Artigo
Codex da OpenAI no Amazon Bedrock: o que funciona hoje, configuração AWS e guardrails
A parceria entre OpenAI e Amazon tornou o Bedrock um caminho sério para agentes corporativos, mas isso não significa que todo runtime da OpenAI ou modelo da classe do Codex já esteja disponível em disponibilidade geral no Bedrock. O ponto importante para times de plataforma é separar o que funciona hoje do que está anunciado, em preview privado ou ainda precisa ser validado na sua conta.
Última verificação: 23 de abril de 2026. A OpenAI afirma que o Stateful Runtime Environment para agentes no Amazon Bedrock estará disponível em breve. A AWS documenta hoje os modelos OpenAI GPT OSS no Bedrock, o endpoint Bedrock Mantle para APIs compatíveis com OpenAI e o Bedrock Runtime para APIs nativas da AWS. O Codex CLI 0.123.0 adicionou um provedor embutido amazon-bedrock com suporte a perfil AWS.
Este guia mostra como preparar uma conta AWS com segurança: escolher a estratégia de conta, validar acesso ao Bedrock, entender os IDs de modelo corretos, configurar IAM Identity Center, apontar o Codex para Bedrock, ativar alertas de custo e deixar a base pronta para GPT-5.4, modelos Codex, Frontier ou Stateful Runtime quando o acesso aparecer na sua conta.
O que funciona hoje e o que ainda não está em disponibilidade geral
| Capacidade | Status em 23/04/2026 | O que fazer agora |
|---|---|---|
| OpenAI GPT OSS no Bedrock | Disponível como modelos Bedrock, incluindo openai.gpt-oss-120b-1:0 no Runtime e openai.gpt-oss-120b no Mantle. | Use para validar autenticação, endpoint, IAM, custos e operação local do Codex. |
Codex CLI com provedor amazon-bedrock | Disponível no Codex CLI 0.123.0, com perfil AWS configurável. | Atualize o Codex antes do teste e mantenha o perfil AWS isolado para o piloto. |
| Bedrock Mantle | Documentado pela AWS para Responses API, Chat Completions e fluxos compatíveis com OpenAI. | Use quando o cliente, SDK ou ferramenta espera formato compatível com OpenAI. |
| Stateful Runtime Environment no Bedrock | Anunciado pela OpenAI como disponível em breve, não como recurso público listado em todas as contas. | Prepare identidade, rede, auditoria e custos agora, mas não crie dependência rígida de um ID futuro. |
| GPT-5.4, GPT-5.3-Codex ou Frontier no Bedrock | Não assuma disponibilidade pública como modelo Bedrock provisionável. | Valide com list-foundation-models e documentação oficial antes de prometer uso em produção. |
Sua equipe deve começar agora ou esperar?
| Situação | Recomendação | Por quê |
|---|---|---|
| Você quer usar diretamente o futuro Stateful Runtime ou Frontier | Espere o acesso da AWS/OpenAI, mas prepare a base. | O runtime ainda precisa aparecer na sua conta, mas IAM, SSO, SCPs, custos e auditoria não dependem do runtime final. |
| Você quer validar Codex via Bedrock com modelos OpenAI disponíveis hoje | Comece agora em conta isolada ou OU de sandbox. | O GPT OSS 120B já permite testar credenciais, endpoints, permissões, observabilidade e limites de custo. |
| Você atende clientes nos EUA/Canadá ou tem requisitos de residência, auditoria ou rede privada | Faça uma revisão de prontidão antes do piloto. | O risco está menos no arquivo de configuração e mais em identidade, região, logs, tráfego, residência de dados e contenção de uso. |
| Você vai liberar para vários desenvolvedores | Crie guardrails antes do rollout. | Agentes de código podem gerar loops caros, chamadas repetidas e uso difícil de atribuir depois. |
Estratégia de contas AWS para pilotos com Codex e agentes
Evite começar no ambiente de produção por conveniência. A fronteira da conta é uma das formas mais simples de controlar faturamento, permissões, CloudTrail, Service Control Policies e blast radius.
| Modelo | Quando usar | Controles mínimos |
|---|---|---|
| Conta AWS nova | Startup, laboratório técnico ou validação sem ambiente AWS existente. | E-mail corporativo ou lista segura no root, MFA, contatos alternativos, IAM Identity Center e orçamento mensal antes do primeiro teste. |
| Conta-membro em AWS Organizations | Empresa com Organizations, Control Tower ou landing zone. | OU de sandbox ou plataforma de IA, SCPs por região/modelo, CloudTrail centralizado, orçamento por conta e permission sets separados. |
| Conta de plataforma de IA | Times que vão operar Bedrock para múltiplas aplicações. | Projetos por aplicação, tags de custo, owners claros, revisão de IAM e modelo de promoção para produção. |
| Conta de produção existente | Somente quando o caminho já foi validado. | Change management, endpoint policy, CloudTrail, orçamento de serviço, testes de rollback e revisão de compliance. |
Região e residência de dados para EUA e Canadá
Para times nos EUA e Canadá, trate us-east-1, us-east-2 e us-west-2 como o caminho primário de validação para OpenAI GPT OSS no Bedrock hoje. Essas regiões aparecem na documentação de modelos da AWS para openai.gpt-oss-120b-1:0 e são o ponto mais prático para testar o provedor atual do Codex, permissões IAM, endpoint Mantle, Budgets, CloudTrail e PrivateLink.
Para organizações canadenses, a pergunta principal não é apenas latência. É se o piloto pode invocar modelos em uma região dos EUA enquanto o uso fica controlado por conta, IAM, logs e política de dados. Se residência no Canadá for obrigatória, documente essa restrição e mantenha dados sensíveis fora do piloto até que o modelo, o endpoint e o caminho de rede estejam disponíveis e aprovados na região canadense exigida. Para Brasil ou LATAM, a mesma lógica se aplica a sa-east-1: valide disponibilidade do modelo, endpoint, quota, PrivateLink e requisitos de LGPD antes de mover dados sensíveis para o piloto.
Bedrock Mantle vs. Bedrock Runtime: endpoints e IDs de modelo
O erro mais comum é misturar o ID do Runtime com o ID do Mantle. A AWS documenta os dois caminhos para o GPT OSS 120B:
| Caminho | Melhor uso | Endpoint | ID do modelo |
|---|---|---|---|
| Bedrock Mantle | Codex, Responses API, Chat Completions e clientes compatíveis com OpenAI. | https://bedrock-mantle.{region}.api.aws/v1 | openai.gpt-oss-120b |
| Bedrock Runtime | AWS SDK, InvokeModel, InvokeModelWithResponseStream e Converse. | https://bedrock-runtime.{region}.amazonaws.com | openai.gpt-oss-120b-1:0 |
| Stateful Runtime ou Frontier no futuro | Agentes de produção com estado, ferramentas, aprovações, identidade e governança. | A validar quando o acesso for liberado. | A validar quando aparecer na sua conta. |
IAM, SSO e acesso com privilégio mínimo
Comece pelo IAM Identity Center. Cada pessoa deve usar credenciais temporárias renovadas via SSO, não chaves permanentes em notebooks. Crie um permission set administrativo para a configuração inicial e outro permission set restrito para usuários de Codex/Bedrock.
aws configure sso --profile codex-bedrock
aws sso login --profile codex-bedrock
aws sts get-caller-identity --profile codex-bedrockPara validação local com Runtime, um ponto de partida restritivo é permitir listagem global de modelos e invocação apenas dos modelos aprovados:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "bedrock:ListFoundationModels",
"Resource": "*"
},
{
"Effect": "Allow",
"Action": [
"bedrock:InvokeModel",
"bedrock:InvokeModelWithResponseStream"
],
"Resource": [
"arn:aws:bedrock:*::foundation-model/openai.gpt-oss-120b-1:0",
"arn:aws:bedrock:*::foundation-model/openai.gpt-oss-20b-1:0"
]
}
]
}Se sua organização usa SCPs, valide explicitamente que Bedrock não está bloqueado nas regiões escolhidas. Use negações explícitas para regiões e modelos fora da política, mas evite uma política tão ampla que libere todo modelo novo automaticamente.
Como configurar o Codex com o provedor amazon-bedrock
Atualize o Codex para uma versão que inclua o provedor Bedrock. O changelog do Codex registra o provedor amazon-bedrock no CLI 0.123.0.
npm install -g @openai/codex@0.123.0
codex --versionNo ~/.codex/config.toml, use o ID do Mantle, não o ID do Runtime:
model = "openai.gpt-oss-120b"
model_provider = "amazon-bedrock"
[model_providers.amazon-bedrock.aws]
profile = "codex-bedrock"O provedor embutido já define o endpoint Bedrock Mantle, a API responses e autenticação AWS SigV4. Na primeira versão do provedor, o Codex usa o endpoint Mantle padrão em us-east-1 e permite configurar o perfil AWS. Trate região, modelo e runtime como configuração isolada, porque esses pontos podem mudar quando a AWS abrir Stateful Runtime, Frontier ou modelos Codex em mais contas.
Como validar antes de liberar para desenvolvedores
Não considere o piloto pronto até passar por uma validação simples de ponta a ponta:
aws bedrock list-foundation-models \
--profile codex-bedrock \
--region us-east-1 \
--query "modelSummaries[?providerName=='OpenAI'].[modelId,modelName,modelLifecycle.status]" \
--output table- Confirme que o modelo aparece na região escolhida.
- Confirme que o perfil SSO expira e renova corretamente.
- Rode uma pergunta curta no Codex com um repositório pequeno antes de apontar para monorepos.
- Verifique CloudTrail, orçamento e alarmes depois do teste.
- Documente versão do Codex, AWS CLI, região, endpoint, modelo e data de validação.
Controle de custos, Projects e atribuição de uso
Instale os controles de custo antes do primeiro piloto. No AWS Budgets, crie um orçamento mensal da conta com alertas em 50%, 80% e 100% de gasto real, além de 100% de gasto previsto. Envie alertas para uma lista de FinOps ou plataforma, não para uma única pessoa.
| Controle | Quando usar | Observação |
|---|---|---|
| Orçamento da conta | Todo piloto. | Protege contra loops e uso inesperado em conta isolada. |
| Orçamento filtrado por Amazon Bedrock | Todo uso com Bedrock. | Ajuda a separar consumo de IA do restante da AWS. |
| Cost Anomaly Detection | Times com uso recorrente. | Detecta variações fora do padrão antes do fechamento mensal. |
| Projects API | Aplicações usando APIs compatíveis com OpenAI no Bedrock Mantle. | A AWS posiciona Projects como isolamento por aplicação com tags, custo e observabilidade. |
| Contas separadas ou tags | Ambientes com múltiplos times. | Evita misturar experimento, desenvolvimento e produção. |
Segurança, auditoria e tráfego privado
Apontar o Codex para Bedrock é a parte simples. A revisão de segurança deve cobrir quem pode invocar modelos, quais regiões são permitidas, quais dados entram nos prompts, como logs são retidos, como custos são limitados e qual caminho de rede será usado.
- CloudTrail: ative trilhas centralizadas e revise eventos de Bedrock desde o primeiro dia.
- SCPs: bloqueie regiões ou modelos fora da política da empresa, mas mantenha exceções controladas para a conta de piloto.
- PrivateLink: a AWS documenta endpoints de interface para
bedrock,bedrock-runtimeebedrock-mantle, incluindo DNS privado parabedrock-mantle.{region}.api.aws. - Endpoint policies: aplique políticas de endpoint quando o tráfego precisar ficar restrito a ações e recursos aprovados.
- Dados sensíveis: comece com repositórios e tarefas de baixo risco antes de liberar dados pessoais, clientes ou produção.
Erros comuns de configuração e como resolver
| Sintoma | Causa provável | Correção |
|---|---|---|
model not found | ID do Runtime usado no Mantle, ou ID do Mantle usado no Runtime. | Use openai.gpt-oss-120b no Codex/Mantle e openai.gpt-oss-120b-1:0 no Runtime. |
AccessDeniedException | Permission set, SCP ou endpoint policy bloqueando Bedrock. | Revise IAM, SCPs, região e ARN do modelo. |
| Codex ignora Bedrock | Versão antiga do Codex ou model_provider incorreto. | Atualize para Codex CLI 0.123.0 ou superior e confirme model_provider = "amazon-bedrock". |
| SSO funciona no terminal, mas falha no Codex | Perfil diferente ou sessão expirada. | Rode aws sso login --profile codex-bedrock e confirme o mesmo perfil no config.toml. |
Funciona em us-east-1, falha em outra região | Modelo, endpoint, quota ou PrivateLink não validado naquela região. | Rode list-foundation-models na região e valide quotas e endpoints. |
| Custo sobe sem dono claro | Uso sem tags, Projects, conta isolada ou orçamento por serviço. | Adicione orçamento de Bedrock, Cost Anomaly Detection e atribuição por conta, tag ou Project. |
Checklist de prontidão
- Conta AWS nova ou conta-membro criada para o piloto.
- MFA no root, contatos alternativos e IAM Identity Center configurados.
- Região escolhida com decisão documentada sobre
us-east-1,us-east-2,us-west-2e requisitos de residência no Canadá. - Modelos OpenAI listados com
list-foundation-models. - ID correto para Mantle e Runtime documentado.
- Codex CLI 0.123.0 ou superior instalado.
- Perfil SSO local funcionando com credenciais temporárias.
- Orçamento da conta, orçamento de Bedrock e alertas compartilhados ativos.
- CloudTrail, SCPs, PrivateLink e endpoint policies revisados conforme o risco do piloto.
- Plano de troca futura para GPT-5.4, Codex, Frontier ou Stateful Runtime quando a AWS liberar acesso.
Perguntas frequentes
GPT-5.4 ou GPT-5.3-Codex já estão disponíveis como modelos públicos no Bedrock?
Não assuma isso. Trate GPT-5.4, GPT-5.3-Codex, OpenAI Frontier e Stateful Runtime como perguntas separadas de disponibilidade. Valide o que sua conta consegue listar e invocar hoje antes de prometer uma arquitetura.
Codex está rodando dentro do Bedrock?
No caminho atual, o Codex usa o provedor amazon-bedrock para chamar um modelo OpenAI disponível via Bedrock Mantle. Isso não é a mesma coisa que dizer que todo o futuro runtime Codex/Frontier já está provisionável como recurso Bedrock.
Como times nos EUA e Canadá devem escolher a região?
Comece por us-east-1, us-east-2 ou us-west-2 quando o objetivo é validar rapidamente o modelo OpenAI GPT OSS e o provedor atual do Codex. Para empresas canadenses, documente se chamadas para regiões dos EUA são permitidas; se residência no Canadá for obrigatória, segure dados sensíveis até que o modelo, endpoint, quota e caminho de rede estejam aprovados na região canadense exigida.
Preciso de PrivateLink?
Nem todo piloto precisa, mas ambientes regulados devem avaliar PrivateLink e endpoint policies cedo. A AWS documenta endpoints para bedrock-mantle, bedrock-runtime e ações de controle do Bedrock.
Projects substitui contas separadas?
Não completamente. Projects ajuda a isolar aplicações dentro de uma conta usando APIs compatíveis com OpenAI no Mantle. Contas AWS continuam sendo fronteiras fortes de faturamento, ownership e governança.
Como a Elevata ajuda
Esse trabalho exige mais do que um arquivo config.toml. A Elevata ajuda times a validar prontidão AWS para Codex e agentes OpenAI: desenho de conta e OU, IAM/SCP, Bedrock, Mantle, PrivateLink, CloudTrail, orçamentos, Projects, observabilidade e caminho de liberação para desenvolvedores.
Se sua equipe nos EUA ou Canadá quer preparar a AWS antes que o uso de agentes cresça, valide a prontidão da sua AWS com a Elevata.
Relacionados
Continue lendo
Leituras relacionadas a este tema.

31/03/2026
16 min de leitura
Claude Code no Amazon Bedrock e AWS: Requisitos de Infraestrutura, Setup e Deploy
Continuar leitura
15/09/2025
4 min de leitura
Superando os Desafios de Ambientes Cloud: Guia para Equipes com Recursos Limitados
Continuar leitura
15/09/2025
3 min de leitura
Avaliação de Ambientes de TI: Por que sua Estratégia Digital Precisa Começar com um Diagnóstico Claro
Continuar leitura
15/09/2025
4 min de leitura

