Introducción: agentgateway es un plano de datos desarrollado en Rust por solo con un enfoque claro en escenarios de inteligencia artificial. Se configura mediante xDS y archivos YAML y recientemente comenzó a sustituir a Envoy en la capa de datos de kgateway, con posibilidad de que la versión enterprise de Gloo siga el mismo camino. A diferencia del enfoque previo basado en Envoy que delegaba gran parte de la lógica a un proceso externo en Go, agentgateway reimplementa muchas capacidades en Rust para optimizar rendimiento y atender protocolos específicos de IA.

Escenarios soportados: agentgateway cubre cuatro escenarios principales relevantes para arquitecturas de IA modernas: MCP, A2A, proxy hacia proveedores LLM y balanceo de carga para servicios de inferencia. A continuación se describen las características y limitaciones detectadas en la implementación open source.

MCP: El soporte MCP es el más completo porque agentgateway nació para resolver problemas de manejo de solicitudes MCP con estado en los planos de datos existentes. Por defecto trata MCP como un protocolo stateful y contiene una estructura SessionManager que crea y mantiene sesiones de forma local en proceso. Eso implica que en despliegues con múltiples instancias no hay garantía de que un cliente toque siempre el mismo SessionManager. Una solución práctica para sesiones adhesivas es hacer hash consistente sobre el encabezado MCP-Session-ID para dirigir la misma sesión al mismo backend aunque las solicitudes lleguen a instancias distintas. Extender SessionManager para usar un almacén remoto es posible pero más costoso. En mi opinión, hacer MCP stateful por defecto es una decisión discutible y es positivo que haya planes para convertirlo en stateless por defecto.

Cuando hay múltiples backends, agentgateway soporta multiplexado MCP. Por ejemplo, al listar herramientas envía tools/list a cada backend y reescribe los nombres con el prefijo backend_name_, de modo que llamadas posteriores se enrutan al backend real. Para métodos que no pueden multiplexarse devuelve un error. Además, puede convertir APIs REST a herramientas MCP usando una especificación OpenAPI completa, actuando como reenviador MCP a API REST pero sin gestionar las APIs REST por sí mismo. Esta conversión es potente pero incompleta: cuerpos solo en application/json, sin soporte de upstreams HTTPS por el momento, sin salida estructurada y con aspectos finos de esquemas que todavía requieren mejoras.

Autenticación y autorización MCP: agentgateway implementa autenticación basada en OAuth y expone metadatos de recursos protegidos en rutas tipo /.well-known/oauth-protected-resource/resource. Añade cabeceras CORS en respuestas de metadata, lo que facilita el uso de clientes MCP en navegador. La verificación de tokens se apoya en JWKS obtenidos desde una URL o fichero; eso se consulta al parsear la configuración, y no parece haber refresco periódico de los JWKS. La autorización utiliza expresiones CEL que filtran sobre campos JWT y atributos MCP, permitiendo reglas por herramienta y por reclamo del token.

Observabilidad: la telemetría MCP es muy básica, esencialmente un contador mcp_requests, por lo que no hay métricas detalladas por herramienta ni latencias por método. Esto limita la visibilidad operativa en entornos productivos donde interesa saber qué herramientas consumen más recursos.

A2A: Para el protocolo A2A agentgateway incorpora dos funciones principales: reescribe URLs de agent cards para que apunten al gateway en lugar del backend proxiado, y parsea peticiones JSON A2A para registrar el método y mejorar la observabilidad.

Proxy hacia proveedores LLM: agentgateway puede proxyficiar peticiones de inferencia hacia proveedores LLM añadiendo funcionalidades valor como observabilidad por token y rate limiting. Para SSE recopila uso de tokens y métricas TTFT; para formatos de streaming no SSE, como el AWS event stream de Bedrock, dispone de parsers dedicados. También intenta homogeneizar diferencias entre proveedores ofreciendo conversiones específicas para rutas comunes. Actualmente soporta de forma concreta dos tipos de rutas: el endpoint OpenAI v1 chat completions y el endpoint Anthropic v1 messages. La implementación prioriza casos de negocio concretos en lugar de una conversión genérica entre todos los proveedores, lo que explica la decisión de implementar ambos endpoints por separado. Aun así falta soporte completo de /v1/chat/completions en aspectos como salida estructurada, embeddings y batching.

Soporte de la extensión de inferencia: agentgateway soporta la extensión gateway API inference extension enviando solicitudes de inferencia a un scheduler EPP vía ext_proc gRPC de Envoy. El scheduler responde con un header x-gateway-destination-endpoint indicando la dirección upstream, y el gateway reenruta la petición a esa dirección. En la práctica el gateway actúa como reenvío y la lógica de scheduling reside en el scheduler. Esto plantea preguntas sobre cuánto valor añade el gateway en ese flujo si todo el procesamiento lo realiza el scheduler, salvo el hecho de permitir soluciones self-hosted que atiendan requisitos de seguridad y coste bajo restricciones de datos.

Resumen técnico: agentgateway es notable para un proyecto con menos de un año de desarrollo activo. Su riqueza funcional y su enfoque nativo en protocolos de IA son puntos fuertes. La reimplementación en Rust demuestra intención de mejorar rendimiento frente al enfoque Envoy mas Go. Sin embargo la documentación es incompleta y hay discrepancias entre lo documentado y el código. Estos son problemas típicos en proyectos de rápida evolución y no restan el potencial del proyecto.

Sobre Q2BSTUDIO: En Q2BSTUDIO somos expertos en desarrollo de software a medida y aplicaciones a medida, con experiencia en soluciones de inteligencia artificial, ciberseguridad y servicios cloud en AWS y Azure. Ayudamos a empresas a integrar agentes IA, crear pipelines de inferencia seguros y optimizar despliegues on premise o en la nube. Si su proyecto requiere una plataforma a medida para integrar pasarelas de IA como agentgateway o adaptar clientes LLM y APIs, podemos desarrollar la solución adecuada. Conozca nuestros servicios de inteligencia artificial y consultoría visitando servicios de inteligencia artificial para empresas y descubra cómo diseñamos proyectos de software a medida en desarrollo de aplicaciones y software multiplataforma.

Palabras clave: aplicaciones a medida, software a medida, inteligencia artificial, ciberseguridad, servicios cloud aws y azure, servicios inteligencia de negocio, ia para empresas, agentes IA, power bi. Si desea una auditoría técnica, integración de gateways de IA, o un prototipo funcional, en Q2BSTUDIO ofrecemos análisis, desarrollo e implementación con enfoque en seguridad, escalabilidad y retorno de inversión.