피드로 돌아가기
Dev.toSecurity
원문 읽기
OneCLI vs HashiCorp Vault: Why AI Agents Need a Different Approach
OneCLI가 HTTPS 프록시 기반 자격증명 주입 방식으로 AI 에이전트 프로세스에 원본 API 키 노출 제거
AI 요약
Context
AI 에이전트에 API 키를 환경 변수나 설정 파일로 전달하는 표준 방식은 프롬프트 인젝션, 악성 플러그인, 공급망 공격 시 에이전트 프로세스가 모든 자격증명에 직접 접근 가능하도록 노출된다. HashiCorp Vault는 요청 프로세스를 신뢰할 수 있는 대상으로 가정하는 일반 시크릿 저장소로 설계되었기 때문에 신뢰할 수 없거나 반신뢰 코드를 실행하는 AI 에이전트의 위협 모델을 완전히 해결하지 못한다.
Technical Solution
- HTTPS 프록시 투과 인젝션: 에이전트가 플레이스홀더 키로 HTTP 요청을 수행하면 표준 HTTPS_PROXY 환경 변수를 통해 OneCLI로 라우팅
- Proxy-Authorization 헤더 기반 인증: 스코프가 제한된 저권한 토큰으로 에이전트를 인증하고 요청의 호스트 및 경로와 저장된 자격증명 매칭
- AES-256-GCM 암호화 자격증명 주입: 복호화된 실제 자격증명을 요청 헤더에만 삽입한 후 대상으로 전달하며 에이전트 메모리에는 절대 노출 안 함
- 호스트/경로 패턴 기반 스코핑: 각 자격증명을 특정 API 엔드포인트에만 제한하여 에이전트의 프록시 토큰 손상 시에도 명시적으로 허용된 서비스만 접근 가능
- Docker Compose 기반 최소 인프라: 게이트웨이 + PostgreSQL로 구성되는 간단한 배포 모델 제공
실천 포인트
AI 에이전트를 배포하는 팀에서 SDK 통합 없이 OneCLI를 HTTPS_PROXY 환경 변수로 설정하면 에이전트 프로세스가 절대 원본 API 키를 메모리에 보유하지 않으면서도 외부 서비스 호출 가능하다. 특히 LLM이 생성한 도구 호출이나 사용자 제공 프롬프트 기반 실행이 포함된 환경에서 자격증명 격리 효과가 극대화된다.