피드로 돌아가기
Every AI toolchain is inventing its own safety layer.
Dev.toDev.to
Security

단일 policy.yaml로 다중 AI 런타임 제어를 통합한 Action-Control Plane 구축

Every AI toolchain is inventing its own safety layer.

Sunil Prakash2026년 5월 12일6intermediate

Context

Claude Code, OpenAI Agents SDK, MCP 서버 등 각 AI 에이전트 런타임마다 서로 다른 보안 가드레일과 정책 스키마를 개별적으로 구현해야 하는 파편화 문제 발생. 이로 인해 통합 보안 검토 시 여러 설정 파일과 서로 다른 형식의 감사 로그(Audit Log)를 개별적으로 분석해야 하는 운영 오버헤드 증가.

Technical Solution

  • 추상화된 Policy Layer 도입을 통해 런타임 독립적인 단일 policy.yaml 스키마 및 audit JSONL 표준 정의
  • Claude Code의 PreToolUse 훅에 연결되어 툴 호출 전 정책 검증을 수행하는 @jamjet/claude-code-hook 설계
  • MCP 클라이언트와 서버 사이에서 트래픽을 가로채 JSON-RPC 에러로 차단하는 투명 프록시 구조의 @jamjet/mcp-shim 구현
  • OpenAI Agents SDK의 inputGuardrails API에 통합되어 JamjetPolicyBlocked 예외를 발생시키는 Tripwire 패턴 적용
  • 파일 시스템 기반의 Pending-Approval 메커니즘을 통한 로컬 실행 권한 제어 및 상태 동기화 구현
  • 각 어댑터가 동일한 스키마를 공유함으로써 런타임 변경과 무관하게 일관된 보안 정책 강제 및 통합 감사 추적 달성

- AI 에이전트의 Tool Use 권한 제어 시 런타임 종속적인 가드레일보다 상위 계층의 통합 정책 엔진 도입 검토 - 다양한 LLM 프레임워크 사용 환경에서 감사 로그의 포맷을 JSONL 등 표준 규격으로 통일하여 가시성 확보 - 파괴적 작업(Destructive Actions)에 대해 '정책 검증 -> 승인 대기 -> 실행'으로 이어지는 비동기 승인 워크플로우 설계

원문 읽기