본문 바로가기

프로그램 (PHP,Python)321

728x90
조직의 ‘AI 동료’ 설계 Devin 사례로 보는 자율 에이전트 한계와 실무 대책 한눈에 보는 핵심 요약AI 에이전트란? — 단순한 대화형 모델이 아니라 목표를 받아 스스로 계획을 세우고 여러 도구(코드 에디터·셸·브라우저 등)를 사용해 작업을 수행하는 ‘자율작업 에이전트’입니다.Devin(데빈) — Cognition(또는 Cognition Labs)이 발표한 ‘AI 소프트웨어 엔지니어’ 사례로, 자연어로 요청받아 코드 작성·테스트·디버깅·배포까지 일련의 개발 업무를 수행하는 에이전트 형태입니다.효용과 한계 — 반복적·표준화된 개발 업무에서 효율을 크게 올릴 수 있으나, 복잡한 설계 판단·안전성·정확성·윤리 문제에 대한 검증과 인간 감독(검토)이 반드시 필요합니다.AI 에이전트(Autonomous Agent)의 구조와 동작 원리구성 요소(단순화된 계층)LLM (언어모델): 목표 해석,.. 2026. 3. 9.
NotebookLM 자동화 시스템 문서 기반 AI Knowledge Engine 만들기 공식 NotebookLM Enterprise API는 엔터프라이즈급 인증·권한·감사(로그)·조직 관리와 함께 노트북 관리, 소스 추가(여러 타입), 오디오 오버뷰 등 핵심 기능을 REST/공식 클라이언트로 제공합니다.notebooklm-py(teng-lin)는 비공식 Python CLI/라이브러리로, UI·내부 RPC를 활용해 UI에서 가능한 많은 기능(및 UI에 노출되지 않는 내보내기/배치 기능)을 프로그래매틱하게 구현합니다. 다만 내부(문서화되지 않은) 엔드포인트를 사용하므로 변경·중단 리스크가 있습니다.실무 권장: PoC/개발은 notebooklm-py로 빠르게 검증 → 프로덕션(민감데이터·규모 운영)은 NotebookLM Enterprise 공식 API + 서비스계정/조직 IdP로 전환.공식 AP.. 2026. 3. 6.
VS Code와 Claude로 구현하는 생산성 최적화 로블록스 개발 워크플로 VS Code + Claude(Anthropic)로 Roblox AI 기반 개발을 완벽하게 운영하는 실무 가이드(설정 → 워크플로 → 프롬프트 템플릿 → 자동화 → 보안 점검표)를 단계별로 정리합니다. 예제 코드와 명령어, 검사 포인트까지 포함해 바로 따라하실 수 있게 구성했습니다. 필요한 템플릿 파일(.vscode/tasks, Rojo, Node 스크립트 등)도 활용합니다.개요 및 준비물필요한 툴VS Code (추천: 최신)Roblox Studio (로컬 테스트)Rojo (VS Code ↔ Roblox 동기화)TestEZ (Luau 유닛테스트)Claude API 키(Anthropic) — 환경변수로 보관optional: roblox-ts 또는 rbxmk (TypeScript → Luau 도구)접근 방식.. 2026. 3. 2.
AI 에이전트 샌드박스 아키텍처: just-bash 기반 실행 통제 게이트웨이 에이전트가 생성한 Bash 명령을 그대로 OS에 실행하지 않고, “게이트웨이”를 거쳐 다음을 보장합니다.안전성: 실제 디스크/네트워크/바이너리 실행 위험 최소화정책 준수: 명령 허용/차단/승인(HITL) + 접근제어 + 감사지원재현성: 동일 입력에 동일 결과(가상 FS, 실행 한도)운영성: 로깅/알림/리포트/사고조사(포렌식) 가능한 형태로 구조화just-bash를 게이트웨이 실행 엔진으로 쓰는 이유just-bash는 애초에 AI 에이전트용 “샌드박스 bash”로 설계되어,제공된 파일시스템만 접근 가능네트워크 기본 차단, 필요 시에도 URL prefix + HTTP method allowlist로 제한바이너리/WASM 실행 비지원(풀 VM 필요하면 Vercel Sandbox 권장)무한루프/재귀 방지(단, .. 2026. 2. 24.
Stateless 함정: JWT 서명키 유출과 위조 방어 위한 안전한 인증 심층 설계 서명키(HS256 secret 또는 RS256 private key)가 유출되면, ‘순수 JWT 서명검증만’으로는 위조 토큰을 100% 구분할 수 없습니다. 왜냐하면 검증은 “이 키로 서명됐는가”만 보기 때문에, 공격자도 같은 키로 서명하면 정상 토큰과 동일하게 통과합니다.그래서 “완전한 방지”를 구현하려면, 단일 기법이 아니라 (1) 키 유출 자체를 어렵게 + (2) 유출되더라도 즉시 무력화 + (3) 설령 일부 악용돼도 범위를 제한 + (4) 토큰을 ‘서명만’이 아닌 ‘서버 상태/바인딩’까지 확인하는 방어 심층(Defense-in-Depth) 설계가 필요합니다.JWT 전체 구조와 동작 흐름 (발급/검증/인가)1. JWT 구성header.payload.signatureHeader: alg, kid(키 .. 2026. 2. 15.
728x90
728x90