Um Agente de IA Acabou de Comprar um Domínio. Sozinho.
Imagine o seguinte cenário: você pede para o Claude, o Cursor ou qualquer outro agente de código “crie um site sobre receitas veganas e coloque no ar”. O agente pesquisa, escreve o código, escolhe um domínio, registra, faz deploy — e te manda o link. Nenhum dashboard aberto. Nenhum formulário preenchido. Nenhum cartão digitado.
Isso não é ficção científica. Na última semana de abril de 2026, a Cloudflare anunciou que agentes de IA agora podem criar contas, assinar planos pagos, registrar domínios e fazer deploy de aplicações inteiras em produção. Tudo sem intervenção humana, além de um “aceitar termos de uso” inicial.
A parceria com a Stripe é o motor que faz tudo funcionar — e o detalhe que deixou a comunidade tech com a sobrancelha levantada: cada agente recebe um limite de gastos de US$ 100 por mês por provedor. Basicamente, a Cloudflare deu um cartão de crédito virtual para IAs.
Como Funciona na Prática
O protocolo que a Cloudflare e a Stripe co-desenharam tem três pilares: descoberta, autorização e pagamento.
Descoberta. O agente consulta um catálogo de serviços disponíveis via REST API que retorna JSON. Ele não precisa saber de antemão o que a Cloudflare oferece — descobre sozinho. Quer Workers? Disponível. Precisa de R2 para storage? Tá lá. Domínio .com? Só pedir.
Autorização. A Stripe atua como provedor de identidade. Para usuários novos, a Cloudflare provisiona a conta automaticamente. Para quem já tem conta, o fluxo OAuth padrão concede acesso. Credenciais são retornadas e armazenadas de forma segura — o agente nunca vê a senha do dono.
Pagamento. Aqui é onde a mágica (e o risco) mora. A Stripe fornece tokens de pagamento — nunca compartilha dados brutos do cartão de crédito. O limite padrão é de US$ 100 por mês por provedor, com alertas de orçamento configuráveis.
Na prática, o fluxo fica assim:
# O agente roda via Stripe CLI
stripe projects init
# Descobre serviços disponíveis
curl -s https://api.cloudflare.com/agent/v1/catalog | jq '.services[]'
# Cria conta + assina plano
# (automaticamente, sem dashboard)
# Registra domínio
# (pagamento via token Stripe)
# Faz deploy do código
# (Workers, Pages, ou o que fizer sentido)
Nenhum humano precisa navegar por dashboards, copiar tokens ou digitar dados de pagamento manualmente. O agente faz tudo.
A Agents Week Inteira Foi Sobre Isso
O anúncio do “cartão de crédito para IAs” foi a manchete, mas a verdade é que a Cloudflare dedicou uma semana inteira — a inaugural Agents Week — para construir o que eles chamam de “Cloud 2.0: a nuvem agêntica”. E o volume de lançamentos foi absurdo.
Vou destacar os mais relevantes:
Sandboxes em GA
Ambientes persistentes e isolados que dão ao agente “um computador de verdade com shell, filesystem e processos em background”. Pense nisso como um container efêmero que o agente controla completamente.
Artifacts
Storage versionado compatível com Git que permite agentes criarem milhões de repositórios com capacidade de fork remoto. Sim, o agente pode versionar seu próprio código.
Workflows v2
Control plane rearquitetado suportando 50.000 execuções simultâneas para tarefas de longa duração. Agentes que precisam orquestrar pipelines complexos agora têm onde rodar.
Agent Memory
Serviço gerenciado de memória persistente para agentes. Lembra daquele artigo que eu escrevi? Pois é — agora o agente também lembra.
Voice Pipeline e Project Think SDK
Interações de voz em tempo real via WebSocket em aproximadamente 30 linhas de código. Seu agente pode literalmente atender o telefone. Já o Project Think SDK é o framework “batteries-included” para agentes que pensam, agem e persistem. A Cloudflare quer ser o Vercel dos agentes de IA.
| Recurso | O Que Faz | Status |
|---|---|---|
| Sandboxes | Ambientes isolados com shell e filesystem | GA |
| Artifacts | Storage versionado com Git | Novo |
| Workflows v2 | 50k execuções simultâneas | Novo |
| Agent Memory | Memória persistente para agentes | Novo |
| Voice Pipeline | Voz em tempo real via WebSocket | Novo |
| AI Platform | Inferência unificada com 14+ provedores | Novo |
| Browser Run | Renderização de browser com Live View | Atualizado |
| Flagship | Feature flags sub-milissegundo | Novo |
| Registrar API | Busca e registro de domínios via API | Beta |
O Elefante na Sala: Segurança
David Shipley, CEO da Beauceron Security, foi direto ao ponto em entrevista à InfoWorld: “Tornar ainda mais rápido construir nova infraestrutura e fazer deploy rapidamente é uma vitória enorme para criminosos.”
E ele tem razão. Criminosos cibernéticos precisam constantemente de infraestrutura nova para escapar de investigações. Um agente que registra domínios, configura Workers e faz deploy de phishing pages em segundos? É o sonho de qualquer operação de fraude.
A Cloudflare argumenta que os safeguards existem:
- Autenticação via OAuth com camada de identidade OpenID Connect
- Tokens de pagamento (nunca dados brutos do cartão)
- Limite padrão de US$ 100/mês por provedor
- Alertas de orçamento configuráveis
- Humano precisa aceitar os termos de serviço iniciais
Mas convenhamos: um humano aceitar ToS uma vez e depois dar carta branca para um agente gastar US$ 100/mês em infraestrutura por provedor não é exatamente o que eu chamaria de “controle rigoroso”.
Shashi Bellamkonda, da Info-Tech Research Group, levantou outra preocupação válida: governança em transações multi-vendor. Se um agente provisiona serviços na Cloudflare, PlanetScale e Stripe simultaneamente — e algo dá errado — quem resolve a disputa? Não existe processo claro para isso ainda.
Por Que a Stripe É a Peça-Chave
A escolha da Stripe como parceira não é coincidência. A Stripe já processa pagamentos para a maioria das empresas de tecnologia do planeta, e sua infraestrutura de identidade e tokenização é battle-tested.
O protocolo que elas co-desenharam é genérico — qualquer plataforma com usuários autenticados pode atuar como “Orquestrador”, integrando-se com a Cloudflare da mesma forma que a Stripe fez. Isso significa que, no futuro, seu agente poderia provisionar serviços em dezenas de provedores cloud usando o mesmo fluxo.
A Stripe também lançou o “Stripe Projects” — uma interface via CLI onde o agente descobre, provisiona e gerencia serviços. Startups que incorporam via Stripe Atlas recebem US$ 100.000 em créditos da Cloudflare. Não é pouca coisa.
# Stripe Projects em ação
stripe projects init
# → Descobre provedores disponíveis
# → Cloudflare, PlanetScale, etc.
stripe projects provision cloudflare
# → Cria conta
# → Configura Workers
# → Retorna API token
stripe projects deploy
# → Deploy automático
# → Domínio registrado
# → SSL configurado
O Que Isso Significa para Desenvolvedores
Se você é dev, a implicação mais imediata é que o loop “ideia → produção” ficou drasticamente mais curto. Hoje, quando você pede para um agente de código criar um projeto, ele gera o código e para ali. Você precisa criar conta, configurar domínio, setar CI/CD, fazer deploy manualmente.
Com esse protocolo, o agente pode fazer tudo. E “tudo” inclui coisas que a maioria dos devs nem pensaria em automatizar:
- Registrar o domínio
- Configurar DNS
- Provisionar banco de dados (via PlanetScale)
- Configurar Workers para serverless
- Setar storage no R2
- Configurar SSL
- Fazer deploy
- Monitorar
Isso muda fundamentalmente o que significa “criar um projeto”. Em vez de horas ou dias de setup, estamos falando de minutos.
Mas também levanta uma questão incômoda: se o agente pode fazer tudo isso sozinho, qual é o papel do dev? A resposta curta é que o dev vira o arquiteto — define o quê, não o como. A resposta longa é que ninguém sabe ainda, e fingir que sabe é desonestidade.
A Corrida pela Nuvem Agêntica
A Cloudflare não está sozinha nessa corrida. A Vercel tem investido pesado em infraestrutura para agentes com o v0. A AWS lançou o Bedrock Agents. O Google Cloud tem o Vertex AI Agent Builder. A Microsoft tem o Azure AI Agent Service.
Mas a Cloudflare fez algo que ninguém tinha feito antes: eliminou o humano do loop de provisionamento. Nas outras plataformas, o agente ainda precisa de um humano para criar conta, configurar billing e provisionar recursos. Na Cloudflare, o agente faz tudo com um aceite inicial de ToS.
Isso é um salto conceitual enorme. É a diferença entre “o agente escreve código” e “o agente roda um negócio”.
E a Cloudflare deixou claro que esse é só o começo. O protocolo é aberto — qualquer provedor pode implementá-lo. Se AWS, GCP e Azure adotarem o mesmo padrão, teremos agentes que orquestram infraestrutura multi-cloud sem nenhum humano configurando nada.
Os Riscos Que Ninguém Quer Discutir
Além da segurança óbvia, tem três riscos que a comunidade tech está convenientemente ignorando:
1. Lock-in agêntico. Se seu agente provisiona tudo na Cloudflare porque é o caminho de menor fricção, você acorda um dia com toda sua infraestrutura em um único provedor. E a migração? Boa sorte pedindo para o agente migrar de Cloudflare para AWS — ele vai escolher o caminho mais fácil, que é ficar onde está.
2. Custo invisível. US$ 100/mês por provedor não parece muito. Mas se o agente interage com 5 provedores — Cloudflare, PlanetScale, Stripe, um CDN, um serviço de email — estamos falando de US$ 500/mês que pode acumular silenciosamente. Multiplique por vários agentes ou projetos e a fatura mensal vira uma surpresa desagradável.
3. Responsabilidade legal. Se um agente registra um domínio que infringe marca registrada, quem responde? O humano que aceitou o ToS? A empresa que construiu o agente? A Cloudflare que processou o registro? Não existe jurisprudência para isso.
Quem Já Está Usando
O cenário mais óbvio é o de coding agents como Cursor, Claude Code e Windsurf. Em vez de gerar código e pedir que o dev faça deploy, o agente faz o ciclo completo.
Startups que usam Stripe Atlas são outro público-alvo direto. Com US$ 100.000 em créditos Cloudflare, um fundador pode pedir para um agente construir e deployar o MVP inteiro — landing page, API, banco de dados, domínio — sem tocar em uma linha de configuração.
E tem o uso enterprise: equipes de plataforma que hoje mantêm dezenas de scripts de provisionamento podem substituir tudo por agentes que seguem políticas definidas pela empresa.
Sandbox Egress Controls: O Detalhe Esquecido
Um recurso que passou despercebido mas é crucial: o Sandbox Egress Controls. É um proxy zero-trust para conexões de saída dos sandboxes, com injeção de credenciais e políticas de segurança dinâmicas.
Traduzindo: a Cloudflare não deu acesso irrestrito à internet para os agentes. Cada conexão de saída passa por um proxy que pode bloquear, filtrar ou injetar credenciais conforme políticas configuradas pelo dono. Se o agente tentar acessar um endpoint não autorizado, o proxy barra.
É um detalhe de arquitetura que separa “dar liberdade ao agente” de “dar carta branca ao agente”. E é provavelmente a única razão pela qual essa ideia não é completamente insana do ponto de vista de segurança.
O Protocolo HTTP 402 Voltou dos Mortos
Um detalhe técnico fascinante: a Cloudflare também anunciou o suporte ao status HTTP 402 — “Payment Required”. Esse código existe desde 1997 e nunca foi oficialmente utilizado. A ideia original era que servidores pudessem responder “você precisa pagar para acessar isso” via protocolo.
Quase 30 anos depois, a Cloudflare quer ressuscitá-lo para interações agente-a-agente. Um agente acessa uma API que retorna 402, e o agente automaticamente negocia o pagamento via Stripe e tenta novamente. Micropagamentos entre agentes, sem intervenção humana.
Se isso decolar, estamos olhando para uma internet onde agentes transacionam entre si — comprando e vendendo serviços, dados e recursos computacionais — com humanos apenas definindo orçamentos e políticas.
O Que Fazer Com Essa Informação
Se você é desenvolvedor e trabalha com agentes de IA, comece a olhar para o protocolo de provisionamento da Cloudflare. A documentação já está disponível e a API está em beta. Não porque você precisa usar hoje, mas porque esse modelo de “agente como cidadão de primeira classe na cloud” vai ser copiado por todas as grandes plataformas em questão de meses.
Se você é gestor de TI, comece a pensar em políticas de governança para agentes. Quem pode autorizar um agente a gastar dinheiro? Quais provedores são permitidos? Qual é o limite de gasto aceitável? Essas perguntas vão precisar de respostas antes que algum agente entusiasmado registre 47 domínios numa sexta-feira à noite.
E se você é da área de segurança, bem… prepara o café. Porque a superfície de ataque acabou de ficar exponencialmente maior, e os criminosos adoram infraestrutura descartável e barata.
A Cloudflare apostou que o futuro da cloud é agêntico. Considerando que a Stripe, a PlanetScale e o ecossistema inteiro de coding agents estão embarcando nessa visão, é difícil argumentar que eles estão errados. A questão não é se isso vai acontecer — é se estamos prontos para as consequências.
Fonte de inspiração: Agents can now create Cloudflare accounts, buy domains, and deploy — Cloudflare Blog













