Skip to main content
MCPCloudflare AgentsAI-архитектура

Cloudflare Code Mode (MCP): безпечне виконання коду для агентних workflows без контейнерів

Cloudflare представив Code Mode для MCP: режим, де агент генерує TypeScript і виконує його в ізольованій пісочниці без прямого доступу до інтернету. Це дозволяє бізнесу зменшити витрати на токени, скоротити кількість запитів і спростити безпечну оркестрацію інструментів, усуваючи потребу у складних самописних контейнерах.

Technical Context

Я уважно розглянув Cloudflare Code Mode у зв'язці з MCP і побачив знайому ідею: дати моделі «міні-рантайм» для виконання логіки між викликами інструментів. Різниця в тому, що Cloudflare упакував це у стандартний для їхньої екосистеми механізм — Workers-пісочницю — і прив'язав до Model Context Protocol як до єдиного шлюзу до інструментів.

Як архітектора, мене чіпляє один конкретний момент: Code Mode дозволяє LLM не просто обирати «один інструмент за раз», а згенерувати TypeScript-код, який всередині однієї ітерації agentic loop робить цикли, розгалуження, агрегації та послідовні виклики MCP tools. На практиці це означає менше round-trips до моделі та менше токенів на «балаканину» на кшталт: викликали інструмент → отримали вивід → переслали назад → попросили наступний крок.

За будовою це виглядає так: фреймворк (Cloudflare Agents SDK) отримує від моделі блок коду (після спеціального маркера/формату), парсить його як структурований результат і виконує в повністю ізольованому середовищі. Пісочниця не має прямого доступу до інтернету — лише до TypeScript API, які пов'язані з інструментами, опублікованими через MCP-сервери. Виклики до інструментів йдуть через RPC назад в агентний контур, а результат повертається через console.log() та контрольований протокол обміну.

MCP тут — не маркетинг, а «шина». Інструменти живуть на MCP servers (часто як Cloudflare Workers), авторизація — через OAuth 2.1 (у їхній реалізації з opaque tokens). Для мене це відразу закриває один із найбільш токсичних класів ризиків: коли модель випадково «витягує» секрети у згенерований код або логи. У Code Mode ключі залишаються у supervisor/середовища виконання, а LLM бачить лише те, що їй дозволили через binding.

Ще одна інженерна деталь, яка економить час при розробці ШІ рішень: Cloudflare автоматично санітизує імена інструментів MCP у валідні JS-ідентифікатори. Дрібниця, але такі дрібниці вирішують, коли у вас 50+ інструментів, і ви не хочете обслуговувати шар сумісності власноруч.

Business & Automation Impact

У моїх проектах «ШІ автоматизація» найчастіше ламається не на якості моделі, а на механіці виконання: де живе логіка, як безпечно смикати зовнішні системи і як не роздувати вартість токенами. Code Mode б'є рівно в ці три точки — особливо якщо у вас агент робить ланцюжки з 5–30 дій: CRM → ERP → склад → білінг → сповіщення.

Хто виграє першим: команди, які вже будують агентні процеси навколо інструментів і страждають від «інструментального пінг-понгу». Коли складна оркестрація їде в sandboxed TypeScript, у модель повертається тільки підсумок (або стислі проміжні дані). Це змінює економіку: менше токенів, менше затримок, менше випадкових витоків контексту в промпти.

Хто програє: ті, хто інвестував у самописні контейнери для виконання коду (як у вашому порівнянні з “openai containers”). Я сам бачив такі реалізації: ви піднімаєте ephemeral Docker, підсовуєте файли контексту, запускаєте код стільки, скільки живе agentic loop. Це працює, але дорого в експлуатації: інфраструктура, cold start, безпека, політика мережі, секрети, аудит. Cloudflare фактично каже: «Не робіть свій оркестратор контейнерів, беріть Workers-ізоляцію і MCP як контракт».

Але я б не назвав це «вбивцею контейнерів». Якщо агенту потрібне важке обчислювальне навантаження (наприклад, локальна обробка великих файлів, специфічні бінарники, ML-інференс поза SaaS), контейнер залишається логічнішим. Code Mode — про оркестрацію та контроль, а не про HPC. У реальному секторі це означає, що типова схема стане гібридною:

  • Code Mode — для керуючої логіки, інтеграцій, маршрутизації, нормалізації даних, перевірки правил.
  • Виділені сервіси/контейнери — для важких завдань (ETL, комп'ютерний зір на відео, оптимізація, симуляції).

Якщо дивитися очима «впровадження ШІ», головний виграш — зниження бар'єра для безпечної інтеграції. Коли я впроваджую агентні сценарії в компаніях, розмова швидко впирається в питання ІБ: «куди підуть ключі?», «чи може LLM зробити довільний HTTP?», «як обмежити доступ до інструментів за ролями?». У Code Mode відповіді стають більш формальними: немає прямого інтернету, доступ тільки через bound APIs, OAuth дає трасуєму ідентичність, а секрети не потрібно прокидати в модель.

При цьому з'являється нова зона відповідальності: правильно спроектувати MCP tools. Якщо інструмент повертає занадто багато даних, ви просто перенесете проблему токенів на наступний крок. У Nahornyi AI Lab я зазвичай проектую інструменти так, щоб вони повертали агрегати і «компактні факти», а не сирі таблиці. Code Mode робить цей підхід ще важливішим: чим розумніші ваші інструменти, тим менше «розумності» доводиться купувати у LLM.

Strategic Vision & Deep Dive

Я вважаю, що Cloudflare цим релізом підштовхує ринок до нової норми: агент — це не чат-бот із функціями, а компілятор оркестрації, який пише невеликий код під конкретну задачу і виконує його в контрольованому середовищі. MCP у цій картині стає аналогом «драйверів»: один контракт — багато систем, що підключаються.

Неочевидний ефект для архітектури ШІ-рішень: змінюється гранулярність інтеграцій. Раніше я часто робив «товстий» інтеграційний шар (workflow-рушій, черги, окремий rules engine), а моделі залишав вибір наступного кроку. З Code Mode частину логіки можна безпечно і швидко перенести у виконуваний код всередині агентного циклу, не втрачаючи контрольованості. Це потенційно скорочує кількість компонентів, які потрібно підтримувати, особливо в MVP та пілотах.

Є й пастки. Перша — спокуса дати моделі занадто багато свободи, сподіваючись, що пісочниця врятує від усього. Пісочниця обмежить мережу і ключі, але не врятує від бізнес-помилок: неправильного списання, невірних статусів замовлень, розбіжності даних між ERP та CRM. Тому я завжди відокремлюю інструменти «читання» від інструментів «зміни», додаю обов'язкові перевірки, ліміти, ідемпотентність і журнали. Code Mode спрощує виконання, але не скасовує дисципліну проектування.

Друга — зрілість екосистеми MCP. Так, стандарт відкритий, але реальна сумісність і «ринок MCP-серверів» ще формуються. Я б закладав у план впровадження можливість тримати частину інструментів у Cloudflare-стеку, а частину — у власних сервісах, зберігаючи єдиний контракт MCP і контролюючи затримки по регіонах.

Мій прогноз: у 2026–2027 з'явиться поділ на два шари — «безпечний агентний рантайм» (на кшталт Code Mode) і «пакет інструментів MCP для галузі» (логістика, виробництво, фінанси). Переможуть ті, хто навчиться не просто підключати LLM, а будувати повторювану архітектуру: інструменти → політика доступу → спостережуваність → вартість. Хайп буде навколо “agents”, але цінність — у тому, наскільки нудно і надійно це працює в п'ятницю ввечері на закритті зміни.

Якщо ви хочете зробити ШІ автоматизацію на агентних сценаріях і не потонути в самописних контейнерах, політиці секретів і хаотичних tool-calls, я запрошую обговорити вашу архітектуру. Напишіть у Nahornyi AI Lab — консультацію проведу особисто я, Vadym Nahornyi, і запропоную план впровадження зі зрозумілими ризиками, бюджетом і контрольними точками.

Share this article