Cloudflare-Capability-Map

Diese Seite haelt fest, was Cloudflare als Plattform kann, was AWS besser kann, und welche Kombi-Patterns fuer unsere MCP-/Voit-/HeyJulia-Welt taugen. Default-Mental-Model: AWS macht Backend + Daten, Cloudflare macht alles was nah am User passiert.

Cloudflare-Stack im Ueberblick

Edge-Compute & Storage

ProduktWasWann nutzen
WorkersV8-Runtime an der Edge, JS/TS/WASM, ~5ms Cold-StartEdge-Auth, kleine APIs, Webhook-Receiver, Routing
Durable ObjectsStateful Single-Threaded Actor mit SQLitePro-Tenant-State, WebSocket-Sessions, Game-State, Multi-User-Chat
D1SQLite an der Edge, repliziertEdge-first Apps mit kleinem DB-Footprint
R2S3-kompatibel, kein EgressPublic Assets, Kunden-Downloads — Egress-Tax-Killer
KVEventually-consistent KV-StoreConfig, Feature-Flags, Sessions
VectorizeVektor-DBRAG ohne Backend
Queues + WorkflowsDurable Execution (Temporal-Style)Mehrstufige Agent-Tasks mit Retry-Logik
Containers (Beta)Docker neben WorkersHeavy-Stuff (Headless-Chrome, Whisper, Pandoc) was Workers nicht kann

AI Layer

ProduktWasWann nutzen
Workers AILlama/Mistral/Whisper/Flux an der EdgePre-Filter, kleine Tasks, kostenguenstige Inferenz
AI GatewayProxy vor Anthropic/OpenAI mit Caching, Rate-Limits, Spend-Caps, LoggingVoit-Feature: pro-Kunde-Spend-Cap + transparente LLM-Kosten
Agents SDKPersistente Agents als Durable Objects, MCP-native, WebSocketEigene Agent-Plattform statt Vercel-AI-SDK
Browser RenderingPlaywright in WorkersScreenshots, PDF, Scraping ohne eigene Browser-Farm

Network & Security

ProduktWasWann nutzen
Tunnel (cloudflared)Keine Public IPs noetig, Origin liegt hinter CloudflareECS hinter Tunnel statt ALB+WAF-Konstrukt
Zero Trust / AccessSSO, ZTNA, mTLS, Identity-Provider-agnostischService-zu-Service-Auth ohne eigenes OAuth zu bauen
Email Routing + Email Workers*@voit.ai → Worker → ActionMail-getriggerte Agent-Workflows

Media

ProduktWas
StreamVideo-Hosting + Adaptive-Bitrate
ImagesResize/Optimize
CallsWebRTC SFU

AWS × Cloudflare — Kombi-Patterns

  1. R2 fuer public, S3 fuer intern. Kunden-Downloads/Hero-Bilder → R2 (Egress=0€). Buchhaltungs-Belege, Logs → S3.
  2. Cloudflare Tunnel statt ALB+WAF. ECS-Express klebt cloudflared als Sidecar dran, keine Public IP, kein ALB, Zero Trust + WAF gratis. Exakt was im Cloudflare-Migration-Guide gerade blockiert.
  3. AI Gateway vor Bedrock/Anthropic. Caching → 30-60% weniger Token-Kosten. Pro-Kunde-Spend-Cap → keine Schock-Rechnung. Logging als Audit-Trail.
  4. Edge-Auth vor Lambda/ECS. Worker validiert JWT/OAuth bevor Request an Origin geht. Schuetzt vor 99% Abuse bevor AWS-Kosten anfallen.
  5. Browser Rendering → S3 → Bedrock. Lead-Scoring: Worker holt Screenshot der Lead-Website, lädt in S3, Bedrock-Vision scored.
  6. Email Worker → SES. notar@voit.ai rein, Email-Worker parsed, MCP-Action triggered, SES schickt Reply.
  7. Durable Objects pro Kunde + RDS fuer Aggregat. State pro Tenant in DO (heisse Sessions), nightly nach RDS fuer BI.

Konkrete Build-Optionen fuer uns

A. MCP-Hosting auf Workers + Agents SDK statt ECS

Sub-MCPs als Worker mit OAuth (Scalekit ODER Cloudflare Access). Kosten: lächerlich. Cold-Start: ms. Multi-Tenant per Durable Object pro Kunde. Caveat: Sub-MCPs die heute stdio sind (papierkram, ticketpay) brauchen HTTP-Mode oder Container-Sidecar — siehe mcp-remote-vs-lokal.

B. AI Gateway als Voit-Feature

„Transparente LLM-Kosten + Spend-Cap” als Differenzierung verkaufen. Tech ist Cloudflare AI Gateway, dauert einen Nachmittag. Geht auf produkt-bundle-Roadmap.

C. HeyJulia + Browser Rendering

Angebote-Generator scrapt Lead-Website automatisch (Branche, Groesse, Tonalitaet) bevor Sales-Agent ansetzt. Worker macht Screenshot+Text-Extract, Anthropic kategorisiert.

D. Zero Trust statt OAuth-Custom-Builds

Statt fuer jeden Kunden Scalekit-Tenant aufzusetzen → Cloudflare Access vor MCP-Endpoints. Kunde meldet sich mit Google/MS-Account an, Access prueft, Worker bekommt verified Cf-Access-Authenticated-User-Email Header. Spart Scalekit-Komplexitaet, kostet Vendor-Lock-in.

  • Remote MCPs auf Workers. Anthropic hat Template offiziell gepusht (developers.cloudflare.com/agents/guides/remote-mcp-server). Composio/Smithery hosten MCP-Marketplace-Server zunehmend hier.
  • „Edge-RAG”: Vectorize + R2 + Workers AI — komplette RAG-Pipeline ohne Backend-Server.
  • Cloudflare Workflows fuer Agent-Orchestrierung. Konkurriert mit Temporal/Inngest.
  • Containers + Agents kombiniert. Heavy-Tools (Whisper, Pandoc, Headless-Chrome) im Container, Agent-Logik im Worker.
  • „AI-native CDN” Marketing-Welle. Vercel, Cloudflare, Netlify positionieren sich gegen AWS als „Backend fuer AI-Apps”. CF ist preislich vorn, Workflow-maessig dahinter.

Entscheidungs-Regeln (Kurzfassung)

WasDefault
State + Compliance + Multi-Account-OrgAWS
Static Assets / Kunden-DownloadsR2 (kein Egress)
Edge-Auth + Rate-Limit + WAFCloudflare Worker oder Access
MCP-Hosting heute (stdio-Subs)AWS ECS Express, Cloudflare als TLS-Edge
MCP-Hosting Zukunft (HTTP-native, Multi-Tenant)Cloudflare Workers (siehe mcp-remote-vs-lokal)
AI-Spend-ControlCloudflare AI Gateway
LLM-Inferenz (heavy)AWS Bedrock
LLM-Inferenz (Edge, leicht)Workers AI