Agentic SDLC: AI 팀이 토론하고, 코딩하고, Enterprise Infrastructure를 보호하는 방법
Source: Dev.to
위에 제공된 텍스트가 없습니다. 번역하려는 본문을 알려주시면 한국어로 번역해 드리겠습니다.
소개: 소프트웨어 엔지니어링의 패러다임 전환
대부분의 업계는 생성형 AI를 동기식 페어 프로그래머—자동 완성 도구나 막혔을 때 찾는 채팅 창—로 취급합니다.
하지만 선도적인 조직들은 AI의 진정한 힘이 비동기식 에이전시 워크플로우에 있으며, 이는 소프트웨어 개발 생명주기(SDLC)에 직접 내재된다는 것을 깨닫고 있습니다.
이 글에서는 완전한 기능을 갖춘 “Agentic Software Factory” 를 시연합니다. GitOps, 이벤트‑드리븐 오케스트레이션, 그리고 최첨단 모델(Claude, Gemini, Codex)을 결합하여, 자율 AI 팀이 원시 이슈에서부터 엄격한 아키텍처 논의를 거쳐 견고하고 검토된 Pull Request에 이르기까지 제품 개발을 어떻게 주도할 수 있는지 보여줍니다.
공장이 실제로 작동함을 증명하기 위해, 우리는 이에게 근본적인 엔지니어링 과제—야생 환경에서 자율 에이전트를 보호하기 위해 정확한 암호화 인프라를 구축하는 작업—를 부여했습니다.
Part 1: 문제 – 자율 에이전트 보안
AI 에이전트가 사용자를 대신해 자율적으로 행동하게 되면, 전통적인 광범위 베어러 토큰을 부여하는 것은 치명적인 보안 위험이 됩니다. 에이전트가 탈선하거나 토큰이 탈취될 경우, 피해 범위가 막대합니다.
우리는 기업용 아이덴티티 제공자(WSO2 IS 7.2.0)에 “Transaction Token” 기능을 구축해야 했습니다.
RFC 9396(Rich Authorization Requests) 및 RFC 9449(DPoP)와 같은 표준을 기반으로, 토큰이 매우 구체적인 의도와 발신자에 암호학적으로 결합되도록 합니다.
레거시 기업급 아이덴티티 제공자를 수정하려면 엄격한 보안 프로토콜, 상호 운용성 및 장기 유지 관리성을 균형 있게 맞춰야 합니다. 우리는 사람이 단순히 스크립트를 작성하기를 원하지 않았으며, AI 에이전트가 직접 설계하고 구현하기를 원했습니다.
Part 2: 합의를 통한 설계 – 다중 에이전트 토론 프로토콜
중요한 보안 인프라를 설계할 때 AI를 어떻게 신뢰하나요?
단일 프롬프트를 신뢰하지 않습니다. 합의를 강제합니다.
-
우리는 저장소에 Issue #35 를 열고 다음과 같이 댓글을 달았습니다:
@claude @gemini @codex debate this design -
이는 맞춤형 Webhook Shim 을 트리거하여 다중 라운드 V3 AI 토론 프로토콜을 진행했습니다.
모델들은 엄격한 원칙을 받았습니다:- 개방형 표준을 우선시한다.
- 실패 시 차단(fail‑closed) 보안을 보장한다.
- 기술 부채를 최소화한다.
토론 하이라이트
| 옵션 | 설명 | 트레이드‑오프 |
|---|---|---|
| A – 밀접하게 결합된 OSGi Java 플러그인 | 높은 성능 | 깨지기 쉬우며 업그레이드가 어려움 |
| B – 분리된 외부 HTTP 사전 이슈 액션 서비스 | 약간의 네트워크 지연 | 매우 탄력적이며 언어에 구애받지 않음 |
모델들은 환상을 떠올리거나 무조건 동의하지 않고 서로 도전했습니다. Gemini는 처음에 OSGi 플러그인을 제안했지만, Claude는 업그레이드 취약성을 지적했습니다. Gemini는 양보했고, 지정된 모더레이터 에이전트가 트레이드‑오프를 종합하여 가장 안전하고 유지보수가 용이한 분리된 HTTP 아키텍처를 최종 사양으로 확정했습니다.
모더레이터 요약 (Issue #35)
“우리는 드물게도 엄격한 다중 에이전트 합의를 달성했습니다… 나는 종합된 설계를 전적으로 지지합니다: 외부 HTTP 서비스로 구성된 WSO2의 사전 이슈 액세스 토큰 액션을 사용할 것입니다. 나는 공식적으로 1라운드 OSGi 제안을 철회합니다. Claude의 의견이 전적으로 옳습니다: 이 로직을 외부화하면 중요한 결함 격리를 제공합니다…”
Part 3: Architecture of the Factory – Tools and Orchestration
How is this reasonably implemented today?
-
Source of Truth – 버전‑컨트롤 시스템(Gitea)이 두뇌 역할을 합니다. 모든 에이전트 행동은 Git 이벤트(이슈, 코멘트, PR)로 트리거되고 기록됩니다.
-
Orchestration Layer – 맞춤형 웹훅이 인간 의도를 격리된 런타임(OpenCode)으로 라우팅합니다.
-
Autonomous Execution – 간단한
@codex implement this issue코멘트에 의해 트리거되는 특화된 코딩 에이전트:- 논의된 사양을 읽습니다.
- 로컬에서 레포지토리를 체크아웃합니다.
- Node.js 서비스를 엔지니어링합니다.
- 암호학적 검증 테스트를 작성합니다.
- 메인 브랜치로 Pull Request를 엽니다.
Part 4: Tri‑Model 코드 리뷰 – 전문화된 렌즈를 통한 강화
에이전트는 자신의 과제를 스스로 평가할 수 없습니다. 프로덕션 준비 상태를 위해서는 다양한 검토가 필요합니다. 구현이 안전한지 확인하기 위해 PR #38을 Tri‑Model Review Pipeline에 통과시켰습니다.
Review Lanes
| Lane | Model | Persona | Focus |
|---|---|---|---|
| Architect | Claude | API 계약, 모듈 경계, RFC 준수를 강제합니다 | |
| QA Engineer | Gemini | 에지 케이스, 손상된 JSON 처리, 방어적 파싱을 탐색합니다 | |
| SecOps Auditor | Codex | 위협 모델 검토를 수행하고 운영상의 폭발 반경 문제를 찾습니다 |
개발자에게 산발적인 AI 코멘드가 넘쳐나는 대신, 파이프라인은:
- 모든 리뷰가 완료될 때까지 기다립니다.
- 발견 사항을 중복 제거합니다.
- 단일 Review Synthesis Summary를 게시합니다.
Tri‑Model Synthesis (PR #38)
Unanimous Consensus (3/3 lanes agree)
- Request‑body bounds – 파싱 경로에서 엄격한 요청 본문 크기 제한을 적용합니다. (강력한 레인 간 수렴: Gemini와 Codex는 직접, Claude는 견고성 프레이밍을 통해 간접)
- Contract clarity matters – 통합 가정(
authorization_details, audience ops, token semantics)을 강화하고 문서화합니다.
개발자는 깔끔하고 우선순위가 지정된 P0/P1/P2 체크리스트를 받게 됩니다. 잡음은 제거되고, 실행 가능한 신호만 남습니다.
결론 – 오늘 가능한 것
Agentic Software Factory는 공상 과학이 아닙니다. 특화된 모델, 엄격한 실행 경계, 구조화된 토론 프로토콜을 활용함으로써 조직은 복잡한 제품 엔지니어링을 안전하게 자동화할 수 있습니다.
우리의 Transaction Token 구현을 통해 입증된 바와 같이, 이러한 워크플로우는 단순히 보일러플레이트 코드를 작성하는 데 그치지 않습니다. 다음과 같은 작업이 가능합니다:
- 아키텍처 트레이드‑오프에 대한 논리적 사고.
- 가정에 대한 도전.
- 프로덕션 수준 코드를 안전하게 구현.
소프트웨어 개발의 미래는 이미 여기 있습니다—비동기식이며 합의‑기반 AI 에이전트가 여러분의 SDLC 내부에서 작동합니다.
다음은 원본 문구를 보존하면서 표준 마크다운 형식과 적절한 대문자를 적용한 정리된 스니펫입니다:
# Foundational Enterprise Infrastructure of Tomorrow