AI 요약
전통적인 비밀 관리 방식은 호출자에게 자격 증명을 직접 반환하지만, 이는 프롬프트 인젝션에 취약한 비결정적 시스템인 AI 에이전트 환경에서 자격 증명 유출이라는 치명적인 리스크를 초래합니다. Infisical이 공개한 'Agent Vault'는 에이전트와 API 호출 사이에 위치하는 오픈소스 자격 증명 브로커로, 에이전트가 직접 자격 증명을 소유하지 않도록 설계되었습니다. 에이전트는 로컬 HTTPS 프록시를 통해 요청을 보내며, Agent Vault가 네트워크 계층에서 필요한 인증 정보를 주입하여 실제 자격 증명이 에이전트 코드나 메모리에 노출되지 않게 합니다. 이 도구는 Claude Code, Cursor, Codex 등 최신 코딩 에이전트와 호환되며, Go 1.25+ 및 Node.js 22+ 환경에서 빌드하거나 Docker를 통해 간편하게 배포할 수 있습니다.
핵심 인사이트
- 보안 아키텍처: 에이전트에게 자격 증명을 반환하는 대신,
HTTPS_PROXY를 통해 네트워크 계층에서 인증 정보를 주입하는 '브로커형 액세스' 방식을 도입했습니다. - 강력한 암호화: 저장된 자격 증명은 AES-256-GCM 알고리즘으로 암호화되며, 마스터 비밀번호는 Argon2id를 통해 데이터 암호화 키(DEK)를 보호합니다.
- 광범위한 호환성: Claude Code, Cursor, Codex, OpenClaw, Hermes 등 HTTP 통신을 사용하는 모든 Python/TypeScript 에이전트 및 샌드박스 프로세스를 지원합니다.
- 투명한 모니터링: 각 프록시 요청에 대해 메서드, 호스트, 경로, 상태, 지연 시간, 사용된 키 이름을 로그로 기록하며, 본문(Body)이나 헤더는 제외하여 보안을 유지합니다.
주요 디테일
- 포트 구성: 서버 실행 시 포트 14321에서는 HTTP API와 웹 UI를 제공하고, 포트 14322에서는 TLS 암호화가 적용된 투명 HTTPS 프록시를 구동합니다.
- 설치 및 환경: macOS(Intel/Silicon)와 Linux(x86_64/ARM64)를 지원하며,
curl -fsSL https://get.agent-vault.dev | sh명령어로 즉시 설치 가능합니다. - Docker 배포:
infisical/agent-vault이미지를 제공하며, 비대화형 환경을 위해AGENT_VAULT_MASTER_PASSWORD환경 변수를 통한 설정이 가능합니다. - CLI 워크플로우:
agent-vault run -- claude agent와 같은 간단한 명령어로 로컬 에이전트 프로세스에 보안 세션을 래핑하여 실행할 수 있습니다. - 비밀번호 관리 모드: PaaS 배포를 위한 Passwordless 모드와 마스터 비밀번호 변경 시에도 자격 증명을 재암호화할 필요가 없는 구조를 갖추고 있습니다.
향후 전망
- AI 에이전트의 자율성이 높아짐에 따라 직접적인 자격 증명 부여보다 Agent Vault와 같은 '중간 매개자'를 통한 보안 통제가 표준 보안 관행으로 자리 잡을 것으로 보입니다.
- 오픈소스 기반의 접근 방식을 통해 다양한 AI 개발 프레임워크와의 플러그인 생태계 확장이 기대됩니다.
출처:hackernews
