Ce guide vous apprend à construire des agents IA autonomes sur AWS Serverless pour moins de 5€ par mois. Développeurs et architectes cloud trouveront une méthode éprouvée avec Bedrock, Lambda et le SDK Strands Agents. Vous obtiendrez un agent opérationnel sécurisé, observable et économique prêt pour la production.
Préparatifs pour construire un agent IA serverless efficace
Avant de commencer la construction de votre agent IA, une phase de préparation s’avère indispensable pour poser des bases solides et éviter les écueils techniques.
Comprendre les fondamentaux de l’IA agentique
L’IA agentique représente une évolution majeure par rapport aux assistants IA traditionnels. Un agent IA possède la capacité de raisonner à travers des objectifs complexes, d’agir de manière autonome et de s’intégrer à des systèmes en temps réel. Cette approche marque un déplacement technologique important : l’accent se porte désormais sur les CPU, l’orchestration et l’intégration de données en direct plutôt que sur les GPU et l’entraînement de modèles.
Les systèmes agentiques alimentés par les Grands Modèles de Langage (LLM) se distinguent par leur autonomie. Ils décomposent automatiquement les tâches complexes en étapes plus petites, raisonnent à chaque étape et effectuent des actions concrètes comme des appels d’API ou l’exécution d’outils spécialisés. Cette capacité de traitement en temps réel constitue leur principal avantage compétitif.
Se familiariser avec les services clés d’AWS
AWS propose un écosystème complet pour le déploiement d’agents IA serverless. Ces services offrent une base de calcul évolutique et rentable pour vos charges de travail agentiques.
Voici les services essentiels à maîtriser :
- Amazon Bedrock AgentCore : service central pour l’orchestration des agents IA
- AWS Lambda : fonctions serverless pour l’exécution du code métier
- Amazon ECS : service de conteneurisation pour les composants complexes
- Amazon API Gateway : gestion des interfaces de programmation
- Amazon S3 : stockage des données et des modèles
- Amazon Cognito : authentification et gestion des utilisateurs
- IAM : gestion des identités et des accès
- CloudWatch : surveillance et logging des performances

Vérifier les prérequis techniques et outils nécessaires
Avant de démarrer votre projet, assurez-vous de disposer de tous les éléments techniques requis.
Configuration AWS obligatoire :
- Compte AWS avec accès à Bedrock activé
- Région compatible avec Bedrock (us-east-1 recommandée)
- Permissions IAM appropriées pour tous les services mentionnés
Compétences techniques recommandées :
- Connaissance de base d’AWS Lambda pour l’exécution de fonctions serverless
- Maîtrise des concepts IAM pour la sécurisation des accès
- Familiarité avec Amazon API Gateway pour l’exposition des services
Outils de développement :
- AWS CLI (optionnel mais recommandé pour l’automatisation)
- Jupyter Notebook pour l’interface de développement et les tests
- Éditeur de code compatible avec les langages supportés par Lambda
Astuce : Configurez dès maintenant votre environnement de développement avec Jupyter. Cet outil facilitera grandement vos phases de test et de débogage lors de la construction de votre agent.
Étape 1 : configurer l’environnement AWS pour l’agent IA
Cette première étape consiste à préparer tous les services AWS nécessaires au fonctionnement de votre agent IA. Vous allez activer les services requis, configurer les permissions de sécurité et préparer l’infrastructure serverless.

Créer un compte AWS et activer l’accès à Bedrock
Créez un compte AWS si vous n’en possédez pas déjà un. Rendez-vous sur aws.amazon.com et suivez le processus d’inscription. Une carte bancaire est requise même pour les services gratuits.
Connectez-vous à la console AWS et sélectionnez la région us-east-1 (N. Virginia). Cette région offre la meilleure prise en charge d’Amazon Bedrock. Recherchez « Bedrock » dans la barre de recherche des services AWS.
Dans la console Bedrock, accédez à la section « Model access » et demandez l’accès aux modèles IA. Activez au minimum l’accès à Claude 3 Sonnet d’Anthropic, qui offre un excellent rapport qualité-prix pour les agents conversationnels.
Astuce : L’activation de Bedrock peut prendre quelques minutes. Profitez de ce délai pour configurer les autres services.
Configurer les rôles IAM avec les permissions adéquates
Accédez au service IAM (Identity and Access Management) depuis la console AWS. Créez un nouveau rôle en cliquant sur « Create role ».
Sélectionnez « AWS service » comme type d’entité de confiance, puis choisissez « Lambda » comme service qui utilisera ce rôle.
Attachez les permissions suivantes à votre rôle :
- AWSLambdaBasicExecutionRole : pour les logs CloudWatch
- Une politique personnalisée avec les permissions Bedrock suivantes :
| Permission | Description |
|---|---|
| bedrock:InvokeModel | Invoquer les modèles IA |
| bedrock:ListFoundationModels | Lister les modèles disponibles |
| logs:CreateLogGroup | Créer des groupes de logs |
| logs:CreateLogStream | Créer des flux de logs |
| logs:PutLogEvents | Écrire dans les logs |
Nommez ce rôle « AgentIA-Lambda-Role » pour le retrouver facilement par la suite.
Préparer les services Lambda, API Gateway et S3
Créez un bucket S3 pour stocker les ressources de votre agent. Dans la console S3, cliquez sur « Create bucket » et nommez-le « agent-ia-storage-[votre-nom] ». Choisissez la même région que Bedrock (us-east-1).
Configurez les paramètres de sécurité du bucket en bloquant l’accès public par défaut. Votre agent accédera aux fichiers via les permissions IAM configurées précédemment.
Accédez ensuite au service Lambda et préparez-vous à créer votre première fonction. Notez l’ARN (Amazon Resource Name) du rôle IAM créé précédemment, vous en aurez besoin pour associer les permissions à votre fonction Lambda.
Dans API Gateway, familiarisez-vous avec l’interface. Vous créerez une API REST qui servira de point d’entrée pour votre agent IA. Cette API exposera votre fonction Lambda via des endpoints HTTP sécurisés.
Sécurité : Ne partagez jamais vos clés d’accès AWS. Utilisez exclusivement les rôles IAM pour gérer les permissions entre services AWS.
Votre environnement AWS est maintenant prêt. Vous disposez d’un accès à Bedrock, de permissions configurées correctement, et des services de base préparés pour accueillir votre agent IA.
Etape 2 : Définir et construire l’agent IA avec le Strands Agents SDK
Cette étape consiste à créer votre agent IA en utilisant le framework Strands Agents SDK. Vous allez configurer le modèle de langage, définir les outils disponibles et implémenter la logique de traitement multi-étapes.

Installer et configurer le Strands Agents SDK
Le Strands Agents SDK est un framework Python « code-first » conçu pour construire des agents IA prêts pour la production avec un minimum de code répétitif. Il gère automatiquement la mémoire, l’intégration des outils et le raisonnement multi-étapes.
Installez le SDK dans votre environnement de développement :
- Créez un environnement virtuel Python pour votre projet
- Installez le Strands Agents SDK via pip
- Configurez vos identifiants AWS pour accéder aux services Bedrock
- Vérifiez que votre environnement peut communiquer avec les services AWS
Prérequis : Environnement Python 3.8+, accès AWS configuré, IDE de développement
Spécifier le modèle, les outils et la mémoire de l’agent
Définissez les composants essentiels de votre agent en créant un objet Agent avec trois paramètres principaux :
Configuration du modèle : Demandez l’accès aux modèles de base dans Bedrock, notamment Anthropic Claude 3 Haiku ou Claude 3 Sonnet. Sélectionnez le modèle adapté à vos besoins de performance et de coût.
Définition du prompt système : Rédigez un system_prompt détaillé qui explique le rôle, les capacités et les contraintes de votre agent. Ce prompt guide le comportement de l’agent dans toutes ses interactions.
Configuration des outils : Créez des « action groups » qui définissent les fonctions que votre agent peut exécuter. Chaque groupe d’actions est lié à une fonction Lambda spécifique qui implémente la logique métier.
L’agent conserve automatiquement la mémoire des conversations passées, applique les règles métier définies et s’adapte aux entrées changeantes grâce à la gestion intégrée de la mémoire du SDK.
Astuce : Créez un alias pour votre agent associé à une version spécifique. Cette approche permet des mises à jour sans interrompre les applications existantes.
Implémenter la boucle agentique et la gestion multi-étapes
La boucle agentique constitue le cœur du processus de raisonnement de votre agent. Ce mécanisme fonctionne selon le principe suivant :
- L’agent utilise la sortie de raisonnement du modèle de langage pour déterminer quels outils exécuter
- Il capture les résultats des outils appelés
- Il renvoie ces résultats au modèle comme contexte mis à jour
- Le processus se répète jusqu’à l’obtention du résultat final
Cette boucle continue permet à l’agent de décomposer des tâches complexes en étapes manageable et de prendre des décisions éclairées à chaque phase.
Implémentez la gestion multi-étapes en structurant votre code pour :
- Traiter les entrées utilisateur de manière séquentielle
- Maintenir le contexte entre les étapes
- Gérer les erreurs et les cas d’échec gracieusement
- Optimiser les appels aux modèles pour réduire la latence
Les agents Strands SDK sont portables et peuvent s’exécuter sur diverses options de calcul AWS comme Bedrock AgentCore Runtime, les fonctions Lambda ou les tâches ECS, offrant une flexibilité de déploiement selon vos contraintes d’architecture.
Prérequis : Accès aux modèles Bedrock, fonctions Lambda pour les outils, rôles IAM configurés
Étape 3 : intégrer les outils externes et systèmes via MCP
Cette étape vous permet de connecter votre agent IA aux systèmes externes et aux outils tiers. Vous utiliserez le Protocole de Contexte de Modèle (MCP) pour créer une architecture modulaire et évolutive.

Utiliser le protocole de contexte de modèle pour connecter des outils
Le MCP fonctionne selon un modèle client-serveur qui découple votre agent des outils externes. Votre agent devient un client MCP qui se connecte à un ou plusieurs serveurs MCP.
Configurez la connexion MCP dans votre agent :
- Définissez votre agent comme client MCP dans le Strands Agents SDK
- Spécifiez les endpoints des serveurs MCP que vous souhaitez utiliser
- Configurez l’authentification et les paramètres de sécurité
- Testez la connectivité avec chaque serveur MCP
Chaque serveur MCP expose trois types d’éléments réutilisables : des outils pour effectuer des actions, des ressources pour accéder aux données, et des prompts pour guider les interactions.
Créer et gérer des serveurs MCP pour les outils distants
Développez vos propres serveurs MCP pour exposer des outils personnalisés ou intégrer des systèmes internes.
Créez un serveur MCP :
- Initialisez un nouveau serveur MCP en utilisant le framework fourni
- Définissez les outils que vous souhaitez exposer avec leurs paramètres d’entrée
- Implémentez la logique métier pour chaque outil
- Configurez les mécanismes d’authentification et d’autorisation
- Déployez le serveur sur votre infrastructure cloud
Astuce : Organisez vos outils par domaine métier dans des serveurs MCP séparés. Cette approche facilite la maintenance, le versionnage et la gouvernance centralisée.
Gérez le cycle de vie de vos serveurs MCP en versionnant les API, en surveillant les performances et en maintenant la compatibilité ascendante lors des mises à jour.
Employer la passerelle AgentCore pour faciliter l’intégration
La Passerelle AgentCore simplifie l’opération du MCP à l’échelle en fournissant une couche d’abstraction entre vos agents et les outils externes.
Configurez la Passerelle AgentCore :
- Activez la Passerelle AgentCore dans votre environnement Bedrock
- Enregistrez vos API, fonctions Lambda et services existants
- Convertissez automatiquement ces ressources en outils compatibles MCP
- Définissez les politiques d’accès et de sécurité
La passerelle vous permet de découvrir facilement les outils disponibles, de gérer les connexions de manière centralisée et d’assurer la sécurité des communications entre vos agents et les systèmes externes.
Matériel et fournitures :
- Accès à AWS Bedrock AgentCore
- Strands Agents SDK configuré
- Endpoints des systèmes externes à intégrer
- Clés d’API et certificats d’authentification
- Documentation des API des outils tiers
Sécurité : Chiffrez toutes les communications entre les clients et serveurs MCP. Utilisez des tokens d’authentification avec une durée de vie limitée et implémentez des mécanismes de rate limiting pour prévenir les abus.
Etape 4 : Gérer l’état, les données et les bases de connaissances
Cette étape configure la persistance des données pour votre agent IA. Vous allez externaliser l’état de session, intégrer des bases de connaissances et structurer le stockage des données.

Externaliser l’état de session pour une conservation persistante
La gestion de l’état de session permet à votre agent IA de maintenir la cohérence des conversations, de retenir le contexte et d’offrir des expériences personnalisées à travers les interactions.
Configurez le stockage persistant dans Amazon S3 :
- Créez un bucket S3 dédié au stockage des sessions
- Configurez les permissions IAM appropriées pour l’accès en lecture/écriture
- Implémentez la classe S3SessionManager dans le Strands SDK
- Persistez l’état via la propriété agent.messages
Dans les environnements cloud sans état, toute instance d’agent peut reconstruire l’historique de conversation à la demande en accédant au stockage S3.
Astuce : Pour les applications utilisant Bedrock AgentCore, utilisez la primitive ‘AgentCore Memory’ qui offre une gestion entièrement gérée de la session et de la mémoire à long terme.
Ingérer et exploiter des bases de connaissances avec RAG
Les bases de connaissances permettent à votre agent de répondre aux questions en recherchant des informations pertinentes dans vos sources documentaires.
Configurez la pipeline d’ingestion des données :
- Stockez vos documents sources dans Amazon S3 (sites web, fichiers PDF, documentation)
- Configurez Amazon OpenSearch Serverless comme base de données vectorielle
- Implémentez le processus RAG (Retrieval-Augmented Generation)
- Indexez automatiquement les nouveaux documents ajoutés
Le système RAG permet des requêtes basées sur le contexte en convertissant vos documents en représentations vectorielles recherchables.
Matériel et fournitures :
- Bucket Amazon S3 pour les documents sources
- Cluster Amazon OpenSearch Serverless
- Fonctions Lambda pour le traitement des documents
- Modèle d’embedding pour la vectorisation
Stocker les données structurées dans DynamoDB
Amazon DynamoDB offre un stockage NoSQL haute performance pour les données structurées de votre agent.
Créez les tables DynamoDB nécessaires :
- Identifiez les entités métier (utilisateurs, rendez-vous, produits)
- Définissez les clés de partition et de tri appropriées
- Configurez l’auto-scaling pour gérer les variations de charge
- Implémentez les index secondaires pour les requêtes complexes
Astuce : Utilisez DynamoDB Streams pour déclencher des actions automatiques lors des modifications de données, comme l’envoi de notifications ou la mise à jour d’autres services.
Pour un assistant de prise de rendez-vous, vous stockerez par exemple les informations des professeurs, les créneaux disponibles et les réservations confirmées.
Étape 5 : sécuriser l’agent IA et ses communications
Cette étape critique établit les fondations de sécurité de votre agent IA pour garantir l’intégrité, la confidentialité et le contrôle d’accès aux données et fonctionnalités. Vous implémenterez une architecture de sécurité multicouche basée sur les services AWS natifs.
Sécurité : Appliquez le principe du moindre privilège en configurant des rôles IAM spécifiques pour chaque service. Chiffrez les données sensibles au repos et en transit.

Implémenter l’authentification et l’autorisation via Cognito et IAM
Créez un pool d’utilisateurs Amazon Cognito pour gérer l’authentification. Configurez les fournisseurs d’identité fédérés si votre organisation utilise des solutions comme Active Directory ou des services SAML.
Définissez les politiques IAM qui spécifient précisément ce que l’agent est autorisé à faire. Appliquez le principe du moindre privilège en limitant les permissions aux seules actions nécessaires. Configurez les rôles IAM avec une portée stricte pour éviter l’escalade de privilèges.
Intégrez Amazon API Gateway avec des autorisateurs Lambda pour valider les permissions d’accès avant de transmettre les requêtes à l’agent. Extrayez l’identité utilisateur depuis les JSON Web Tokens (JWT) pour personnaliser dynamiquement les prompts et restreindre les actions selon le profil utilisateur.
Implémentez AgentCore Identity pour permettre aux agents d’accéder en toute sécurité aux services AWS et aux outils tiers. Configurez les fournisseurs OAuth 2.0 pour l’authentification auprès des services externes.
Chiffrer les communications et contrôler les accès aux outils
Activez le chiffrement TLS pour toutes les communications entre clients et serveurs MCP. Privilégiez le TLS mutuel lorsque possible pour authentifier les deux parties de la communication.
Chiffrez toutes les données en transit et au repos. Activez le chiffrement automatique des services AWS comme S3, RDS, et DynamoDB utilisés par votre agent.
Validez l’accès aux outils par des contrôles d’autorisation avec des permissions granulaires. Implémentez des vérifications d’autorisation avant chaque appel d’outil pour appliquer rigoureusement le principe du moindre privilège.
Déployez les serveurs MCP derrière API Gateway pour bénéficier de couches de sécurité supplémentaires : protection DDoS automatique, Web Application Firewall (WAF) et authentification centralisée.
Utilisez exclusivement des dépôts MCP fiables et versionnés pour éviter les attaques de la chaîne d’approvisionnement. Vérifiez les signatures numériques et maintenez un inventaire des dépendances.
Adopter les meilleures pratiques pour prévenir les attaques
Prérequis :
- Console AWS avec droits administrateur
- Certificats TLS valides
- Politiques IAM pré-définies
- Configuration des pools d’utilisateurs Cognito
- Scripts de validation d’entrées
- Documentation de conformité réglementaire applicable
Configurez des points de terminaison VPC et PrivateLink pour isoler le trafic réseau au sein de l’infrastructure AWS. Cette approche élimine l’exposition publique des communications internes.
Nettoyez systématiquement toutes les entrées utilisateur pour prévenir les attaques par injection de prompt. Implémentez une validation stricte des paramètres d’entrée et sanitisez les données avant traitement.
Astuce : Utilisez les modèles CloudFormation ou CDK pour déployer vos configurations de sécurité de manière reproductible et cohérente across environnements de développement, test et production.
Établissez des journaux d’audit complets pour tracer toutes les interactions avec l’agent. Configurez CloudTrail et CloudWatch pour surveiller les activités suspectes et générer des alertes automatiques.
Implémentez des contrôles d’accès basés sur les rôles (RBAC) qui vont au-delà de la validation d’identité de base. Définissez des profils d’autorisation détaillés selon les fonctions métier de vos utilisateurs.
















