定性的关键。
实施步骤:
- 根据目标网站的平均响应时间,设置
pageLoadTimeout(建议 30-60 秒)和navigationTimeout。 - 配置
actionTimeout以限制单个 DOM 操作(如点击、输入)的等待时间。 - 实现指数退避算法处理超时异常,避免对目标服务器造成冲击。
注意事项: 区分“页面加载超时”和“元素查找超时”。对于 SPA(单页应用),可能需要等待特定元素出现而非仅等待页面加载完成。
实践 5:优化资源加载以提升性能并降低成本
说明: AI 代理在浏览时通常只需要文本内容,而不需要图片、字体或媒体流。阻止不必要的资源加载可以大幅减少带宽消耗、加快页面解析速度,并降低 Bedrock 的输出 Token 使用量。
实施步骤:
- 在浏览器启动配置中启用“资源拦截”功能。
- 配置拦截规则,阻止
.jpg,.png,.mp4,.css,.woff等媒体和样式文件的加载。 - 仅允许加载文档类型(HTML/JSON)和必要的脚本文件(JS)。
注意事项: 在拦截资源前进行测试,确保目标网站的核心功能不依赖被拦截的 CSS 或 JS 文件(例如,某些内容可能通过 CSS 隐藏,拦截后可能导致提取到无关内容)。
实践 6:强化身份验证与访问控制管理
说明: 当代理需要访问需要登录的内部系统时,硬编码凭证是巨大的安全风险。应结合 Secrets Manager 或动态凭证注入机制来管理浏览器的身份验证。
实施步骤:
- 将浏览器所需的登录凭证存储在 AWS Secrets Manager 中。
- 在调用 Bedrock Agent 的工作流中,动态获取凭证并注入到浏览器上下文中。
- 配置浏览器扩展或脚本来自动处理多因素认证(MFA)挑战(如果环境允许)。
注意事项: 确保浏览器日志中不会记录敏感的输入信息(如密码字段)。定期轮换访问凭证,并限制代理账号仅拥有必要的最小权限。
实践 7:建立全面的监控与调试日志体系
说明: 代理在浏览过程中遇到错误(如 403 Forbidden, 500 Internal Server Error)时,若无详细日志将难以排查。开启详细的 HAR(HTTP Archive)日志或控制台日志记录,有助于快速定位问题。
实施步骤:
- 在配置中
学习要点
- Amazon Bedrock AgentCore Browser 现已支持通过代理、用户配置文件和浏览器扩展程序来定制 AI 智能体的浏览行为,以应对复杂的网站访问限制。
- 通过配置无头浏览器,智能体能够有效处理需要 JavaScript 渲染或登录凭证的动态网页内容,突破了传统静态抓取的局限。
- 利用代理服务器技术,开发者可以智能管理 IP 轮换和地理位置路由,从而避免触发网站的 IP 封锁或反爬虫机制。
- 加载自定义浏览器扩展程序赋予了智能体执行特定操作的能力,例如绕过验证码(CAPTCHA)或修改请求头,以模拟真实用户行为。
- 独立的用户配置文件功能允许智能体在隔离的浏览会话中运行,确保 Cookie 和缓存不会相互干扰,从而维持状态的一致性。
- 该功能显著提升了 AI 智能体在自动化工作流中的隐蔽性和稳定性,使其能够更可靠地集成实时网络数据。
引用
- 文章/节目: https://aws.amazon.com/blogs/machine-learning/customize-ai-agent-browsing-with-proxies-profiles-and-extensions-in-amazon-bedrock-agentcore-browser
- RSS 源: https://aws.amazon.com/blogs/machine-learning/feed/
注:文中事实性信息以以上引用为准;观点与推断为 AI Stack 的分析。
站内链接
- 分类: AI 工程 / 开发工具
- 标签: Amazon Bedrock / AgentCore / AI Agent / 浏览器自动化 / 代理配置 / 浏览器扩展 / AWS / Web交互
- 场景: AI/ML项目 / Web应用开发