A AWS lançou o Agent Registry em preview em 9 de abril através do Amazon Bedrock AgentCore, e é a camada de governança empresarial que a indústria vinha orçando desde que os dados de "sprawl de IA" começaram a fluir neste trimestre. O registro é um catálogo privado e governado para agentes, ferramentas, skills, servidores MCP e recursos customizados dentro de uma organização. O acesso é através do console UI do AgentCore, do CLI e SDK da AWS, ou como servidor MCP que os desenvolvedores consultam e invocam diretamente a partir de suas IDEs. As funcionalidades incluem busca semântica e por palavras-chave, workflows de aprovação, trilhas de auditoria CloudTrail e auto-descoberta baseada em URL que extrai esquemas de ferramentas de endpoints MCP ao vivo. A disponibilidade em preview é em cinco regiões: US East (N. Virginia), US West (Oregon), Asia Pacific (Sydney), Asia Pacific (Tokyo) e Europe (Ireland). A AWS posiciona o registro contra três problemas específicos: lacuna de visibilidade sobre quais agentes existem, governança fraca sobre o deploy, e duplicação de ferramentas entre times.

As decisões de design merecem ser lidas com atenção. Primeiro, o registro é em si consultável como um servidor MCP. Esse é o mesmo padrão que a OpenAI adotou na atualização do Agents SDK ontem, e confirma MCP como o padrão de interface de governança, não só como padrão de chamada de ferramenta de agente. Segundo, a auto-descoberta baseada em URL significa que o registro pode ingerir um endpoint MCP existente e extrair seu esquema de ferramentas automaticamente; isso reduz o overhead de registro por ferramenta que mata a maioria dos projetos de registro internos em escala empresarial. Terceiro, os workflows de aprovação mais as trilhas de auditoria CloudTrail fornecem a postura de compliance e segurança que compradores empresariais exigem antes de permitir que o sprawl de agentes continue; a AWS vende isso como a "camada de controle" de uma pegada agêntica que já ultrapassou o que a maioria das organizações consegue governar na mão. Quarto, o escopo de cinco regiões é deliberado: as regiões escolhidas cobrem a maioria dos deploys de indústria regulada e empresariais, e notavelmente excluem China e Índia por razões geopolíticas e regulatórias.

Isso valida a tese de 2026 para o gasto empresarial em IA que atravessou várias matérias cobertas aqui. O "AI proof gap" da Grant Thornton (97 por cento dos executivos reportam benefícios mas só 29 por cento veem ROI organizacional), a preocupação da OutSystems de 94 por cento sobre sprawl de IA, e o prognóstico da Gartner de cancelamento de 40 por cento até 2027 apontam todos para a mesma categoria de remediação: visibilidade, governança, aprovação, auditoria. A AWS enviando Agent Registry dentro do Bedrock AgentCore é a primeira resposta de um hyperscaler grande a essa demanda. A AWS também está fazendo isso ao mesmo tempo que envia acesso preview ao Claude Mythos através do Bedrock (13 de abril), o que empilha as duas apostas de IA-agente de 2026 do hyperscaler na mesma plataforma: acesso aos modelos de fronteira trancados, mais a camada de governança para gerenciá-los de forma responsável. Azure e Google Cloud vão enviar registros equivalentes em dois trimestres, provavelmente com posicionamento mais MCP-first. As consultorias vendendo engagements de remediação de IA ainda têm uma janela, mas os players de plataforma estão fechando a lacuna óbvia primeiro.

Para empresas comprometidas com a AWS, o Agent Registry vale pilotar imediatamente se sua pegada de agentes ultrapassou a coordenação informal; isso geralmente acontece no limiar de vinte a cinquenta agentes, e a integração com CloudTrail o torna o registro amigável a compliance mais fácil de subir dentro de um stack já AWS. Para times multi-cloud e open-source-first, o sinal interessante é que a AWS está sendo deliberadamente cloud-agnostic no discurso: o registro suporta endpoints MCP onde quer que rodem, o que sugere que a AWS vê o sprawl de agentes como um problema horizontal e está tentando posicionar o registro como o ponto de controle mesmo para agentes não-AWS. Para construtores de tooling independentes, a janela competitiva para registros de agentes open-source encolheu hoje; ou você diferencia em algo que a AWS não consegue fazer com credibilidade (multi-cloud profundo, auto-hospedado, posturas de compliance de nicho), ou é adquirido ou absorvido. Para todos, o sinal a internalizar é que governança de agentes passou de "problema futuro interessante" para "categoria de produto em preview no hyperscaler grande", e planejar contra essa realidade agora é um item de 2026, não de 2027.