Настройка прокси и профилей браузера агента Amazon Bedrock AgentCore 2026 | AiManual
AiManual Logo Ai / Manual.
14 Фев 2026 Инструмент

Браузер агента в Bedrock AgentCore: прокси, профили и расширения, которые наконец-то работают

Практическое руководство по настройке прокси, профилей и расширений для браузера агента в Amazon Bedrock AgentCore. Решаем проблемы сессий и аутентификации.

Когда вашему AI-агенту нужны свои cookies, свой IP и своя история браузера

До конца 2025 года работа с браузером в AI-агентах напоминала попытку заставить робота пользоваться общественным компьютером в интернет-кафе. Каждая сессия - с чистого листа, каждый запрос - с нового IP, каждая авторизация - через двухфакторную аутентификацию. Amazon Bedrock AgentCore в 2026 году эту проблему решает, и делает это довольно элегантно.

Актуальность на 14.02.2026: В AgentCore доступна версия браузерного агента 2.4 с поддержкой профилей Chrome, системой управления расширениями и нативной интеграцией с AWS PrivateLink для прокси.

Зачем агенту собственный браузерный профиль?

Представьте агента, который должен каждый день заходить в корпоративный CRM, проверять статусы сделок и обновлять данные. Без сохранения сессии ему придется проходить авторизацию 24 раза в сутки. С профилем - один раз, и дальше он работает как обычный пользователь.

В AgentCore это реализовано через систему browserProfileId. Каждому агенту можно назначить уникальный профиль, который хранит:

  • Cookies и сессионные данные
  • Локальное хранилище (localStorage, IndexedDB)
  • Историю браузера (ограниченную)
  • Настройки пользовательского агента
💡
Профили особенно полезны в связке с решением из нашей статьи "Ваш AI-агент не может зайти в Gmail?" - можно синхронизировать существующие cookies из реального Chrome.

Прокси: когда один IP - это слишком подозрительно

Сервисы вроде Cloudflare давно научились вычислять ботов по поведенческим паттернам. 500 запросов в минуту с одного IP-адреса? Бан. Решение в AgentCore - настраиваемая система прокси с тремя режимами работы:

Тип прокси Сценарий использования Настройка
Статический (один IP) Корпоративные системы, доступ с доверенного адреса Через параметры агента
Ротационный пул Скрапинг, сбор данных Интеграция с AWS Marketplace решениями
AWS PrivateLink Доступ к внутренним корпоративным системам Через VPC Endpoint

Конфигурация через консоль выглядит просто, но есть нюанс: статические прокси нужно обновлять вручную при смене IP, а ротационные - платные. Зато они действительно работают, в отличие от самописных решений на Selenium, которые ломаются после каждого обновления Chrome.

Внимание: Использование ротационных прокси для обхода ограничений может нарушать условия использования некоторых сервисов. Для легитимных задач вроде тестирования с разных регионов - идеально.

Расширения: когда нативному функционалу не хватает

Браузер агента в AgentCore поддерживает Chrome-расширения через систему browserExtensions. Это не просто "загрузил и забыл" - есть полноценный менеджер с версионированием, проверкой совместимости и изоляцией.

Типичные сценарии:

  • Ad blockers - ускоряют загрузку страниц на 30-40%
  • Cookie-менеджеры - для тонкой настройки сессий
  • Скриншотинг - когда нужно сохранить визуальное подтверждение
  • Пользовательские скрипты - для работы со сложными SPA

Но вот что бесит: нельзя просто взять любое расширение из Chrome Web Store. Нужно либо использовать предварительно одобренные AWS, либо загружать собственные через S3. Безопасность превыше удобства, но иногда хочется быстрее.

Как это выглядит в коде (если вы всё-таки хотите посмотреть)

Настройка всего этого добра через AWS CDK или CloudFormation:

AgentBrowserConfig:
  Type: AWS::Bedrock::AgentBrowserConfig
  Properties:
    AgentId: !Ref MyAgent
    BrowserProfile:
      ProfileId: corporate-crm-profile
      StorageBackend: S3
      S3Bucket: my-agent-profiles
    ProxyConfig:
      Type: STATIC
      HttpProxy: http://proxy.internal:8080
      NoProxyFor:
        - .internal.company.com
        - 169.254.169.254
    Extensions:
      - ExtensionId: ublock-origin
        Version: 1.56.0
        Source: AWS_MANAGED
      - ExtensionId: custom-screenshot
        Version: 1.0.0
        Source: S3
        S3Location:
          Bucket: my-extensions
          Key: screenshot-extension.zip

Сравнение с альтернативами: Playwright, Puppeteer и прочий самопис

Когда вы слышите "да мы сами на Python всё сделаем", вспомните эти цифры:

Решение Поддержка профилей Управление прокси SLA от вендора Стоимость месяца (100к запросов)
Bedrock AgentCore Browser Нативно Интегрировано 99.9% ~$450
Playwright + облачный хостинг Через костыли Самостоятельно Зависит от хостинга ~$300 + время разработчика
Browserless.io Ограниченно Есть 99.5% ~$350

Разница в $150 в месяц - это примерно 2 часа работы middle-разработчика. Если вашему агенту нужно работать с профилями, прокси и расширениями, эти 2 часа вы потратите в первый же день на настройку инфраструктуры в Playwright.

Кому подходит, а кому нет

Берите AgentCore Browser если:

  • У вас enterprise-сценарии с авторизацией в корпоративных системах
  • Нужна гарантированная работа и SLA (как в кейсе Pushpay)
  • Уже используете Bedrock для других задач агентов
  • Не хотите поддерживать инфраструктуру браузеров

Не тратьте деньги если:

  • У вас простой скрапинг без сессий
  • Есть команда DevOps, которая любит настраивать Docker с Chrome
  • Бюджет ограничен, а время разработчиков - нет
  • Нужен полный контроль над каждым пикселем в браузере
💡
Для гибридных сценариев рассмотрите комбинацию: простые задачи через on-device агент, сложные с сессиями - через AgentCore.

Ошибки, которые все совершают в первый раз

1. Забывают про очистку профилей. S3-бакет с профилями растёт на гигабайты в месяц. Настройте жизненный цикл.

2. Используют один профиль для нескольких агентов. Cookies перемешиваются, сессии слетают. Каждому агенту - свой профиль.

3. Не настраивают мониторинг использования прокси. Ротационные прокси стоят денег за каждый мегабайт. Алерт на превышение лимита - must have.

4. Добавляют слишком много расширений. Каждое расширение добавляет латентность. Особенно если статья про сжатие латентности для вас актуальна.

Что будет дальше?

В roadmap на 2026 год у AWS заявлена интеграция с системой Bedrock Guardrails на уровне браузера. Представьте: агент пытается зайти на фишинговый сайт, а Guardrails блокирует загрузку страницы. Или пытается скачать исполняемый файл - снова блокировка.

Ещё одна интересная возможность - синхронизация профилей между разными типами агентов. Тот же профиль для браузерного агента и для мультиагентных решений в Quick Suite.

Но самая важная фича, которой пока нет - это тестирование расширений на совместимость перед развёртыванием. Сейчас можно получить агента, который крашится при загрузке страницы из-за конфликта расширений. Надеюсь, к концу 2026 года это исправят.

Пока же - настраивайте, тестируйте и помните: даже самый умный AI-агент без правильной конфигурации браузера - просто ещё один бот, которого забанят в первую же минуту работы.