피드로 돌아가기
The Three-UID Containment Pattern for AI Agents on Linux
Dev.toDev.to
Security

3-UID 분리 기반 Linux AI Agent Egress 통제 아키텍처

The Three-UID Containment Pattern for AI Agents on Linux

Josh Waldrep2026년 5월 9일7advanced

Context

단순한 Proxy 설정이나 2-UID 모델로는 AI Agent의 직접적인 인터넷 접근을 차단할 수 없는 구조적 결함 존재. Agent가 Proxy나 Operator의 UID를 공유할 경우 Firewall 수준의 식별이 불가능하여 Egress 통제 우회 가능성이 높음.

Technical Solution

  • Operator, Proxy, Agent의 3개 독립 UID를 생성하여 Kernel 수준의 Identity 분리 구현
  • nftables를 활용해 Agent UID의 모든 Outbound 트래픽을 Drop 하되 Loopback 전용 통로만 허용
  • Agent가 Proxy를 통해서만 외부망에 접속하도록 강제하는 'Proxy as an Exit' 구조 설계
  • sudoers 설정을 통한 특정 Launcher 스크립트 기반의 제한적 UID 전환으로 보안성 확보
  • MITM CA 번들을 환경 변수로 주입하여 TLS 인터셉션 및 콘텐츠 스캔 환경 구축
  • Kubernetes NetworkPolicy의 Pod 단위 격리 개념을 단일 머신 환경으로 이식하여 구현

1. AI Agent 실행 시 전용 시스템 UID를 할당하여 Operator와 분리했는가

2. nftables/iptables를 통해 Agent UID의 Direct Internet 접근을 물리적으로 차단했는가

3. Loopback 인터페이스를 통한 Proxy 접근만 허용하는 화이트리스트 정책을 적용했는가

4. sudoers 제한을 통해 Agent UID로의 전환 경로를 특정 래퍼 스크립트로 한정했는가

5. TLS 복호화를 위한 CA 인증서 경로가 모든 런타임 라이브러리에 정확히 주입되었는가

원문 읽기