A Cloudflare publicou como construiu seu stack interno de engenharia com IA: The AI engineering stack we built internally. O ponto importante é que adoção de agentes não foi tratada como problema de prompt, mas como infraestrutura.
O stack conecta autenticação, roteamento centralizado de LLMs, MCP servers, execução em sandbox, sessões longas, catálogo de serviços, AGENTS.md, padrões de engenharia e AI code review.
| Problema em produção | Resposta de infraestrutura |
|---|---|
| Muitos clientes e provedores de IA | Roteamento central, políticas e custo |
| Agentes precisam de ferramentas internas | MCP servers e portal |
| Agentes executam código | Sandboxes |
| Agentes precisam de contexto do repositório | AGENTS.md e padrões |
| Agentes precisam de conhecimento organizacional | Catálogo e grafo de dependências |
| Saídas precisam de revisão | AI code review ligado a padrões |
Isso é AI Agent Infrastructure em produção: não um chatbot com janela maior, mas um ambiente onde agentes encontram o contexto certo, usam ferramentas certas, agem dentro de limites e deixam rastros revisáveis.
MCP é uma camada de protocolo importante. A Model Context Protocol documentation descreve MCP como forma padrão de conectar modelos a ferramentas e fontes de dados.
Mas MCP não resolve sozinho armazenamento, permissões, auditoria e recuperação.
Quando tudo vira chamada de API ao vivo, surgem problemas:
MCP é protocolo de acesso. Não é automaticamente memória, storage, permissões, audit e recovery.
Construa uma camada de contexto governada para seus agentes com puppyoneGet startedUm Agents Filesystem é um workspace de arquivos desenhado para agentes de IA, não para humanos.
Sistemas de arquivos tradicionais assumem que uma pessoa decide o que é seguro, atual ou deve virar commit. Agentes trabalham de outro jeito: leem o que está visível, escrevem onde têm permissão e usam arquivos como parte do raciocínio.
Um Agents Filesystem de produção precisa de cinco capacidades:
| Capacidade | Por que importa |
|---|---|
| Contexto unificado | Acesso a SaaS, docs, tickets, specs e outputs anteriores em um espaço navegável. |
| Acesso com escopo | Cada agente vê apenas caminhos autorizados. |
| Interfaces nativas | Bash, MCP, REST, CLI ou sandbox mounts conforme o runtime. |
| Escritas duráveis | Planos, scratch files, relatórios e código gerado sobrevivem à sessão. |
| Rastros operacionais | Leituras, escritas, diffs e erros de permissão ficam visíveis. |
Isso é diferente de uma pasta compartilhada. Dropbox, S3, Git, disco local e bancos vetoriais resolvem partes do problema, mas raramente combinam identidade de agente, permissões por agente, distribuição MCP, sandbox mounts e versionamento automático.
Para detalhes de segurança, leia filesystem design for AI agents.
Agentes não apenas recuperam contexto. Eles modificam contexto.
Eles resumem reuniões, geram planos, transformam datasets, reescrevem documentação, criam relatórios e abrem pull requests. Quando agentes escrevem, o sistema precisa de recuperação.
É aí que entra o Versioned Control Filesystem. A forma mais natural seria "version-controlled filesystem", mas a ideia é: controle de versão não pode depender do agente lembrar de fazer commit. Precisa estar na camada de storage.
Em um Versioned Control Filesystem para agentes:
Se um agente apaga uma pasta, sobrescreve uma policy ou corrompe um dataset, o time consegue inspecionar e reverter. Git ensinou o valor de diff e rollback para código. Agentes precisam de semântica parecida para contexto.
Solicitação do usuário ou workflow
-> cliente de agente / orquestração
-> roteamento de modelo e políticas
-> camada MCP e ferramentas
-> Agents Filesystem
- contexto SaaS sincronizado
- contexto de repo e projeto
- artefatos gerados
- permissões por agente
- version history e audit logs
-> sandbox execution
-> review, approval e deployment
O Agents Filesystem fica no meio porque é onde contexto se torna operacional. Ele conecta fontes, MCP, sandbox e review. Sem essa camada, times acumulam pastas locais, índices vetoriais, vários MCP servers, wikis, buckets e notas manuais de auditoria.
puppyone é um file workspace para colaboração multiagente. Nessa arquitetura, ele fornece a camada de Agents Filesystem e Versioned Control Filesystem.
Na prática:
puppyone não substitui todas as camadas do stack da Cloudflare. Política de modelos, isolamento de runtime, CI, review e padrões internos continuam necessários. Mas com um Agents Filesystem, contexto e artefatos deixam de ficar espalhados.
Leia também: MCP in Agentic AI e AI audit best practices for secure agent deployments.
| Pergunta | Se a resposta for não |
|---|---|
| Todo agente encontra contexto sem copiar e colar? | Falta ingestão e normalização. |
| Todo agente vê só arquivos e ferramentas permitidas? | Faltam permissões com escopo. |
| Arquivos gerados sobrevivem à sessão? | Falta storage durável. |
| Dá para ver o que mudou entre execuções? | Falta histórico versionado. |
| Dá para reverter uma escrita errada? | Faltam checkpoints e restore. |
| A sandbox monta apenas contexto autorizado? | Falta controle de acesso consciente do filesystem. |
| Humanos revisam artefatos em vez de chats? | Faltam workflows baseados em arquivos. |
Essa é a intenção real por trás de ai agent infrastructure: agentes capazes de ler, escrever, executar, colaborar e ser revisados com segurança.
Não. MCP é protocolo para acesso a ferramentas e dados. Agents Filesystem é a camada de contexto e storage para arquivos, artefatos, permissões, versões e auditoria.
Sim. Banco vetorial ajuda na busca semântica, mas normalmente não oferece workspace de leitura/escrita com permissões por caminho, rollback, diffs e sandbox mounts.
Porque versionamento precisa ser nativo ao filesystem usado por agentes. Não deve depender de commit manual.
Quando agentes passam de experimentos para workflows compartilhados: vários agentes, várias fontes, arquivos sensíveis, tarefas longas, artefatos reutilizáveis ou revisão humana.