Elevata

Artigo

Codex da OpenAI no Amazon Bedrock: o que funciona hoje, configuração AWS e guardrails

Paulo Frugis
Ver perfil23 de abril de 202610 min de leitura

A parceria entre OpenAI e Amazon tornou o Bedrock um caminho sério para agentes corporativos, mas isso não significa que todo runtime da OpenAI ou modelo da classe do Codex já esteja disponível em disponibilidade geral no Bedrock. O ponto importante para times de plataforma é separar o que funciona hoje do que está anunciado, em preview privado ou ainda precisa ser validado na sua conta.

Última verificação: 23 de abril de 2026. A OpenAI afirma que o Stateful Runtime Environment para agentes no Amazon Bedrock estará disponível em breve. A AWS documenta hoje os modelos OpenAI GPT OSS no Bedrock, o endpoint Bedrock Mantle para APIs compatíveis com OpenAI e o Bedrock Runtime para APIs nativas da AWS. O Codex CLI 0.123.0 adicionou um provedor embutido amazon-bedrock com suporte a perfil AWS.

Este guia mostra como preparar uma conta AWS com segurança: escolher a estratégia de conta, validar acesso ao Bedrock, entender os IDs de modelo corretos, configurar IAM Identity Center, apontar o Codex para Bedrock, ativar alertas de custo e deixar a base pronta para GPT-5.4, modelos Codex, Frontier ou Stateful Runtime quando o acesso aparecer na sua conta.

O que funciona hoje e o que ainda não está em disponibilidade geral

CapacidadeStatus em 23/04/2026O que fazer agora
OpenAI GPT OSS no BedrockDisponível como modelos Bedrock, incluindo openai.gpt-oss-120b-1:0 no Runtime e openai.gpt-oss-120b no Mantle.Use para validar autenticação, endpoint, IAM, custos e operação local do Codex.
Codex CLI com provedor amazon-bedrockDisponível no Codex CLI 0.123.0, com perfil AWS configurável.Atualize o Codex antes do teste e mantenha o perfil AWS isolado para o piloto.
Bedrock MantleDocumentado pela AWS para Responses API, Chat Completions e fluxos compatíveis com OpenAI.Use quando o cliente, SDK ou ferramenta espera formato compatível com OpenAI.
Stateful Runtime Environment no BedrockAnunciado pela OpenAI como disponível em breve, não como recurso público listado em todas as contas.Prepare identidade, rede, auditoria e custos agora, mas não crie dependência rígida de um ID futuro.
GPT-5.4, GPT-5.3-Codex ou Frontier no BedrockNão assuma disponibilidade pública como modelo Bedrock provisionável.Valide com list-foundation-models e documentação oficial antes de prometer uso em produção.

Sua equipe deve começar agora ou esperar?

SituaçãoRecomendaçãoPor quê
Você quer usar diretamente o futuro Stateful Runtime ou FrontierEspere o acesso da AWS/OpenAI, mas prepare a base.O runtime ainda precisa aparecer na sua conta, mas IAM, SSO, SCPs, custos e auditoria não dependem do runtime final.
Você quer validar Codex via Bedrock com modelos OpenAI disponíveis hojeComece agora em conta isolada ou OU de sandbox.O GPT OSS 120B já permite testar credenciais, endpoints, permissões, observabilidade e limites de custo.
Você atende clientes nos EUA/Canadá ou tem requisitos de residência, auditoria ou rede privadaFaça uma revisão de prontidão antes do piloto.O risco está menos no arquivo de configuração e mais em identidade, região, logs, tráfego, residência de dados e contenção de uso.
Você vai liberar para vários desenvolvedoresCrie guardrails antes do rollout.Agentes de código podem gerar loops caros, chamadas repetidas e uso difícil de atribuir depois.

Estratégia de contas AWS para pilotos com Codex e agentes

Evite começar no ambiente de produção por conveniência. A fronteira da conta é uma das formas mais simples de controlar faturamento, permissões, CloudTrail, Service Control Policies e blast radius.

ModeloQuando usarControles mínimos
Conta AWS novaStartup, laboratório técnico ou validação sem ambiente AWS existente.E-mail corporativo ou lista segura no root, MFA, contatos alternativos, IAM Identity Center e orçamento mensal antes do primeiro teste.
Conta-membro em AWS OrganizationsEmpresa com Organizations, Control Tower ou landing zone.OU de sandbox ou plataforma de IA, SCPs por região/modelo, CloudTrail centralizado, orçamento por conta e permission sets separados.
Conta de plataforma de IATimes que vão operar Bedrock para múltiplas aplicações.Projetos por aplicação, tags de custo, owners claros, revisão de IAM e modelo de promoção para produção.
Conta de produção existenteSomente quando o caminho já foi validado.Change management, endpoint policy, CloudTrail, orçamento de serviço, testes de rollback e revisão de compliance.

Região e residência de dados para EUA e Canadá

Para times nos EUA e Canadá, trate us-east-1, us-east-2 e us-west-2 como o caminho primário de validação para OpenAI GPT OSS no Bedrock hoje. Essas regiões aparecem na documentação de modelos da AWS para openai.gpt-oss-120b-1:0 e são o ponto mais prático para testar o provedor atual do Codex, permissões IAM, endpoint Mantle, Budgets, CloudTrail e PrivateLink.

Para organizações canadenses, a pergunta principal não é apenas latência. É se o piloto pode invocar modelos em uma região dos EUA enquanto o uso fica controlado por conta, IAM, logs e política de dados. Se residência no Canadá for obrigatória, documente essa restrição e mantenha dados sensíveis fora do piloto até que o modelo, o endpoint e o caminho de rede estejam disponíveis e aprovados na região canadense exigida. Para Brasil ou LATAM, a mesma lógica se aplica a sa-east-1: valide disponibilidade do modelo, endpoint, quota, PrivateLink e requisitos de LGPD antes de mover dados sensíveis para o piloto.

Bedrock Mantle vs. Bedrock Runtime: endpoints e IDs de modelo

O erro mais comum é misturar o ID do Runtime com o ID do Mantle. A AWS documenta os dois caminhos para o GPT OSS 120B:

CaminhoMelhor usoEndpointID do modelo
Bedrock MantleCodex, Responses API, Chat Completions e clientes compatíveis com OpenAI.https://bedrock-mantle.{region}.api.aws/v1openai.gpt-oss-120b
Bedrock RuntimeAWS SDK, InvokeModel, InvokeModelWithResponseStream e Converse.https://bedrock-runtime.{region}.amazonaws.comopenai.gpt-oss-120b-1:0
Stateful Runtime ou Frontier no futuroAgentes de produção com estado, ferramentas, aprovações, identidade e governança.A validar quando o acesso for liberado.A validar quando aparecer na sua conta.

IAM, SSO e acesso com privilégio mínimo

Comece pelo IAM Identity Center. Cada pessoa deve usar credenciais temporárias renovadas via SSO, não chaves permanentes em notebooks. Crie um permission set administrativo para a configuração inicial e outro permission set restrito para usuários de Codex/Bedrock.

aws configure sso --profile codex-bedrock
aws sso login --profile codex-bedrock
aws sts get-caller-identity --profile codex-bedrock

Para validação local com Runtime, um ponto de partida restritivo é permitir listagem global de modelos e invocação apenas dos modelos aprovados:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "bedrock:ListFoundationModels",
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "bedrock:InvokeModel",
        "bedrock:InvokeModelWithResponseStream"
      ],
      "Resource": [
        "arn:aws:bedrock:*::foundation-model/openai.gpt-oss-120b-1:0",
        "arn:aws:bedrock:*::foundation-model/openai.gpt-oss-20b-1:0"
      ]
    }
  ]
}

Se sua organização usa SCPs, valide explicitamente que Bedrock não está bloqueado nas regiões escolhidas. Use negações explícitas para regiões e modelos fora da política, mas evite uma política tão ampla que libere todo modelo novo automaticamente.

Como configurar o Codex com o provedor amazon-bedrock

Atualize o Codex para uma versão que inclua o provedor Bedrock. O changelog do Codex registra o provedor amazon-bedrock no CLI 0.123.0.

npm install -g @openai/codex@0.123.0
codex --version

No ~/.codex/config.toml, use o ID do Mantle, não o ID do Runtime:

model = "openai.gpt-oss-120b"
model_provider = "amazon-bedrock"

[model_providers.amazon-bedrock.aws]
profile = "codex-bedrock"

O provedor embutido já define o endpoint Bedrock Mantle, a API responses e autenticação AWS SigV4. Na primeira versão do provedor, o Codex usa o endpoint Mantle padrão em us-east-1 e permite configurar o perfil AWS. Trate região, modelo e runtime como configuração isolada, porque esses pontos podem mudar quando a AWS abrir Stateful Runtime, Frontier ou modelos Codex em mais contas.

Como validar antes de liberar para desenvolvedores

Não considere o piloto pronto até passar por uma validação simples de ponta a ponta:

aws bedrock list-foundation-models \
  --profile codex-bedrock \
  --region us-east-1 \
  --query "modelSummaries[?providerName=='OpenAI'].[modelId,modelName,modelLifecycle.status]" \
  --output table
  • Confirme que o modelo aparece na região escolhida.
  • Confirme que o perfil SSO expira e renova corretamente.
  • Rode uma pergunta curta no Codex com um repositório pequeno antes de apontar para monorepos.
  • Verifique CloudTrail, orçamento e alarmes depois do teste.
  • Documente versão do Codex, AWS CLI, região, endpoint, modelo e data de validação.

Controle de custos, Projects e atribuição de uso

Instale os controles de custo antes do primeiro piloto. No AWS Budgets, crie um orçamento mensal da conta com alertas em 50%, 80% e 100% de gasto real, além de 100% de gasto previsto. Envie alertas para uma lista de FinOps ou plataforma, não para uma única pessoa.

ControleQuando usarObservação
Orçamento da contaTodo piloto.Protege contra loops e uso inesperado em conta isolada.
Orçamento filtrado por Amazon BedrockTodo uso com Bedrock.Ajuda a separar consumo de IA do restante da AWS.
Cost Anomaly DetectionTimes com uso recorrente.Detecta variações fora do padrão antes do fechamento mensal.
Projects APIAplicações usando APIs compatíveis com OpenAI no Bedrock Mantle.A AWS posiciona Projects como isolamento por aplicação com tags, custo e observabilidade.
Contas separadas ou tagsAmbientes com múltiplos times.Evita misturar experimento, desenvolvimento e produção.

Segurança, auditoria e tráfego privado

Apontar o Codex para Bedrock é a parte simples. A revisão de segurança deve cobrir quem pode invocar modelos, quais regiões são permitidas, quais dados entram nos prompts, como logs são retidos, como custos são limitados e qual caminho de rede será usado.

  • CloudTrail: ative trilhas centralizadas e revise eventos de Bedrock desde o primeiro dia.
  • SCPs: bloqueie regiões ou modelos fora da política da empresa, mas mantenha exceções controladas para a conta de piloto.
  • PrivateLink: a AWS documenta endpoints de interface para bedrock, bedrock-runtime e bedrock-mantle, incluindo DNS privado para bedrock-mantle.{region}.api.aws.
  • Endpoint policies: aplique políticas de endpoint quando o tráfego precisar ficar restrito a ações e recursos aprovados.
  • Dados sensíveis: comece com repositórios e tarefas de baixo risco antes de liberar dados pessoais, clientes ou produção.

Erros comuns de configuração e como resolver

SintomaCausa provávelCorreção
model not foundID do Runtime usado no Mantle, ou ID do Mantle usado no Runtime.Use openai.gpt-oss-120b no Codex/Mantle e openai.gpt-oss-120b-1:0 no Runtime.
AccessDeniedExceptionPermission set, SCP ou endpoint policy bloqueando Bedrock.Revise IAM, SCPs, região e ARN do modelo.
Codex ignora BedrockVersão antiga do Codex ou model_provider incorreto.Atualize para Codex CLI 0.123.0 ou superior e confirme model_provider = "amazon-bedrock".
SSO funciona no terminal, mas falha no CodexPerfil diferente ou sessão expirada.Rode aws sso login --profile codex-bedrock e confirme o mesmo perfil no config.toml.
Funciona em us-east-1, falha em outra regiãoModelo, endpoint, quota ou PrivateLink não validado naquela região.Rode list-foundation-models na região e valide quotas e endpoints.
Custo sobe sem dono claroUso sem tags, Projects, conta isolada ou orçamento por serviço.Adicione orçamento de Bedrock, Cost Anomaly Detection e atribuição por conta, tag ou Project.

Checklist de prontidão

  • Conta AWS nova ou conta-membro criada para o piloto.
  • MFA no root, contatos alternativos e IAM Identity Center configurados.
  • Região escolhida com decisão documentada sobre us-east-1, us-east-2, us-west-2 e requisitos de residência no Canadá.
  • Modelos OpenAI listados com list-foundation-models.
  • ID correto para Mantle e Runtime documentado.
  • Codex CLI 0.123.0 ou superior instalado.
  • Perfil SSO local funcionando com credenciais temporárias.
  • Orçamento da conta, orçamento de Bedrock e alertas compartilhados ativos.
  • CloudTrail, SCPs, PrivateLink e endpoint policies revisados conforme o risco do piloto.
  • Plano de troca futura para GPT-5.4, Codex, Frontier ou Stateful Runtime quando a AWS liberar acesso.

Perguntas frequentes

GPT-5.4 ou GPT-5.3-Codex já estão disponíveis como modelos públicos no Bedrock?

Não assuma isso. Trate GPT-5.4, GPT-5.3-Codex, OpenAI Frontier e Stateful Runtime como perguntas separadas de disponibilidade. Valide o que sua conta consegue listar e invocar hoje antes de prometer uma arquitetura.

Codex está rodando dentro do Bedrock?

No caminho atual, o Codex usa o provedor amazon-bedrock para chamar um modelo OpenAI disponível via Bedrock Mantle. Isso não é a mesma coisa que dizer que todo o futuro runtime Codex/Frontier já está provisionável como recurso Bedrock.

Como times nos EUA e Canadá devem escolher a região?

Comece por us-east-1, us-east-2 ou us-west-2 quando o objetivo é validar rapidamente o modelo OpenAI GPT OSS e o provedor atual do Codex. Para empresas canadenses, documente se chamadas para regiões dos EUA são permitidas; se residência no Canadá for obrigatória, segure dados sensíveis até que o modelo, endpoint, quota e caminho de rede estejam aprovados na região canadense exigida.

Nem todo piloto precisa, mas ambientes regulados devem avaliar PrivateLink e endpoint policies cedo. A AWS documenta endpoints para bedrock-mantle, bedrock-runtime e ações de controle do Bedrock.

Projects substitui contas separadas?

Não completamente. Projects ajuda a isolar aplicações dentro de uma conta usando APIs compatíveis com OpenAI no Mantle. Contas AWS continuam sendo fronteiras fortes de faturamento, ownership e governança.

Como a Elevata ajuda

Esse trabalho exige mais do que um arquivo config.toml. A Elevata ajuda times a validar prontidão AWS para Codex e agentes OpenAI: desenho de conta e OU, IAM/SCP, Bedrock, Mantle, PrivateLink, CloudTrail, orçamentos, Projects, observabilidade e caminho de liberação para desenvolvedores.

Se sua equipe nos EUA ou Canadá quer preparar a AWS antes que o uso de agentes cresça, valide a prontidão da sua AWS com a Elevata.

Relacionados

Continue lendo

Leituras relacionadas a este tema.