Skip to main content
MCPCloudflare AgentsAI-архитектура

Cloudflare Code Mode (MCP): безопасное исполнение кода для агентных workflows без контейнеров

Cloudflare выпустил Code Mode для MCP: режим, где агент генерирует TypeScript и выполняет его в изолированной песочнице без прямого интернета, вызывая инструменты через MCP. Для бизнеса это снижает токены и круги вызовов, упрощает безопасную оркестрацию и убирает необходимость в самописных контейнерах.

Technical Context

Я внимательно посмотрел на Cloudflare Code Mode в связке с MCP и увидел знакомую идею: дать модели «мини-рантайм» для выполнения логики между вызовами инструментов. Разница в том, что Cloudflare упаковал это в стандартный для их экосистемы механизм — Workers-песочницу — и привязал к Model Context Protocol как к единому шлюзу к инструментам.

Как архитектора, меня цепляет один конкретный момент: Code Mode позволяет LLM не просто выбирать «один инструмент за раз», а сгенерировать TypeScript-код, который внутри одной итерации agentic loop делает циклы, ветвления, агрегации и последовательные вызовы MCP tools. На практике это означает меньше round-trips в модель и меньше токенов на «болтовню» вида: вызвали инструмент → получили вывод → переслали обратно → попросили следующий шаг.

По устройству это выглядит так: фреймворк (Cloudflare Agents SDK) получает от модели блок кода (после специального маркера/формата), парсит его как структурированный результат и выполняет в полностью изолированной среде. Песочница не имеет прямого доступа в интернет — только к TypeScript API, которые связаны с инструментами, опубликованными через MCP-серверы. Вызовы к инструментам идут по RPC обратно в агентный контур, а результат возвращается через console.log() и контролируемый протокол обмена.

MCP здесь — не маркетинг, а «шина». Инструменты живут на MCP servers (часто как Cloudflare Workers), авторизация — через OAuth 2.1 (в их реализации с opaque tokens). Для меня это сразу закрывает один из самых токсичных классов рисков: когда модель случайно «утягивает» секреты в сгенерированный код или логи. В Code Mode ключи остаются у supervisor/среды выполнения, а LLM видит лишь то, что ей разрешили через binding.

Ещё одна инженерная деталь, которая экономит время при разработке ИИ решений: Cloudflare автоматически санитизирует имена инструментов MCP в валидные JS-идентификаторы. Мелочь, но такие мелочи решают, когда у вас 50+ инструментов, и вы не хотите обслуживать слой совместимости руками.

Business & Automation Impact

В моих проектах «ИИ автоматизация» чаще всего ломается не на качестве модели, а на механике исполнения: где живёт логика, как безопасно дергать внешние системы и как не раздувать стоимость токенами. Code Mode бьёт ровно в эти три точки — особенно если у вас агент делает цепочки из 5–30 действий: CRM → ERP → склад → биллинг → уведомления.

Кто выигрывает первым: команды, которые уже строят агентные процессы вокруг инструментов и страдают от «инструментального пинг-понга». Когда сложная оркестрация уезжает в sandboxed TypeScript, в модель возвращается только итог (или сжатые промежуточные данные). Это меняет экономику: меньше токенов, меньше задержек, меньше случайных утечек контекста в промпты.

Кто проигрывает: те, кто инвестировал в самописные контейнеры для исполнения кода (как в вашем сравнении с “openai containers”). Я сам видел такие реализации: вы поднимаете ephemeral Docker, подсовываете файлы контекста, запускаете код столько, сколько живёт agentic loop. Это работает, но дорого в эксплуатации: инфраструктура, cold start, безопасность, политика сети, секреты, аудит. Cloudflare фактически говорит: «Не делайте свой оркестратор контейнеров, берите Workers-изоляцию и MCP как контракт».

Но я бы не назвал это «убийцей контейнеров». Если агенту нужна тяжёлая вычислительная нагрузка (например, локальная обработка больших файлов, специфичные бинарники, ML-инференс вне SaaS), контейнер остаётся логичнее. Code Mode — про оркестрацию и контроль, а не про HPC. В реальном секторе это означает, что типовая схема станет гибридной:

  • Code Mode — для управляющей логики, интеграций, маршрутизации, нормализации данных, проверки правил.
  • Выделенные сервисы/контейнеры — для тяжёлых задач (ETL, компьютерное зрение на видео, оптимизация, симуляции).

Если смотреть глазами «внедрение ИИ», главный выигрыш — снижение барьера для безопасной интеграции. Когда я внедряю агентные сценарии в компаниях, разговор быстро упирается в вопросы ИБ: «куда уйдут ключи?», «может ли LLM сделать произвольный HTTP?», «как ограничить доступ к инструментам по ролям?». В Code Mode ответы становятся более формальными: нет прямого интернета, доступ только через bound APIs, OAuth даёт трассируемую идентичность, а секреты не нужно прокидывать в модель.

При этом появляется новая зона ответственности: правильно спроектировать MCP tools. Если инструмент возвращает слишком много данных, вы просто перенесёте проблему токенов на следующий шаг. В Nahornyi AI Lab я обычно проектирую инструменты так, чтобы они возвращали агрегаты и «компактные факты», а не сырые таблицы. Code Mode делает этот подход ещё важнее: чем умнее ваши инструменты, тем меньше «умности» приходится покупать у LLM.

Strategic Vision & Deep Dive

Я считаю, что Cloudflare этим релизом подталкивает рынок к новой норме: агент — это не чат-бот с функциями, а компилятор оркестрации, который пишет небольшой код под конкретную задачу и исполняет его в контролируемой среде. MCP в этой картине становится аналогом «драйверов»: один контракт — много подключаемых систем.

Неочевидный эффект для архитектуры ИИ-решений: меняется гранулярность интеграций. Раньше я часто делал «толстый» интеграционный слой (workflow-движок, очереди, отдельный rules engine), а модели оставлял выбор следующего шага. С Code Mode часть логики можно безопасно и быстро перенести в исполняемый код внутри агентного цикла, не теряя контролируемости. Это потенциально сокращает количество компонентов, которые нужно поддерживать, особенно в MVP и пилотах.

Есть и ловушки. Первая — соблазн дать модели слишком много свободы, надеясь, что песочница спасёт от всего. Песочница ограничит сеть и ключи, но не спасёт от бизнес-ошибок: неправильного списания, неверных статусов заказов, разъезда данных между ERP и CRM. Поэтому я всегда отделяю инструменты «чтение» от инструментов «изменение», добавляю обязательные проверки, лимиты, идемпотентность и журналы. Code Mode упрощает исполнение, но не отменяет дисциплину проектирования.

Вторая — зрелость экосистемы MCP. Да, стандарт открытый, но реальная совместимость и «рынок MCP-серверов» ещё формируются. Я бы закладывал в план внедрения возможность держать часть инструментов в Cloudflare-стеке, а часть — в собственных сервисах, сохраняя единый контракт MCP и контролируя задержки по регионам.

Мой прогноз: в 2026–2027 появится разделение на два слоя — «безопасный агентный рантайм» (вроде Code Mode) и «пакет инструментов MCP для отрасли» (логистика, производство, финансы). Победят те, кто научится не просто подключать LLM, а строить повторяемую архитектуру: инструменты → политика доступа → наблюдаемость → стоимость. Хайп будет вокруг “agents”, но ценность — в том, насколько скучно и надёжно это работает в пятницу вечером на закрытии смены.

Если вы хотите сделать ИИ автоматизацию на агентных сценариях и не утонуть в самописных контейнерах, политике секретов и хаотичных tool-calls, я приглашаю обсудить вашу архитектуру. Напишите в Nahornyi AI Lab — консультацию проведу лично я, Vadym Nahornyi, и предложу план внедрения с понятными рисками, бюджетом и контрольными точками.

Share this article