2
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

AgentCoreに「Agent Registry」が登場!AIエージェントの"野良増殖"問題を解決するカタログサービスを試してみた

2
Posted at

2026年4月9日 現在パブリックプレビュー

はじめに

「あれ、そのMCPサーバー、うちのチームがもう作ってるよ?」

AIエージェントの活用が広がるにつれて、こんなやり取りが社内で増えていませんか? チームごとにエージェントやツールを開発した結果、似たような機能が乱立し、誰が何を作ったのか把握できない——いわゆるエージェントのサイロ化問題です。

2026年4月9日、AWSからこの課題に対応するAWS Agent Registryがプレビューとして利用可能になりました。

この記事では、Agent Registryの概要を解説し、実際にレジストリを作成してリソースを登録・検索するところまでやってみます。

忙しい人のために要点まとめ

  • AWS Agent Registryは、AIエージェント・MCPサーバー・ツール・スキルを一元管理するカタログ&ディスカバリサービス
  • Amazon Bedrock AgentCoreの一部として提供され、コンソール・CLI・SDK・MCPエンドポイントからアクセス可能
  • セマンティック検索キーワード検索のハイブリッド検索で、自然言語でもリソースを発見できる
  • 承認ワークフローとCloudTrailによる監査証跡で、エンタープライズレベルのガバナンスを実現

AWS Agent Registryとは

AWS Agent Registryは、Amazon Bedrock AgentCoreの新機能として提供されるフルマネージドなディスカバリサービスです。組織内のAIエージェント、MCPサーバー、ツール、スキル、カスタムリソースを一つのカタログに集約し、検索・発見できるようにします。

これまでの課題

組織でAIエージェントの活用が進むと、以下のような問題が発生しがちです。

課題 具体例
リソースのサイロ化 チームAが作ったMCPサーバーの存在をチームBが知らない
重複開発 同じようなツールが複数チームで別々に開発される
ガバナンスの欠如 どんなエージェントが動いているか把握できない
発見コストの増大 「使えるものがあるはず」なのに探せない

Agent Registryが解決すること

Agent Registryは、これらの課題を以下のアプローチで解決します。

主要コンポーネント

Agent Registryは、大きく2つのリソースで構成されています。

  • レジストリ(Registry): カタログ本体。名前・説明・認可設定・承認設定を持つ。用途に応じて複数作成可能(チーム別、環境別、リソースタイプ別など)
  • レジストリレコード(Registry Record): レジストリに登録される個々のリソース。MCPサーバー、エージェント、スキル、カスタムリソースのメタデータを格納する

何がうれしいのか

1. エージェントが「自分で」ツールを見つけられる

Agent RegistryはMCPエンドポイントを公開しているため、MCP対応のAIエージェントがレジストリを検索できます。エージェント自身が必要なツールを自律的に発見できるのは大きなポイントです。

2. セマンティック検索で「あれ、なんて名前だっけ」が解決

「天気の情報を取得するやつ」のような自然言語のクエリでリソースを検索できます。正確な名前を覚えていなくても見つかるので、発見コストが大幅に下がります。

3. 承認ワークフローでガバナンスを確保

レコードは登録後すぐに検索可能になるわけではなく、管理者の承認を経てはじめて公開されます。セキュリティやコンプライアンスの基準を満たしたリソースだけをカタログに並べることができます。

4. CloudTrail連携で完全な監査証跡

誰がいつどのリソースを登録・検索・承認したかがCloudTrailに記録されます。コンプライアンス要件のある組織でも安心です。

やってみた

実際にAgent Registryを使って、レジストリの作成→レコードの登録→承認→検索までの一連の流れを試してみます。

手順1: レジストリを作成する

まずはリソースを格納するカタログ(レジストリ)を作成します。

AWSコンソールの場合

  1. AgentCoreコンソールを開く
  2. ナビゲーションペインから Registry を選択
  3. Create registry をクリック
  4. 以下の情報を入力し、Create registry をクリック
項目 設定値
Name my-agent-registry
Description Organization-wide agent and tool catalog
Auth type Use IAM Authorization
Auto-approval オフ(手動承認)

スクリーンショット 2026-04-13 21.06.46.png

AWS CLIの場合

# レジストリを作成
aws bedrock-agentcore-control create-registry \
  --name "my-agent-registry" \
  --description "Organization-wide agent and tool catalog" \
  --region ap-northeast-1

ステータスが CREATINGREADY に変わるまで待ちます。

# ステータス確認
aws bedrock-agentcore-control get-registry \
  --registry-id <registryId> \
  --region ap-northeast-1

手順2: レジストリレコードを登録する

レジストリが READY になったら、MCPサーバーをレコードとして登録してみます。ここでは天気情報を返すMCPサーバーを例にします。

AWS CLIの場合

# MCPサーバーのレコードを作成
aws bedrock-agentcore-control create-registry-record \
  --registry-id <registryId> \
  --name "WeatherServer" \
  --descriptor-type MCP \
  --descriptors '{
    "mcp": {
      "server": {
        "inlineContent": "{\"name\": \"weather/mcp-server\", \"description\": \"Weather data service providing current conditions and forecasts\", \"version\": \"1.0.0\"}"
      }
    }
  }' \
  --record-version "1.0" \
  --region ap-northeast-1

レコードのステータスは CREATINGDRAFT の順に遷移します。

手順3: レコードを承認申請・承認する

レコードが DRAFT になったら、承認申請を行います。

承認申請(AWS CLI)

# レコードを承認申請
aws bedrock-agentcore-control submit-registry-record-for-approval \
  --registry-id <registryId> \
  --record-id <recordId> \
  --region ap-northeast-1

承認(AWS CLI)

# レコードを承認
aws bedrock-agentcore-control update-registry-record-status \
  --registry-id <registryId> \
  --record-id <recordId> \
  --status APPROVED \
  --status-reason "Approved for production use" \
  --region ap-northeast-1

手順4: レジストリを検索する

レコードが APPROVED になると、検索結果に表示されるようになります。

AWSコンソールの場合

  1. AgentCoreコンソールで Registry を選択
  2. 対象のレジストリを開く
  3. 検索バーに自然言語で入力(例: 「天気のデータを取得するサーバー」)
  4. セマンティック検索でマッチするレコードが表示される

スクリーンショット 2026-04-13 21.26.37.png

MCPエンドポイント経由

Agent RegistryはMCPエンドポイントも公開しているため、MCP対応クライアントから直接検索できます。これにより、AIエージェントが自律的に必要なツールを発見するワークフローが実現できます。

登録できるリソースタイプ

Agent Registryには多様なリソースタイプを登録できます。

タイプ 説明 スキーマ検証
MCP MCPサーバーとツール MCPプロトコルスキーマで検証
Agent A2Aプロトコル対応エージェント A2Aプロトコルスキーマで検証
Agent Skills エージェントのスキル(Markdownドキュメント付き) オプション
Custom API、Lambda関数、ナレッジベースなど任意のリソース カスタムメタデータスキーマ

MCPやAgentタイプの場合、登録時にプロトコルスキーマに対する自動検証が行われるため、不正なメタデータの登録を防げるのもうれしいポイントです。

気をつけるポイント・注意点

認可方式は作成後に変更不可

レジストリの認可タイプ(IAM or JWT)は作成後に変更できません。また、1つのレジストリで両方を同時に使うことはできません。用途に応じて事前に設計しましょう。

まとめ

AWS Agent Registryは、AIエージェントやツールが増え続ける組織にとって、「見つける」「管理する」「統制する」を一箇所で実現するサービスです。

特に注目すべきポイントは以下の3つです。

  • MCPネイティブ対応: エージェント自身がレジストリを検索してツールを発見できる
  • セマンティック検索: 正確な名前を知らなくても自然言語で探せる
  • 承認ワークフロー + CloudTrail: エンタープライズ要件を満たすガバナンス

参考リンク

2
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?