Cloudflare-Capability-Map
Diese Seite haelt fest, was Cloudflare als Plattform kann, was AWS besser kann, und welche Kombi-Patterns fuer unsere MCP-/Voit-/HeyJulia-Welt taugen. Default-Mental-Model: AWS macht Backend + Daten, Cloudflare macht alles was nah am User passiert.
Cloudflare-Stack im Ueberblick
Edge-Compute & Storage
| Produkt | Was | Wann nutzen |
|---|---|---|
| Workers | V8-Runtime an der Edge, JS/TS/WASM, ~5ms Cold-Start | Edge-Auth, kleine APIs, Webhook-Receiver, Routing |
| Durable Objects | Stateful Single-Threaded Actor mit SQLite | Pro-Tenant-State, WebSocket-Sessions, Game-State, Multi-User-Chat |
| D1 | SQLite an der Edge, repliziert | Edge-first Apps mit kleinem DB-Footprint |
| R2 | S3-kompatibel, kein Egress | Public Assets, Kunden-Downloads — Egress-Tax-Killer |
| KV | Eventually-consistent KV-Store | Config, Feature-Flags, Sessions |
| Vectorize | Vektor-DB | RAG ohne Backend |
| Queues + Workflows | Durable Execution (Temporal-Style) | Mehrstufige Agent-Tasks mit Retry-Logik |
| Containers (Beta) | Docker neben Workers | Heavy-Stuff (Headless-Chrome, Whisper, Pandoc) was Workers nicht kann |
AI Layer
| Produkt | Was | Wann nutzen |
|---|---|---|
| Workers AI | Llama/Mistral/Whisper/Flux an der Edge | Pre-Filter, kleine Tasks, kostenguenstige Inferenz |
| AI Gateway | Proxy vor Anthropic/OpenAI mit Caching, Rate-Limits, Spend-Caps, Logging | Voit-Feature: pro-Kunde-Spend-Cap + transparente LLM-Kosten |
| Agents SDK | Persistente Agents als Durable Objects, MCP-native, WebSocket | Eigene Agent-Plattform statt Vercel-AI-SDK |
| Browser Rendering | Playwright in Workers | Screenshots, PDF, Scraping ohne eigene Browser-Farm |
Network & Security
| Produkt | Was | Wann nutzen |
|---|---|---|
| Tunnel (cloudflared) | Keine Public IPs noetig, Origin liegt hinter Cloudflare | ECS hinter Tunnel statt ALB+WAF-Konstrukt |
| Zero Trust / Access | SSO, ZTNA, mTLS, Identity-Provider-agnostisch | Service-zu-Service-Auth ohne eigenes OAuth zu bauen |
| Email Routing + Email Workers | *@voit.ai → Worker → Action | Mail-getriggerte Agent-Workflows |
Media
| Produkt | Was |
|---|---|
| Stream | Video-Hosting + Adaptive-Bitrate |
| Images | Resize/Optimize |
| Calls | WebRTC SFU |
AWS × Cloudflare — Kombi-Patterns
- R2 fuer public, S3 fuer intern. Kunden-Downloads/Hero-Bilder → R2 (Egress=0€). Buchhaltungs-Belege, Logs → S3.
- Cloudflare Tunnel statt ALB+WAF. ECS-Express klebt
cloudflaredals Sidecar dran, keine Public IP, kein ALB, Zero Trust + WAF gratis. Exakt was im Cloudflare-Migration-Guide gerade blockiert. - AI Gateway vor Bedrock/Anthropic. Caching → 30-60% weniger Token-Kosten. Pro-Kunde-Spend-Cap → keine Schock-Rechnung. Logging als Audit-Trail.
- Edge-Auth vor Lambda/ECS. Worker validiert JWT/OAuth bevor Request an Origin geht. Schuetzt vor 99% Abuse bevor AWS-Kosten anfallen.
- Browser Rendering → S3 → Bedrock. Lead-Scoring: Worker holt Screenshot der Lead-Website, lädt in S3, Bedrock-Vision scored.
- Email Worker → SES.
notar@voit.airein, Email-Worker parsed, MCP-Action triggered, SES schickt Reply. - Durable Objects pro Kunde + RDS fuer Aggregat. State pro Tenant in DO (heisse Sessions), nightly nach RDS fuer BI.
Konkrete Build-Optionen fuer uns
A. MCP-Hosting auf Workers + Agents SDK statt ECS
Sub-MCPs als Worker mit OAuth (Scalekit ODER Cloudflare Access). Kosten: lächerlich. Cold-Start: ms. Multi-Tenant per Durable Object pro Kunde. Caveat: Sub-MCPs die heute stdio sind (papierkram, ticketpay) brauchen HTTP-Mode oder Container-Sidecar — siehe mcp-remote-vs-lokal.
B. AI Gateway als Voit-Feature
„Transparente LLM-Kosten + Spend-Cap” als Differenzierung verkaufen. Tech ist Cloudflare AI Gateway, dauert einen Nachmittag. Geht auf produkt-bundle-Roadmap.
C. HeyJulia + Browser Rendering
Angebote-Generator scrapt Lead-Website automatisch (Branche, Groesse, Tonalitaet) bevor Sales-Agent ansetzt. Worker macht Screenshot+Text-Extract, Anthropic kategorisiert.
D. Zero Trust statt OAuth-Custom-Builds
Statt fuer jeden Kunden Scalekit-Tenant aufzusetzen → Cloudflare Access vor MCP-Endpoints. Kunde meldet sich mit Google/MS-Account an, Access prueft, Worker bekommt verified Cf-Access-Authenticated-User-Email Header. Spart Scalekit-Komplexitaet, kostet Vendor-Lock-in.
Industrie-Trends 2026
- Remote MCPs auf Workers. Anthropic hat Template offiziell gepusht (developers.cloudflare.com/agents/guides/remote-mcp-server). Composio/Smithery hosten MCP-Marketplace-Server zunehmend hier.
- „Edge-RAG”: Vectorize + R2 + Workers AI — komplette RAG-Pipeline ohne Backend-Server.
- Cloudflare Workflows fuer Agent-Orchestrierung. Konkurriert mit Temporal/Inngest.
- Containers + Agents kombiniert. Heavy-Tools (Whisper, Pandoc, Headless-Chrome) im Container, Agent-Logik im Worker.
- „AI-native CDN” Marketing-Welle. Vercel, Cloudflare, Netlify positionieren sich gegen AWS als „Backend fuer AI-Apps”. CF ist preislich vorn, Workflow-maessig dahinter.
Entscheidungs-Regeln (Kurzfassung)
| Was | Default |
|---|---|
| State + Compliance + Multi-Account-Org | AWS |
| Static Assets / Kunden-Downloads | R2 (kein Egress) |
| Edge-Auth + Rate-Limit + WAF | Cloudflare Worker oder Access |
| MCP-Hosting heute (stdio-Subs) | AWS ECS Express, Cloudflare als TLS-Edge |
| MCP-Hosting Zukunft (HTTP-native, Multi-Tenant) | Cloudflare Workers (siehe mcp-remote-vs-lokal) |
| AI-Spend-Control | Cloudflare AI Gateway |
| LLM-Inferenz (heavy) | AWS Bedrock |
| LLM-Inferenz (Edge, leicht) | Workers AI |
Related
- mcp-remote-vs-lokal — wann muss ein MCP remote sein, wann reicht lokal/eingebettet
- mcp-hosting-aws-ecs-express — aktuelles Hosting-Pattern (AWS-side)
- aws-multi-account-strategie — AWS-First-Memo
- cloudflare-migration-guide — laufende NS-Migration