Show HN: Rust 기반 OneCLI, AI 에이전트 앞단에서 API 키를 숨기다

Original: Show HN: OneCLI – Vault for AI Agents in Rust View original →

Read in other languages: English日本語
AI Mar 13, 2026 By Insights AI (HN) 1 min read Source

OneCLI는 AI 에이전트 운영에서 가장 불편한 문제 중 하나인 “에이전트에게 실제 API 키를 쥐여주는 관행”을 정면으로 다룬 Show HN 프로젝트다. 접근 방식은 비교적 명확하다. 실제 자격 증명은 암호화된 vault에 한 번만 저장하고, 에이전트에는 placeholder key만 주며, 프록시가 요청의 host와 path를 확인한 뒤 적절한 경우에만 실제 credential을 주입해 전달한다.

작성자 설명에 따르면 프록시는 Rust로 작성됐고, 대시보드는 Next.js 기반이며, 비밀정보는 AES-256-GCM으로 저장 시 암호화된다. 배포는 단일 Docker 컨테이너와 내장 PGlite/Postgres 구성으로 가능하다고 한다. 핵심 주장은 “에이전트에게 도구 접근은 주되, 비밀 자체는 모델 실행 컨텍스트 밖에 둬야 한다”는 것이다.

Hacker News 토론도 흥미로웠다. 댓글에서는 auth proxy, STS 기반 임시 credential, 기존 vault 제품이 이미 유사한 문제를 다뤄 왔다고 지적했다. 동시에 실제 운영에서 더 까다로운 부분도 나왔다. 일부 프레임워크는 HTTP_PROXY를 잘 따르지 않고, AWS 요청은 단순 치환이 아니라 SigV4 재서명이 필요하며, 진짜 보안을 위해서는 프록시가 에이전트 샌드박스 밖에서 동작해야 한다는 이야기다.

이 때문에 OneCLI의 가치는 “AI 시대에 완전히 새로운 보안 primitive를 만들었다”는 데 있다기보다, 익숙한 보안 제어를 agent workflow에 맞게 제품화하려는 시도에 가깝다. 앞으로 이런 도구는 vault라는 개념 자체보다 정책 강제, audit, identity binding, 프레임워크 호환성에서 평가받게 될 가능성이 크다.

그래도 문제 정의는 분명하다. 에이전트 안전성은 이제 prompt injection이나 출력 필터링만의 문제가 아니라, 어떤 비밀이 어디까지 노출되는지와 운영 blast radius를 어떻게 줄일지의 문제이기도 하다. 원문: GitHub. 커뮤니티 반응: Hacker News.

Share:

Related Articles

AI sources.twitter 2d ago 1 min read

OpenAI는 Codex Security를 Codex web을 통해 research preview로 배포한다고 밝혔다. 이 도구는 프로젝트 문맥을 반영해 더 높은 신뢰도의 취약점과 패치를 제시하는 application security agent로 소개됐다.

Comments (0)

No comments yet. Be the first to comment!

Leave a Comment

© 2026 Insights. All rights reserved.