Por que AI Agent Infrastructure precisa de um Agents Filesystem e de um Versioned Control Filesystem

21 de abril de 2026Lin Ivan

Principais pontos

  • O próximo gargalo em AI Agent Infrastructure não é apenas o modelo. É contexto, ferramentas, arquivos, permissões, execução e recuperação.
  • O stack interno da Cloudflare mostra como sistemas de agentes em produção são montados: autenticação, MCP servers, sandboxes, AGENTS.md, catálogo de serviços e AI code review.
  • A maioria dos times não precisa reconstruir tudo agora. Precisa primeiro de uma camada ausente: um Agents Filesystem para contexto seguro e compartilhado.
  • Um Versioned Control Filesystem importa porque agentes alteram arquivos. Cada escrita precisa de identidade, diff, histórico, rollback e auditoria.
  • puppyone implementa essa camada como file workspace para agentes com ingestão SaaS, acesso MCP, permissões com escopo, sandbox mounts, histórico de versões e audit logs.

A lição da Cloudflare: agentes precisam de infraestrutura ao redor

A Cloudflare publicou como construiu seu stack interno de engenharia com IA: The AI engineering stack we built internally. O ponto importante é que adoção de agentes não foi tratada como problema de prompt, mas como infraestrutura.

O stack conecta autenticação, roteamento centralizado de LLMs, MCP servers, execução em sandbox, sessões longas, catálogo de serviços, AGENTS.md, padrões de engenharia e AI code review.

Problema em produçãoResposta de infraestrutura
Muitos clientes e provedores de IARoteamento central, políticas e custo
Agentes precisam de ferramentas internasMCP servers e portal
Agentes executam códigoSandboxes
Agentes precisam de contexto do repositórioAGENTS.md e padrões
Agentes precisam de conhecimento organizacionalCatálogo e grafo de dependências
Saídas precisam de revisãoAI code review ligado a padrões

Isso é AI Agent Infrastructure em produção: não um chatbot com janela maior, mas um ambiente onde agentes encontram o contexto certo, usam ferramentas certas, agem dentro de limites e deixam rastros revisáveis.

Por que "só adicionar MCP" não basta

MCP é uma camada de protocolo importante. A Model Context Protocol documentation descreve MCP como forma padrão de conectar modelos a ferramentas e fontes de dados.

Mas MCP não resolve sozinho armazenamento, permissões, auditoria e recuperação.

Quando tudo vira chamada de API ao vivo, surgem problemas:

  • schemas de ferramentas consomem contexto antes do trabalho;
  • agentes não têm lugar durável para planos, arquivos temporários, relatórios e dados transformados;
  • é difícil fazer diff entre duas execuções;
  • cada SaaS, repo e banco exige glue code;
  • resultados ficam em chat, pasta temporária ou diretório sem governança.

MCP é protocolo de acesso. Não é automaticamente memória, storage, permissões, audit e recovery.

Construa uma camada de contexto governada para seus agentes com puppyoneGet started

O que significa Agents Filesystem

Um Agents Filesystem é um workspace de arquivos desenhado para agentes de IA, não para humanos.

Sistemas de arquivos tradicionais assumem que uma pessoa decide o que é seguro, atual ou deve virar commit. Agentes trabalham de outro jeito: leem o que está visível, escrevem onde têm permissão e usam arquivos como parte do raciocínio.

Um Agents Filesystem de produção precisa de cinco capacidades:

CapacidadePor que importa
Contexto unificadoAcesso a SaaS, docs, tickets, specs e outputs anteriores em um espaço navegável.
Acesso com escopoCada agente vê apenas caminhos autorizados.
Interfaces nativasBash, MCP, REST, CLI ou sandbox mounts conforme o runtime.
Escritas duráveisPlanos, scratch files, relatórios e código gerado sobrevivem à sessão.
Rastros operacionaisLeituras, escritas, diffs e erros de permissão ficam visíveis.

Isso é diferente de uma pasta compartilhada. Dropbox, S3, Git, disco local e bancos vetoriais resolvem partes do problema, mas raramente combinam identidade de agente, permissões por agente, distribuição MCP, sandbox mounts e versionamento automático.

Para detalhes de segurança, leia filesystem design for AI agents.

Por que versionamento deve viver na camada de arquivos

Agentes não apenas recuperam contexto. Eles modificam contexto.

Eles resumem reuniões, geram planos, transformam datasets, reescrevem documentação, criam relatórios e abrem pull requests. Quando agentes escrevem, o sistema precisa de recuperação.

É aí que entra o Versioned Control Filesystem. A forma mais natural seria "version-controlled filesystem", mas a ideia é: controle de versão não pode depender do agente lembrar de fazer commit. Precisa estar na camada de storage.

Em um Versioned Control Filesystem para agentes:

  • cada escrita cria uma versão;
  • cada mudança é atribuída a agente, usuário, Access Point ou workflow;
  • cada diff é inspecionável;
  • cada pasta pode voltar a um estado conhecido;
  • execuções arriscadas partem de checkpoints;
  • limites de permissão são auditáveis.

Se um agente apaga uma pasta, sobrescreve uma policy ou corrompe um dataset, o time consegue inspecionar e reverter. Git ensinou o valor de diff e rollback para código. Agentes precisam de semântica parecida para contexto.

Arquitetura de referência para AI Agent Infrastructure

Solicitação do usuário ou workflow
  -> cliente de agente / orquestração
  -> roteamento de modelo e políticas
  -> camada MCP e ferramentas
  -> Agents Filesystem
       - contexto SaaS sincronizado
       - contexto de repo e projeto
       - artefatos gerados
       - permissões por agente
       - version history e audit logs
  -> sandbox execution
  -> review, approval e deployment

O Agents Filesystem fica no meio porque é onde contexto se torna operacional. Ele conecta fontes, MCP, sandbox e review. Sem essa camada, times acumulam pastas locais, índices vetoriais, vários MCP servers, wikis, buckets e notas manuais de auditoria.

Onde puppyone se encaixa

puppyone é um file workspace para colaboração multiagente. Nessa arquitetura, ele fornece a camada de Agents Filesystem e Versioned Control Filesystem.

Na prática:

  • Notion, GitHub, Google Drive, Gmail, Airtable, Linear e bancos entram em um Context Space;
  • contexto vira Markdown, JSON, pastas e arquivos;
  • Access Points definem quais caminhos cada agente pode ler ou escrever;
  • MCP endpoints expõem o mesmo workspace a Claude, Cursor e outros clientes MCP;
  • sandbox mounts incluem apenas arquivos autorizados;
  • version history e rollback tornam mudanças recuperáveis;
  • audit logs mostram quem tocou qual arquivo e quando.

puppyone não substitui todas as camadas do stack da Cloudflare. Política de modelos, isolamento de runtime, CI, review e padrões internos continuam necessários. Mas com um Agents Filesystem, contexto e artefatos deixam de ficar espalhados.

Leia também: MCP in Agentic AI e AI audit best practices for secure agent deployments.

Checklist para avaliar seu stack

PerguntaSe a resposta for não
Todo agente encontra contexto sem copiar e colar?Falta ingestão e normalização.
Todo agente vê só arquivos e ferramentas permitidas?Faltam permissões com escopo.
Arquivos gerados sobrevivem à sessão?Falta storage durável.
Dá para ver o que mudou entre execuções?Falta histórico versionado.
Dá para reverter uma escrita errada?Faltam checkpoints e restore.
A sandbox monta apenas contexto autorizado?Falta controle de acesso consciente do filesystem.
Humanos revisam artefatos em vez de chats?Faltam workflows baseados em arquivos.

Essa é a intenção real por trás de ai agent infrastructure: agentes capazes de ler, escrever, executar, colaborar e ser revisados com segurança.

Comece a construir infraestrutura de agentes em um workspace versionadoGet started

FAQs

Q1: Agents Filesystem é o mesmo que MCP?

Não. MCP é protocolo para acesso a ferramentas e dados. Agents Filesystem é a camada de contexto e storage para arquivos, artefatos, permissões, versões e auditoria.

Q2: É diferente de banco vetorial?

Sim. Banco vetorial ajuda na busca semântica, mas normalmente não oferece workspace de leitura/escrita com permissões por caminho, rollback, diffs e sandbox mounts.

Q3: Por que chamar de Versioned Control Filesystem?

Porque versionamento precisa ser nativo ao filesystem usado por agentes. Não deve depender de commit manual.

Q4: Quando adotar essa camada?

Quando agentes passam de experimentos para workflows compartilhados: vários agentes, várias fontes, arquivos sensíveis, tarefas longas, artefatos reutilizáveis ou revisão humana.