Show HN: Rust 기반 OneCLI, AI 에이전트 앞단에서 API 키를 숨기다
Original: Show HN: OneCLI – Vault for AI Agents in Rust View original →
OneCLI는 AI 에이전트 운영에서 가장 불편한 문제 중 하나인 “에이전트에게 실제 API 키를 쥐여주는 관행”을 정면으로 다룬 Show HN 프로젝트다. 접근 방식은 비교적 명확하다. 실제 자격 증명은 암호화된 vault에 한 번만 저장하고, 에이전트에는 placeholder key만 주며, 프록시가 요청의 host와 path를 확인한 뒤 적절한 경우에만 실제 credential을 주입해 전달한다.
작성자 설명에 따르면 프록시는 Rust로 작성됐고, 대시보드는 Next.js 기반이며, 비밀정보는 AES-256-GCM으로 저장 시 암호화된다. 배포는 단일 Docker 컨테이너와 내장 PGlite/Postgres 구성으로 가능하다고 한다. 핵심 주장은 “에이전트에게 도구 접근은 주되, 비밀 자체는 모델 실행 컨텍스트 밖에 둬야 한다”는 것이다.
Hacker News 토론도 흥미로웠다. 댓글에서는 auth proxy, STS 기반 임시 credential, 기존 vault 제품이 이미 유사한 문제를 다뤄 왔다고 지적했다. 동시에 실제 운영에서 더 까다로운 부분도 나왔다. 일부 프레임워크는 HTTP_PROXY를 잘 따르지 않고, AWS 요청은 단순 치환이 아니라 SigV4 재서명이 필요하며, 진짜 보안을 위해서는 프록시가 에이전트 샌드박스 밖에서 동작해야 한다는 이야기다.
이 때문에 OneCLI의 가치는 “AI 시대에 완전히 새로운 보안 primitive를 만들었다”는 데 있다기보다, 익숙한 보안 제어를 agent workflow에 맞게 제품화하려는 시도에 가깝다. 앞으로 이런 도구는 vault라는 개념 자체보다 정책 강제, audit, identity binding, 프레임워크 호환성에서 평가받게 될 가능성이 크다.
그래도 문제 정의는 분명하다. 에이전트 안전성은 이제 prompt injection이나 출력 필터링만의 문제가 아니라, 어떤 비밀이 어디까지 노출되는지와 운영 blast radius를 어떻게 줄일지의 문제이기도 하다. 원문: GitHub. 커뮤니티 반응: Hacker News.
Related Articles
2026년 3월 Hacker News에서 Stanford SCS의 `jai`가 604 points와 313 comments를 기록했다. 이 도구는 현재 작업 디렉터리는 그대로 쓰게 두고, 나머지 home 영역은 overlay 또는 숨김 처리해 AI agent의 파일 손상 범위를 줄이려는 Linux용 containment 도구다.
중요한 점은 Anthropic이 공개하기엔 너무 위험하다고 밀었던 모델이 짧은 시간 안에 두 번 노출됐다는 데 있다. The Verge는 Mythos가 먼저 unsecured data trove로 존재가 새고, 이어 day-one unauthorized access까지 이어졌다고 적었다.
HN의 쟁점은 “모든 CVE를 똑같이 봐야 한다”가 아니라, NVD가 대부분의 enrichment를 늦출 때 누가 severity와 product metadata를 믿을 만하게 보완하느냐였다.
Comments (0)
No comments yet. Be the first to comment!