AWS ने इस हफ़्ते अपना MCP Server GA पर पहुँचाया — एक single managed endpoint जो हर AWS API को Model Context Protocol के through expose करता है, बजाय उन per-service implementations के जो हर cloud shop पिछले एक साल से हाथ से बना रहा था। Preview November 2025 में; GA multi-step tasks के लिए sandboxed Python execution और long-running operations और file uploads समेत comprehensive API coverage जोड़ता है। Release में जो services mentioned हैं: Amazon S3 Vectors, Amazon Aurora DSQL, Amazon Bedrock AgentCore — वो तीन pieces जिन्हें enterprise AI builders manual SDK glue के through hit कर रहे थे। Claude Code, Kiro, Cursor और Codex के साथ out of the box compatible। जो लोग AWS environments में agents ship करते हैं उनके लिए, यह integration surface को "हर service के लिए एक MCP wrapper" से कोलैप्स करके "एक MCP endpoint, पूरा IAM control plane" बना देता है।
Technically interesting हिस्सा auth bridge है। MCP 2.1 ने authentication के लिए OAuth 2.1 standardize किया; AWS ने IAM + SigV4 दशकों पहले standardize किया। दोनों natively बात नहीं करते। AWS ने github.com/aws/agent-toolkit-for-aws पर एक open-source MCP Proxy for AWS शिप किया जो तुम्हारे agent के बगल में locally run होता है और IAM-based authentication को OAuth-compatible requests में translate करता है — तुम्हारा agent सोचता है वो standard MCP server hit कर रहा है, proxy underlying call को SigV4 से sign करके forward करता है। यह वो canonical pattern है जो MCP को किसी भी ऐसे cloud में लाने का है जिसकी auth OAuth 2.1 से पहले है, और AWS की reference implementation wild में पहली major है। Governance standard तरीक़े से attach होती है: agent क्या call कर सकता है उसके लिए IAM policies, वो क्या कर रहा है उसके लिए CloudWatch metrics, full audit log के लिए CloudTrail। Pricing: server free है; agents जो resources actually consume करते हैं उनके लिए तुम pay करते हो, normal बिल होता है।
Ecosystem read: यह Anthropic के MCP Tunnels preview के बाद पंद्रह दिन में दूसरा major MCP infrastructure release है। Pattern consistent है — बड़े platforms MCP पर standard agent-to-tool boundary के रूप में converge हो रहे हैं, और अभी जो काम हो रहा है वो auth/governance/runtime pieces भरना है जो protocol खुद dictate नहीं करता। AWS यह full-fleet API coverage और IAM को control plane के साथ कर रहा है — यह real signal है: यह अब "हर integration के लिए एक MCP server" वाली दुनिया नहीं है, यह "हर cloud के लिए एक MCP" वाली दुनिया है। Corollary यह है कि वही MCP जो तुम्हारे agent को s3:PutObject call करने देता है, वो उसे iam:PassRole call भी करने देता है अगर policy loose है। InfoQ piece में एक practitioner ने यही gap flag किया: "IAM layer से आगे कुछ actions या operations restrict करने के लिए कोई gateways नहीं।" Blast-radius story तुम्हारी IAM story है।
Monday सुबह: अगर तुम ऐसे agents चला रहे हो जो AWS को touch करते हैं, अपने per-service MCP wrappers को unified server से swap करो और जिस credential को तुम्हारा agent assume करता है उससे attached IAM role को tighten करो। नया sandboxed Python execution मतलब multi-step tasks (X पढ़ो, transform करो, Y लिखो) को अब separate orchestration glue नहीं चाहिए — वो MCP server के sandbox के अंदर होते हैं। Honest blocker gateway-restriction gap है: IAM ही एकमात्र gate है, तो misconfigured policy ही पूरा failure mode है। जब तक AWS finer-grained action gates नहीं ship करता, MCP server के IAM role को वैसे ही treat करो जैसे एक least-privilege production role को करते — exactly उन ARNs और actions तक scope करो जो agent को चाहिए, CloudTrail के through सब कुछ log करो, anomalous patterns पर alert करो। Reference proxy और toolkit github.com/aws/agent-toolkit-for-aws पर रहते हैं।
