본문 바로가기

MCP40

728x90
AI 에이전트, 이제 앱 밖으로 나온다 — Microsoft Agent Framework 1.0 — AI 에이전트 아키텍처의 “실행 계층 분리”라는 전환점Microsoft Agent Framework 1.0.0은 “LLM 호출 라이브러리”를 넘어, 에이전트의 실행·상태·통제를 앱에서 분리하는 독립적인 실행 계층(Agent Runtime Layer)을 표준화한 첫 번째 안정 버전이다.단순 업그레이드가 아닌 ‘패러다임 전환’기존 AI 애플리케이션 구조는 다음과 같았습니다.앱(UI/API) → LLM 호출 → 결과 처리또는 AutoGen / Semantic Kernel 기반앱 → Agent (내장) → LLM + Tools하지만 이번 릴리스의 핵심은 Agent를 앱 내부 로직에서 분리하는 것입니다.새 구조앱(UI/API) ↓Agent / Workflow (독립 실행 계층) ↓Session / Mi.. 2026. 4. 7.
Claude Code Voice Mode: 말로 코딩하는 시대 리팩터링부터 디버깅까지 Claude Code Voice Mode는 음성 명령을 통해 코드 작업을 수행하는 기능입니다.개발자는 다음과 같은 작업을 말로 수행할 수 있습니다.코드 생성코드 리팩터링디버깅 요청보안 설명 요청테스트 코드 생성코드 리뷰예시"이 함수 async로 바꾸고 로깅 추가해줘""JWT 인증 미들웨어 보안 문제 설명해줘""이 모듈에 테스트 코드 만들어줘"Claude Code는 이를 다음 흐름으로 처리합니다.음성 입력 ↓STT(음성 → 텍스트) ↓Claude LLM 처리 ↓코드 수정 / 설명 생성Voice Mode의 핵심 구조Claude Code Voice Mode는 두 가지 방식으로 사용됩니다.1️⃣ 공식 음성 모드 (Push-to-Talk)2️⃣ MCP 기반 VoiceMode (서드파티)둘은 구조가 상당.. 2026. 3. 5.
내부망 LLM 기반 Internal AI Agent Platform (OpenClaw + MCP) 구축 목표 정의: “완전하게 활용”의 범위부터 딱 잡기내부 LLM + OpenClaw를 제대로 쓰려면, 목표를 아래 4개로 분해해 설계하는 게 안정적입니다.모델 계층: 내부망에서 LLM 추론(서빙) 제공에이전트 계층(OpenClaw): 대화/업무흐름/툴 호출/멀티에이전트 라우팅툴 계층(MCP 서버들): 사내 시스템(티켓/CMDB/로그/DB/웹자동화/파일) 기능을 표준 인터페이스로 제공운영·보안 계층: 권한/감사/네트워크/비밀정보/샌드박스/확장 코드 검증/관측성권장 아키텍처(레퍼런스)논리 구성LLM Inference(내부)선택지 A: Ollama(간편)선택지 B: vLLM/TGI(고성능/대규모)OpenClaw Gateway/Agent Workspaces워크스페이스(에이전트 단위) + 인증/라우팅/채널(메신저/웹.. 2026. 2. 14.
AI 의사결정에 대한 책임성 확보를 위한 Human-in-the-Loop HITL 설계 HITL이란 무엇인가요?Human-in-the-loop(HITL)는 AI 에이전트가 특정 “툴(tool)”을 실행하기 전에 사람의 승인(Approve / Deny)을 반드시 거치도록 하는 통제 구조입니다.즉,AI가 혼자 마음대로 실행하지 못하게 하고사람이 의사결정의 최종 관문(Gatekeeper) 역할을 하도록 만드는 방식입니다.특히 n8n, AI Agent, MCP, Agentic Workflow 환경에서 AI가 아래와 같은 위험한 액션을 수행할 때 매우 중요합니다.메시지 발송데이터 수정 / 삭제외부 시스템 연동비용 발생 작업왜 HITL이 필요한가? (배경 & 문제의식)기존 AI 자동화의 구조적 한계AI Agent는 기본적으로컨텍스트 오해 가능프롬프트 인젝션 영향권한 범위 오판비가역 작업(undo 불가.. 2026. 2. 8.
Zero Trust 관점에서 본 Guardrail 중심 MCP 서버 보안 설계와 운영 방안 전체 목표와 핵심 원칙목표MCP 서버는 “도구 실행/리소스 읽기”라는 강력한 권한을 다루므로,접속 관문(NGINX)에서 강하게 걸러내고, MCP 내부에서는 역할/스코프/입력검증으로 “행동”을 통제합니다.툴/리소스를 코드 하드코딩이 아니라 DB/JSON으로 관리하고, 관리용 Web API로 추가/수정하면, MCP 서버는 이를 실시간 반영합니다.원칙외부에서 MCP로 직통 접근 금지 (MCP는 내부망/loopback에만 바인딩)mTLS로 “클라이언트 단위” 강제 식별 (토큰보다 앞선 1차 관문)Zero Trust = 기본 차단 + 최소 허용Guardrail은 2단(A) 서버 레벨: role/scope 기반 Tool/Resource 필터(B) 툴 레벨: arguments 검증/수정/차단 (예: analyze_t.. 2026. 1. 31.
728x90
728x90