Show HN: Rust 기반 OneCLI, AI 에이전트 앞단에서 API 키를 숨기다
Original: Show HN: OneCLI – Vault for AI Agents in Rust View original →
OneCLI는 AI 에이전트 운영에서 가장 불편한 문제 중 하나인 “에이전트에게 실제 API 키를 쥐여주는 관행”을 정면으로 다룬 Show HN 프로젝트다. 접근 방식은 비교적 명확하다. 실제 자격 증명은 암호화된 vault에 한 번만 저장하고, 에이전트에는 placeholder key만 주며, 프록시가 요청의 host와 path를 확인한 뒤 적절한 경우에만 실제 credential을 주입해 전달한다.
작성자 설명에 따르면 프록시는 Rust로 작성됐고, 대시보드는 Next.js 기반이며, 비밀정보는 AES-256-GCM으로 저장 시 암호화된다. 배포는 단일 Docker 컨테이너와 내장 PGlite/Postgres 구성으로 가능하다고 한다. 핵심 주장은 “에이전트에게 도구 접근은 주되, 비밀 자체는 모델 실행 컨텍스트 밖에 둬야 한다”는 것이다.
Hacker News 토론도 흥미로웠다. 댓글에서는 auth proxy, STS 기반 임시 credential, 기존 vault 제품이 이미 유사한 문제를 다뤄 왔다고 지적했다. 동시에 실제 운영에서 더 까다로운 부분도 나왔다. 일부 프레임워크는 HTTP_PROXY를 잘 따르지 않고, AWS 요청은 단순 치환이 아니라 SigV4 재서명이 필요하며, 진짜 보안을 위해서는 프록시가 에이전트 샌드박스 밖에서 동작해야 한다는 이야기다.
이 때문에 OneCLI의 가치는 “AI 시대에 완전히 새로운 보안 primitive를 만들었다”는 데 있다기보다, 익숙한 보안 제어를 agent workflow에 맞게 제품화하려는 시도에 가깝다. 앞으로 이런 도구는 vault라는 개념 자체보다 정책 강제, audit, identity binding, 프레임워크 호환성에서 평가받게 될 가능성이 크다.
그래도 문제 정의는 분명하다. 에이전트 안전성은 이제 prompt injection이나 출력 필터링만의 문제가 아니라, 어떤 비밀이 어디까지 노출되는지와 운영 blast radius를 어떻게 줄일지의 문제이기도 하다. 원문: GitHub. 커뮤니티 반응: Hacker News.
Related Articles
Microsoft Threat Intelligence는 2026년 3월 6일 위협 행위자들이 정찰, 피싱, 악성코드 개발, 침해 후 분석 전반에 AI를 활용하고 있다고 밝혔다. 핵심 주장은 AI가 아직 공격을 완전 자동화하진 않지만, 이미 공격 속도와 규모, 지속성을 높이는 운영 계층으로 쓰이고 있다는 점이다.
자율 AI 에이전트의 지속적 메모리, 광범위한 권한, 사용자 제어 구성이 프롬프트 인젝션과 데이터 유출 위험을 증폭시키고 있다. ClawHub에서 악성 스킬이 발견됐다.
OpenAI는 Codex Security를 Codex web을 통해 research preview로 배포한다고 밝혔다. 이 도구는 프로젝트 문맥을 반영해 더 높은 신뢰도의 취약점과 패치를 제시하는 application security agent로 소개됐다.
Comments (0)
No comments yet. Be the first to comment!