Pythonストランドエージェント
AIエージェントをツール付きで構築するためのPython Strands Agentを生成し、オプションでAmazon Bedrock AgentCore Runtimeにデプロイします。デフォルトでは、ジェネレーターはFastAPIを使用してHTTPサーバーを公開します。または、他のA2A互換エージェントとの相互運用性のためにAgent-to-Agent (A2A)プロトコル、またはCopilotKitを介した直接的なフロントエンド統合のためにAG-UIプロトコルを選択することもできます。
Strandsとは
Section titled “Strandsとは”Strandsは、AIエージェントを構築するための軽量で本番環境対応のPythonフレームワークです。主な特徴:
- 軽量でカスタマイズ可能:シンプルなエージェントループで邪魔になりません
- 本番環境対応:フルオブザーバビリティ、トレーシング、スケール対応のデプロイオプション
- モデル/プロバイダー非依存:様々なプロバイダーのモデルをサポート
- コミュニティ提供ツール:強力なコミュニティ製ツールセット
- マルチエージェント対応:エージェントチームや自律エージェントなどの高度な手法
- 柔軟なインタラクションモード:会話型、ストリーミング、非ストリーミング対応
Strandsエージェントの生成
Section titled “Strandsエージェントの生成”2つの方法でPython Strandsエージェントを生成できます:
- インストール Nx Console VSCode Plugin まだインストールしていない場合
- VSCodeでNxコンソールを開く
- クリック
Generate (UI)"Common Nx Commands"セクションで - 検索
@aws/nx-plugin - py#strands-agent - 必須パラメータを入力
- クリック
Generate
pnpm nx g @aws/nx-plugin:py#strands-agentyarn nx g @aws/nx-plugin:py#strands-agentnpx nx g @aws/nx-plugin:py#strands-agentbunx nx g @aws/nx-plugin:py#strands-agent変更されるファイルを確認するためにドライランを実行することもできます
pnpm nx g @aws/nx-plugin:py#strands-agent --dry-runyarn nx g @aws/nx-plugin:py#strands-agent --dry-runnpx nx g @aws/nx-plugin:py#strands-agent --dry-runbunx nx g @aws/nx-plugin:py#strands-agent --dry-run| パラメータ | 型 | デフォルト | 説明 |
|---|---|---|---|
| project 必須 | string | - | Strands Agentを追加するプロジェクト |
| computeType | string | BedrockAgentCoreRuntime | Strands Agentをホストするコンピュートのタイプ |
| name | string | - | Strands Agentの名前(デフォルト: agent) |
| auth | string | IAM | Strands Agentとの認証に使用する方法。IAM(デフォルト)またはCognitoから選択します。 |
| protocol | string | HTTP | Strands Agentのサーバープロトコル。HTTPはFastAPI HTTPサーバーを公開します。A2AはAgent-to-Agentプロトコルサーバーを公開します。AG-UIは直接フロントエンド統合のためのAgent-User Interactionプロトコルサーバーを公開します。 |
| iacProvider | string | Inherit | 優先するIaCプロバイダー。デフォルトでは初期選択から継承されます。 |
ジェネレーターの出力
Section titled “ジェネレーターの出力”既存のPythonプロジェクトに以下のファイルが追加されます。生成されるファイルは選択したprotocolによって異なります:
HTTPプロトコル(デフォルト)
Section titled “HTTPプロトコル(デフォルト)”Directoryyour-project/
Directoryyour_module/
Directoryagent/(指定した場合はカスタム名)
- __init__.py Pythonパッケージ初期化ファイル
- init.py CORSとエラーハンドリングミドルウェアを備えたFastAPIアプリケーション設定
- agent.py サンプルツール付きメインエージェント定義
- main.py Bedrock AgentCore Runtime用FastAPIエントリーポイント
- Dockerfile エージェントホスティング用Dockerfile(
computeTypeがNoneの場合は生成されない)
- pyproject.toml Strands依存関係が追加された設定ファイル
- project.json エージェントサーブターゲットが追加された設定ファイル
A2Aプロトコル
Section titled “A2Aプロトコル”protocolがA2Aに設定されている場合、エントリーポイントはFastAPIの代わりにStrands A2A Serverを使用します:
Directoryyour-project/
Directoryyour_module/
Directoryagent/(指定した場合はカスタム名)
- __init__.py Pythonパッケージ初期化ファイル
- agent.py サンプルツール付きメインエージェント定義
- main.py A2Aサーバーエントリーポイント
- Dockerfile エージェントホスティング用Dockerfile(
computeTypeがNoneの場合は生成されない)
- pyproject.toml Strands依存関係が追加された設定ファイル
- project.json エージェントサーブターゲットが追加された設定ファイル
AG-UIプロトコル
Section titled “AG-UIプロトコル”protocolがAG-UIに設定されている場合、エントリーポイントはag-ui-strands統合を使用し、CopilotKitとの直接的なフロントエンド統合のためにAG-UIプロトコル経由でエージェントを公開します:
Directoryyour-project/
Directoryyour_module/
Directoryagent/(指定した場合はカスタム名)
- __init__.py Pythonパッケージ初期化ファイル
- agent.py サンプルツール付きメインエージェント定義
- main.py ag-ui-strandsを使用したAG-UIサーバーエントリーポイント
- Dockerfile エージェントホスティング用Dockerfile(
computeTypeがNoneの場合は生成されない)
- pyproject.toml StrandsとAG-UI依存関係が追加された設定ファイル
- project.json エージェントサーブターゲットが追加された設定ファイル
インフラストラクチャ
Section titled “インフラストラクチャ”このジェネレータは選択した iacProvider に基づいてInfrastructure as Codeを生成するため、packages/common に関連するCDKコンストラクトまたはTerraformモジュールを含むプロジェクトを作成します。
共通のInfrastructure as Codeプロジェクトは以下の構造を持ちます:
Directorypackages/common/constructs
Directorysrc
Directoryapp/ プロジェクト/ジェネレータ固有のインフラストラクチャ用コンストラクト
- …
Directorycore/
app内のコンストラクトで再利用される汎用コンストラクト- …
- index.ts
appからコンストラクトをエクスポートするエントリーポイント
- project.json プロジェクトのビルドターゲットと設定
Directorypackages/common/terraform
Directorysrc
Directoryapp/ プロジェクト/ジェネレータ固有のインフラストラクチャ用Terraformモジュール
- …
Directorycore/
app内のモジュールで再利用される汎用モジュール- …
- project.json プロジェクトのビルドターゲットと設定
Strandsエージェントのデプロイ用に以下のファイルが生成されます:
Directorypackages/common/constructs/src
Directoryapp
Directoryagents
Directory<project-name>
- <project-name>.ts エージェントデプロイ用CDKコンストラクト
Directorypackages/common/terraform/src
Directoryapp
Directoryagents
Directory<project-name>
- <project-name>.tf エージェントデプロイ用Terraformモジュール
Directorycore
Directoryagent-core
- runtime.tf Bedrock AgentCore Runtimeデプロイ用汎用モジュール
Strandsエージェントの操作
Section titled “Strandsエージェントの操作”ツールの追加
Section titled “ツールの追加”ツールはAIエージェントがアクションを実行するために呼び出す関数です。Strandsフレームワークはデコレータベースのシンプルなアプローチを採用しています。
agent.pyファイルに新しいツールを追加できます:
from strands import Agent, tool
@tooldef calculate_sum(numbers: list[int]) -> int: """数値リストの合計を計算""" return sum(numbers)
@tooldef get_weather(city: str) -> str: """都市の天気情報を取得""" # 天気API連携をここに実装 return f"{city}の天気:晴れ、25°C"
# エージェントにツールを追加agent = Agent( system_prompt="様々なツールにアクセスできる便利なアシスタントです。", tools=[calculate_sum, get_weather],)Strandsフレームワークが自動的に処理する機能:
- 関数の型ヒントに基づく型検証
- ツール呼び出し用JSONスキーマ生成
- エラーハンドリングとレスポンスフォーマット
プリビルドツールの使用
Section titled “プリビルドツールの使用”strands-toolsパッケージで提供されるプリビルドツール:
from strands_tools import current_time, http_request, file_read
agent = Agent( system_prompt="便利なアシスタントです。", tools=[current_time, http_request, file_read],)デフォルトではClaude 4 Sonnetを使用しますが、モデルプロバイダーをカスタマイズ可能。Strandsドキュメントのモデルプロバイダーを参照:
from strands import Agentfrom strands.models import BedrockModel
# BedrockModelの作成bedrock_model = BedrockModel( model_id="anthropic.claude-sonnet-4-20250514-v1:0", region_name="us-west-2", temperature=0.3,)
agent = Agent(model=bedrock_model)MCPサーバーの利用
Section titled “MCPサーバーの利用”StrandsエージェントにMCPサーバーのツールを追加できます。
py#mcp-serverやts#mcp-serverジェネレーターで作成したMCPサーバーを利用する場合、connectionジェネレーターを使用できます。
- インストール Nx Console VSCode Plugin まだインストールしていない場合
- VSCodeでNxコンソールを開く
- クリック
Generate (UI)"Common Nx Commands"セクションで - 検索
@aws/nx-plugin - connection - 必須パラメータを入力
- クリック
Generate
pnpm nx g @aws/nx-plugin:connectionyarn nx g @aws/nx-plugin:connectionnpx nx g @aws/nx-plugin:connectionbunx nx g @aws/nx-plugin:connection接続の設定方法の詳細については、connectionジェネレーターガイドを参照してください。
その他のMCPサーバーについては、Strandsドキュメントを参照してください。
Strandsエージェントの詳細な作成方法はStrandsドキュメントを参照してください。
エージェントのサーバープロトコルは通信方法を決定します。すべてのオプションはFastAPIで提供されますが、エントリーポイントが異なります:
- HTTP(デフォルト):カスタム
/invocationsエンドポイント、CORS、ストリーミングを備えた標準的なFastAPIサーバー。カスタムクライアント統合に最適です。 - A2A:FastAPIアプリにマウントされたStrands A2A Server。エージェントが他のA2A互換エージェントから検出・呼び出し可能である必要がある場合に最適です。
- AG-UI:ag-ui-strands統合で、SSE経由でAG-UIプロトコルを公開します。ReactウェブサイトでのCopilotKitとの直接的なフロントエンド統合に最適です。
すべてのプロトコルは、AgentCoreランタイムのヘルスチェック契約用に/pingを公開します。A2Aエージェントはポート9000でリッスンします。HTTPとAG-UIエージェントはポート8080でリッスンします。生成されるDockerfileとインフラストラクチャは自動的に設定されます。
FastAPIサーバー(HTTPプロトコル)
Section titled “FastAPIサーバー(HTTPプロトコル)”生成されるHTTPサーバーには以下が含まれます:
- CORSミドルウェア付きFastAPIアプリケーション設定
- エラーハンドリングミドルウェア
- OpenAPIスキーマ生成
- ヘルスチェックエンドポイント(
/ping) - エージェント呼び出しエンドポイント(
/invocations)
Pydanticによる呼び出し入出力のカスタマイズ
Section titled “Pydanticによる呼び出し入出力のカスタマイズ”エージェントの呼び出しエンドポイントはPydanticモデルを使用してリクエストとレスポンスのスキーマを定義・検証します。main.pyでこれらのモデルをカスタマイズしてエージェントの要件に合わせることができます。
入力モデルの定義
Section titled “入力モデルの定義”デフォルトのInvokeInputモデルはメッセージを受け取ります。
from pydantic import BaseModel
class InvokeInput(BaseModel): message: strこのモデルを拡張して、エージェントに必要な追加フィールドを含めることができます。
セッションIDはx-amzn-bedrock-agentcore-runtime-session-id HTTPヘッダーから抽出されます。これはBedrock AgentCore Runtimeセッション契約に準拠しています。ヘッダーが提供されない場合は、フォールバックとしてランダムなUUIDが生成されます。
出力モデルの定義
Section titled “出力モデルの定義”ストリーミングレスポンスの場合、ジェネレーターはJsonStreamingResponseを提供し、PydanticモデルをJSON Lines形式(application/jsonl)に自動的にシリアライズします。この形式はOpenAPI 3.2のストリーミング仕様と互換性があり、生成されたTypeScriptクライアントとシームレスに連携します。
デフォルトでは、エージェントはエージェントのレスポンステキストを含むStreamChunkオブジェクトを生成します:
class StreamChunk(BaseModel): content: strニーズに合わせてStreamChunkモデルをカスタマイズできます:
from pydantic import BaseModel
class StreamChunk(BaseModel): content: str timestamp: str token_count: intFastAPIでのネイティブサポートのための機能リクエストが公開されています。
Bedrock AgentCore Python SDK
Section titled “Bedrock AgentCore Python SDK”ジェネレーターにはPingStatus定数用にBedrock AgentCore Python SDKへの依存関係が含まれています。必要に応じて、FastAPIの代わりにBedrockAgentCoreAppを使用することも簡単ですが、型安全性が失われることに注意してください。
SDKの詳細はドキュメントを参照してください。
A2Aサーバー(A2Aプロトコル)
Section titled “A2Aサーバー(A2Aプロトコル)”protocol=A2Aの場合、生成されるmain.pyはA2AServer.to_fastapi_app()を親FastAPIアプリにマウントし、/pingも公開します。AgentCoreにデプロイすると、エントリーポイントはAppConfigからランタイムのパブリックARNを解決し、エージェントカードに通知します。
ほとんどのユーザーはこのファイルを変更する必要はありません。ツールやシステムプロンプトを変更するにはagent.pyを編集してください。A2Aサーバーは、Agentコンストラクタのnameとdescriptionからエージェントカード(/.well-known/agent-card.json)を生成します。
AG-UIサーバー(AG-UIプロトコル)
Section titled “AG-UIサーバー(AG-UIプロトコル)”protocol=AG-UIの場合、生成されるmain.pyはStrandsのAgentをag_ui_strands.StrandsAgentでラップし、create_strands_app()を介してFastAPIアプリを作成します。作成されたアプリは、Server-Sent Events(SSE)経由でAG-UIイベントをストリーミングする単一のPOSTエンドポイント、およびAgentCoreランタイムのヘルスチェック用の/pingを公開します。
ほとんどのユーザーはこのファイルを変更する必要はありません。ツールやシステムプロンプトを変更するにはagent.pyを編集してください。
Strandsエージェントの実行
Section titled “Strandsエージェントの実行”ローカル開発
Section titled “ローカル開発”ジェネレーターは<your-agent-name>-serveという名前のターゲットを設定し、開発とテストのためにStrandsエージェントをローカルで起動します。
pnpm nx agent-serve your-projectyarn nx agent-serve your-projectnpx nx agent-serve your-projectbunx nx agent-serve your-projectこのコマンドはuv runを使用してBedrock AgentCore Python SDKでStrandsエージェントを実行します。
Bedrock AgentCore Runtimeへのデプロイ
Section titled “Bedrock AgentCore Runtimeへのデプロイ”Infrastructure as Code
Section titled “Infrastructure as Code”computeTypeにBedrockAgentCoreRuntimeを選択した場合、関連するCDKまたはTerraformインフラストラクチャが生成され、Strands AgentをAmazon Bedrock AgentCore Runtimeにデプロイするために使用できます。
エージェント用のCDKコンストラクトが生成されます。名前はジェネレーター実行時に選択したnameに基づくか、デフォルトでは<ProjectName>Agentになります。
このCDKコンストラクトをCDKアプリケーションで使用できます:
import { MyProjectAgent } from ':my-scope/common-constructs';
export class ExampleStack extends Stack { constructor(scope: Construct, id: string) { new MyProjectAgent(this, 'MyProjectAgent'); }}Terraformモジュールが生成されます。名前はジェネレーター実行時に選択したnameに基づくか、デフォルトでは<ProjectName>-agentになります。
このTerraformモジュールをTerraformプロジェクトで使用できます:
# Agentmodule "my_project_agent" { # Relative path to the generated module in the common/terraform project source = "../../common/terraform/src/app/agents/my-project-agent"}ジェネレーターは、Strands Agentの認証を設定するためのauthオプションを提供します。エージェントを生成する際に、IAM(デフォルト)またはCognito認証を選択できます。
デフォルトでは、Strands AgentはIAM認証を使用して保護されます。引数なしで単純にデプロイしてください:
import { MyProjectAgent } from ':my-scope/common-constructs';
export class ExampleStack extends Stack { constructor(scope: Construct, id: string) { new MyProjectAgent(this, 'MyProjectAgent'); }}grantInvokeAccessメソッドを使用して、Bedrock AgentCore Runtime上でエージェントを呼び出すアクセス権を付与できます。例:
import { MyProjectAgent } from ':my-scope/common-constructs';
export class ExampleStack extends Stack { constructor(scope: Construct, id: string) { const agent = new MyProjectAgent(this, 'MyProjectAgent'); const lambdaFunction = new Function(this, ...);
agent.grantInvokeAccess(lambdaFunction); }}# Agentmodule "my_project_agent" { # Relative path to the generated module in the common/terraform project source = "../../common/terraform/src/app/agents/my-project-agent"}エージェントを呼び出すアクセス権を付与するには、module.my_project_agent.agent_core_runtime_arn出力を参照して、次のようなポリシーを追加する必要があります:
{ Effect = "Allow" Action = [ "bedrock-agentcore:InvokeAgentRuntime" ] Resource = [ module.my_project_agent.agent_core_runtime_arn, "${module.my_project_agent.agent_core_runtime_arn}/*" ]}Cognito認証
Section titled “Cognito認証”Cognito認証を選択すると、ジェネレーターはCognito認証を使用するようにエージェントを設定します。
生成されたコンストラクトは、Cognito認証を設定するidentityプロパティを受け入れます:
import { MyProjectAgent, UserIdentity } from ':my-scope/common-constructs';
export class ExampleStack extends Stack { constructor(scope: Construct, id: string) { const identity = new UserIdentity(this, 'Identity');
new MyProjectAgent(this, 'MyProjectAgent', { identity, }); }}UserIdentityコンストラクトは、ts#react-website#authジェネレーターを使用して生成するか、独自のCDK UserPoolとUserPoolClientを作成できます。
生成されたモジュールは、Cognito認証用のuser_pool_idとuser_pool_client_ids変数を受け入れます:
module "user_identity" { source = "../../common/terraform/src/core/user-identity"}
module "my_project_agent" { source = "../../common/terraform/src/app/agents/my-project-agent"
user_pool_id = module.user_identity.user_pool_id user_pool_client_ids = [module.user_identity.user_pool_client_id]}バンドルとDockerターゲット
Section titled “バンドルとDockerターゲット”Bedrock AgentCore Runtime向けにStrandsエージェントをビルドするため、プロジェクトにbundleターゲットが追加されます:
uv exportでPython依存関係をrequirements.txtファイルにエクスポートuv pip installでターゲットプラットフォーム(aarch64-manylinux_2_28)向け依存関係をインストール
Strandsエージェント固有のdockerターゲットも追加され、DockerfileとバンドルされたアーティファクトをDockerコンテキストディレクトリにコピーします。これによりDockerfileがビルド出力と同じ場所に配置され、CDKがAgentRuntimeArtifact.fromAssetを使用してDockerイメージを直接ビルドできるようになります。
オブザーバビリティ
Section titled “オブザーバビリティ”エージェントはDockerfileで自動計装を設定することで、AWS Distro for Open Telemetry(ADOT)を使用したオブザーバビリティが自動的に設定されます。
トレースはCloudWatch AWSコンソールのメニューから「GenAI Observability」を選択して確認できます。トレースが表示されるにはTransaction Searchを有効にする必要があります。
詳細はAgentCoreオブザーバビリティドキュメントを参照してください。
Strandsエージェントの呼び出し
Section titled “Strandsエージェントの呼び出し”ローカルサーバーの呼び出し
Section titled “ローカルサーバーの呼び出し”<your-agent-name>-serveターゲット経由でローカル実行中のエージェントを呼び出すには、ローカルエージェントが実行されているポートの/invocationsに単純なPOSTリクエストを送信できます。例えば、curlを使用:
curl -N -X POST http://localhost:8081/invocations \ -d '{"message": "what is 3 + 5?"}' \ -H "Content-Type: application/json"デプロイされたエージェントの呼び出し
Section titled “デプロイされたエージェントの呼び出し”Bedrock AgentCore Runtimeにデプロイされたエージェントを呼び出すには、URLエンコードされたランタイムARNを使用して、Bedrock AgentCore RuntimeデータプレーンエンドポイントにPOSTリクエストを送信します。
ランタイムARNは、以下のようにインフラストラクチャから取得できます:
import { CfnOutput } from 'aws-cdk-lib';import { MyProjectAgent } from ':my-scope/common-constructs';
export class ExampleStack extends Stack { constructor(scope: Construct, id: string) { const agent = new MyProjectAgent(this, 'MyProjectAgent');
new CfnOutput(this, 'AgentArn', { value: agent.agentCoreRuntime.agentRuntimeArn, }); }}# Agentmodule "my_project_agent" { # Relative path to the generated module in the common/terraform project source = "../../common/terraform/src/app/agents/my-project-agent"}
output "agent_arn" { value = module.my_project_agent.agent_core_runtime_arn}ARNは次の形式になります: arn:aws:bedrock-agentcore:<region>:<account>:runtime/<agent-runtime-id>
次に、:を%3Aに、/を%2Fに置き換えることで、ARNをURLエンコードできます。
エージェントを呼び出すためのBedrock AgentCore RuntimeデータプレーンURLは次のとおりです:
https://bedrock-agentcore.<region>.amazonaws.com/runtimes/<url-encoded-arn>/invocationsこのURLを呼び出す正確な方法は、使用する認証方法によって異なります。
IAM認証の場合、リクエストはAWS Signature Version 4(SigV4)を使用して署名する必要があります。
acurl <region> bedrock-agentcore -N -X POST \'https://bedrock-agentcore.<region>.amazonaws.com/runtimes/<url-encoded-arn>/invocations' \-d '{"message": "what is 3 + 5?"}' \-H 'Content-Type: application/json'Sigv4対応curl
以下のスクリプトを .bashrc ファイルに追加して(source で読み込む)、またはコマンドを実行したいターミナルに直接貼り付けることができます。
acurl () { REGION=$1 SERVICE=$2 shift; shift; curl --aws-sigv4 "aws:amz:$REGION:$SERVICE" --user "$(aws configure get aws_access_key_id):$(aws configure get aws_secret_access_key)" -H "X-Amz-Security-Token: $(aws configure get aws_session_token)" "$@"}sigv4 認証された curl リクエストを行うには、次のように acurl を呼び出します:
acurl <region> <service> <other-curl-arguments>例:
API Gateway
Section titled “API Gateway”acurl ap-southeast-2 execute-api -X GET https://xxxStreaming Lambda function url
Section titled “Streaming Lambda function url”acurl ap-southeast-2 lambda -N -X POST https://xxx以下の関数を PowerShell プロファイルに追加するか、コマンドを実行したい PowerShell セッションに直接貼り付けることができます。
# PowerShell profile or current sessionfunction acurl { param( [Parameter(Mandatory=$true)][string]$Region, [Parameter(Mandatory=$true)][string]$Service, [Parameter(ValueFromRemainingArguments=$true)][string[]]$CurlArgs )
$AccessKey = aws configure get aws_access_key_id $SecretKey = aws configure get aws_secret_access_key $SessionToken = aws configure get aws_session_token
& curl --aws-sigv4 "aws:amz:$Region`:$Service" --user "$AccessKey`:$SecretKey" -H "X-Amz-Security-Token: $SessionToken" @CurlArgs}sigv4 認証された curl リクエストを行うには、次の例を使用して acurl を呼び出します:
API Gateway
Section titled “API Gateway”acurl ap-southeast-2 execute-api -X GET https://xxxStreaming Lambda function url
Section titled “Streaming Lambda function url”acurl ap-southeast-2 lambda -N -X POST https://xxxJWT / Cognito認証
Section titled “JWT / Cognito認証”Cognito認証の場合、AuthorizationヘッダーにCognitoアクセストークンを渡します:
curl -N -X POST 'https://bedrock-agentcore.<region>.amazonaws.com/runtimes/<url-encoded-arn>/invocations' \ -d '{"message": "what is 3 + 5?"}' \ -H "Content-Type: application/json" \ -H "Authorization: Bearer <access-token>"AWS CLIのcognito-idp admin-initiate-authコマンドを使用してアクセストークンを取得できます。例:
aws cognito-idp admin-initiate-auth \ --user-pool-id <user-pool-id> \ --client-id <user-pool-client-id> \ --auth-flow ADMIN_NO_SRP_AUTH \ --auth-parameters USERNAME=<username>,PASSWORD=<password> \ --region <region> \ --query 'AuthenticationResult.AccessToken' \ --output textブラウザ / Reactウェブサイト
Section titled “ブラウザ / Reactウェブサイト”ReactウェブサイトからStrandsエージェントを呼び出す場合、connectionジェネレーターを使用できます。これにより、正しい認証(IAMまたはCognito)を備えたクライアントが自動的にセットアップされます。
- インストール Nx Console VSCode Plugin まだインストールしていない場合
- VSCodeでNxコンソールを開く
- クリック
Generate (UI)"Common Nx Commands"セクションで - 検索
@aws/nx-plugin - connection - 必須パラメータを入力
- クリック
Generate
pnpm nx g @aws/nx-plugin:connectionyarn nx g @aws/nx-plugin:connectionnpx nx g @aws/nx-plugin:connectionbunx nx g @aws/nx-plugin:connection接続の設定方法の詳細については、connectionジェネレーターガイドを参照してください。
A2Aエージェントをツールとして呼び出す
Section titled “A2Aエージェントをツールとして呼び出す”このエージェントからリモートA2Aエージェント(TypeScriptまたはPython)に作業を委譲するには、connectionジェネレーターを使用します。これにより、ターゲットエージェント用のSigV4認証クライアントが提供され、このエージェントのagent.pyをAST変換してリモートA2Aエージェントを@toolデコレートされたデリゲートとして登録します。
- インストール Nx Console VSCode Plugin まだインストールしていない場合
- VSCodeでNxコンソールを開く
- クリック
Generate (UI)"Common Nx Commands"セクションで - 検索
@aws/nx-plugin - connection - 必須パラメータを入力
- クリック
Generate
pnpm nx g @aws/nx-plugin:connectionyarn nx g @aws/nx-plugin:connectionnpx nx g @aws/nx-plugin:connectionbunx nx g @aws/nx-plugin:connection接続の設定方法の詳細については、connectionジェネレーターガイドを参照してください。