English | 简体中文
基于 Strands Agents SDK 和 Amazon Bedrock AgentCore 构建的 AI AWS 技术助手。
通过 AgentCore Gateway 统一管理工具接入,Agent 启动时自动从 Gateway 发现所有可用工具。
- 快速定位文档 — 在飞书群中 @机器人 即可查询 AWS 服务文档、最佳实践和架构指导,减少重复查阅文档的时间
- 配置方法与教程查询 — 查询 AWS 服务的配置步骤、操作教程和示例代码,降低上手门槛
- 成本估算 — 实时查询 AWS 全球和中国区域的服务定价,辅助架构选型和成本优化决策
- 故障排查与运维支持 — 快速检索 AWS 服务的故障排查指南、配额限制、错误码说明和运维 SOP,缩短问题定位和恢复时间
部署前需要先在飞书开放平台创建应用,获取 App ID 和 App Secret:
- 打开 飞书开放平台,创建企业自建应用
- 进入 凭证与基础信息,复制 App ID 和 App Secret
- 启用 机器人 能力
- 配置权限
- 复制验证码
详细图文步骤请参考 飞书机器人配置手册(第一步 ~ 第五步)
| 区域 | 部署 |
|---|---|
| 美西 (Oregon) | ![]() |
点击按钮,填写参数后部署。堆栈会创建:
- AgentCore Gateway — 统一 MCP 工具入口 + Cognito 认证
- Gateway Targets — 4 个 Lambda(Global Knowledge、China Knowledge、Pricing、Customer Stories)
- AgentCore Runtime — 运行 TechBot 容器
- AgentCore Memory(可选)— 多轮对话记忆
- API Gateway —
/chatPOST 端点,用于飞书 webhook - Handler Lambda — 接收飞书事件,过滤 @all,异步调用 worker
- Worker Lambda — 调用 AgentCore,将回复更新到飞书卡片
需要填写的参数:
| 参数 | 是否必填 | 说明 |
|---|---|---|
| Model ID | 已预填 GLM-5(效果最好) | 可选 Nova 2 Lite、GLM-5、MiniMax M2.5(仅 Nova 2 Lite 支持图片输入) |
| Enable Memory | 已预填 true | true 开启多轮记忆,false 无状态 |
| Memory Expiry Days | 已预填 30天 | 记忆过期天数(7-365) |
| Feishu App ID | 必填 | 飞书应用凭证 |
| Feishu App Secret | 必填 | 飞书应用凭证 |
| Feishu Verification Token | 必填 | 飞书 Webhook 验证令牌(开放平台 → 事件与回调 → 加密策略) |
- 其余选项(Tags、Permissions、Stack failure options 等)保持默认即可,无需修改。
- 页面底部勾选 ✅ I acknowledge that AWS CloudFormation might create IAM resources with custom names
- 点击 Create stack,等待堆栈状态变为
CREATE_COMPLETE(约 5 分钟)。
堆栈部署完成后,从 Outputs 中复制 FeishuEventSubscriptionUrl,回到飞书完成剩余配置:
- 配置事件订阅 — 将 URL 填入飞书开放平台 → 事件与回调 → 请求地址
- 添加事件 — 添加
im.message.receive_v1等事件 - 发布应用 — 创建版本并提交审批
- 添加到群聊 — 将机器人添加到飞书群
详细图文步骤请参考 飞书机器人配置手册(第六步 ~ 第九步)
详细功能说明和使用示例请参考 使用教程
| 模型 | 输入 (per 1M tokens) | 输出 (per 1M tokens) | 图片输入 | 特点 |
|---|---|---|---|---|
| Nova 2 Lite | $0.33 | $2.75 | ✅ | 支持图片输入 |
| MiniMax M2.5 | $0.30 | $1.20 | ❌ | 性价比高 |
| GLM-5 (Zhipu AI) | $1.00 | $3.20 | ❌ | 最佳效果 |
💡 几乎所有费用均为按需计费(Pay-as-you-go),不使用不产生任何费用,无预付、无最低消费。
基于实际测试(文档查询、定价查询、中国区服务查询、客户案例搜索)。以下按 300 问题/月(约 10 次/天) 估算。
模型调用费用
服务定价查询因需多步调用工具,单次费用会高于文档/案例查询。以下为各类查询的平均估算。
| 模型 | 每次调用(平均) | 月费用 (300 次) |
|---|---|---|
| MiniMax M2.5 | ~$0.012 | ~$3.7 |
| Nova 2 Lite | ~$0.015 | ~$4.4 |
| GLM-5 | ~$0.041 | ~$12.3 |
AgentCore 基础设施费用
每个问题调用 1 次 Runtime,平均触发 ~5 次 Gateway API 调用。
| 服务 | 说明 | 月费用 |
|---|---|---|
| Bedrock Agentcore Runtime | CPU + Memory,按实际消耗计费 | < $3 |
| Bedrock Agentcore Gateway | 平均每问题 ~5 次 API 调用 | < $0.01 |
| Bedrock Agentcore Memory(可选) | 多轮对话记忆 | < $0.5 |
| Lambda / API Gateway | 免费额度内 |
月度总费用
| 模型 | 模型调用 | 基础设施 | 合计 |
|---|---|---|---|
| MiniMax M2.5 | ~$3.7 | < $4 | < $8 |
| Nova 2 Lite | ~$4.4 | < $4 | < $9 |
| GLM-5 | ~$12.3 | < $4 | < $17 |
几乎所有服务均按需计费,不提问时不产生费用。 实际费用因问题复杂度(工具调用次数、响应时间)和 Memory 开关而异。仅 Nova 2 Lite 支持图片输入。
部署完成后,你可以根据自身需求进行定制化修改。
修改 Agent 行为
编辑 main.py 中的 MAIN_SYSTEM_PROMPT,调整 Agent 的回答风格、限制范围或添加新的指令。修改后需重新构建镜像并更新 Runtime。
添加新工具
- 编写一个新的 Lambda 函数,实现你的工具逻辑
- 在 AgentCore Gateways 控制台中,选择你的 Gateway → Targets → Add,填入 Lambda ARN 和工具的 Schema 定义
- Agent 下次启动时会自动发现新工具,无需修改 Agent 代码
更新 Agent 镜像
修改代码后,构建新镜像并推送到 ECR,然后更新 Runtime:
# 构建 ARM64 镜像
docker buildx build --platform linux/arm64 -t techbot:latest .
# 推送到 ECR
AWS_REGION=us-west-2
ACCOUNT_ID=$(aws sts get-caller-identity --query Account --output text)
aws ecr get-login-password --region $AWS_REGION | docker login --username AWS --password-stdin $ACCOUNT_ID.dkr.ecr.$AWS_REGION.amazonaws.com
docker tag techbot:latest $ACCOUNT_ID.dkr.ecr.$AWS_REGION.amazonaws.com/techbot-repo:latest
docker push $ACCOUNT_ID.dkr.ecr.$AWS_REGION.amazonaws.com/techbot-repo:latest
# 更新 AgentCore Runtime(DEFAULT 端点会自动指向最新版本)
aws bedrock-agentcore-control update-agent-runtime \
--agent-runtime-id "your-runtime-id" \
--agent-runtime-artifact '{"containerConfiguration":{"containerUri":"'$ACCOUNT_ID'.dkr.ecr.'$AWS_REGION'.amazonaws.com/techbot-repo:latest"}}' \
--network-configuration '{"networkMode":"PUBLIC"}'Runtime ID 可在 CloudFormation Outputs 中找到。
如需删除所有已部署的资源,进入 AWS CloudFormation 控制台,找到TechBot 堆栈,点击 Delete 即可。所有关联资源(Runtime、Gateway、Lambda、Cognito、Memory 等)将自动删除。
This is sample code for demonstration purposes only. You should work with your security and legal teams to meet your organizational security, regulatory, and compliance requirements before deployment. Deploying this solution may incur AWS charges.
Security is a shared responsibility between AWS and the customer. This sample deploys resources within your AWS account — you are responsible for securing your account, managing IAM permissions, and configuring services according to your organization's requirements. AWS is responsible for the security of the underlying cloud infrastructure. For more information, see the AWS Shared Responsibility Model.
See CONTRIBUTING for reporting security issues.
This project is licensed under the MIT-0 License. See the LICENSE file.

