FIX(app): add bash tools to agents

- Add execute_bash tool to Orchestrator for direct command execution
- Add execute_bash tool to Review agent for running tests/linters
- Fix Dockerfile to copy agents/ and tools/ directories
- Add PERMISSIONS.md documenting agent write access

Fixes ModuleNotFoundError: No module named 'agents'
This commit is contained in:
2025-12-24 13:01:41 +09:00
parent 89c616bca5
commit 7393c4f856
5 changed files with 448 additions and 5 deletions

View File

@@ -26,6 +26,9 @@ RUN pip install --no-cache-dir -r requirements.txt
# 애플리케이션 코드 복사
COPY *.py .
COPY .chainlit .chainlit/
COPY agents/ agents/
COPY tools/ tools/
# Chainlit 설정 디렉토리 미리 생성 (권한 문제 해결)
RUN mkdir -p /root/.chainlit

View File

@@ -16,5 +16,5 @@ commonLabels:
# 이미지 태그 설정 (ArgoCD Image Updater가 자동으로 업데이트)
images:
- name: gitea0213.kro.kr/bluemayne/mas
newTag: main-sha-fc91b3cbe4395f640cd842e15569b9a6b559ef5b
newTag: main-sha-6ee000eaf3da5f8b68d81382de642fdd9d9b0a3b

View File

@@ -0,0 +1,368 @@
# MAS v2.0 권한 보고서
## 📋 에이전트별 권한 요약
### ✅ FULL WRITE ACCESS (bash_tools 사용)
모든 주요 에이전트가 `execute_bash` 도구를 통해 **무제한 write 권한**을 가지고 있습니다.
| 에이전트 | 모델 | bash_tools | 주요 권한 |
|----------|------|------------|-----------|
| **Orchestrator** | Claude 4.5 | ✅ | 모든 시스템 조회/검증, 긴급 직접 실행 |
| **Planning Agent** | Claude 4.5 | ❌ | 계획 수립만 (write 불필요) |
| **Research Agent** | Groq | ✅ | K8s, DB, Git, 파일 시스템 조회 |
| **Backend Agent** | Groq | ✅ | 파일 생성, Git 커밋, DB 마이그레이션 |
| **Frontend Agent** | Groq | ✅ | 컴포넌트/스타일 파일 생성, 빌드 |
| **Infrastructure Agent** | Groq | ✅ | YAML 생성, kubectl apply, 배포 |
| **Review Agent** | Claude | ✅ | 테스트 실행, 린터 실행, 배포 확인 |
## 🔧 bash_tool 권한 범위
### execute_bash 함수 분석
```python
def execute_bash(command: str, timeout: int = 30, cwd: Optional[str] = None) -> str:
result = subprocess.run(
command,
shell=True, # ⚠️ 무제한 bash 접근
capture_output=True,
text=True,
timeout=timeout,
cwd=cwd
)
```
**특징:**
-**샌드박스 없음**: `shell=True`로 모든 bash 명령어 실행 가능
-**권한 제한 없음**: sudo, rm -rf, dd 등 위험한 명령어도 실행 가능
-**경로 제한 없음**: 모든 파일 시스템 경로 접근 가능
-**타임아웃 설정**: 기본 30초, 최대 무제한 (파라미터로 조정 가능)
-**작업 디렉토리 지정**: `cwd` 파라미터로 실행 위치 제어 가능
### 실행 가능한 작업 예시
#### ✅ 조회 (Read)
```bash
# Kubernetes
kubectl get pods -n mas
kubectl describe deployment myapp
# PostgreSQL
psql -U bluemayne -d postgres -c "SELECT * FROM users"
# Git
git log -10 --oneline
git status
# 파일 시스템
ls -la /app/repos/
cat /app/repos/project/README.md
find /app/repos -name "*.yaml"
# Prometheus
curl http://prometheus:9090/api/v1/query?query=up
```
#### ✅ 생성/수정 (Write)
```bash
# 파일 생성
cat > /app/repos/project/api/users.py << EOF
code content here
EOF
# 디렉토리 생성
mkdir -p /app/repos/project/models
# Git 작업
cd /app/repos/project && git add . && git commit -m "Add feature"
cd /app/repos/project && git push origin main
# Kubernetes 배포
kubectl apply -f /app/repos/infrastructure/deployment.yaml
kubectl delete pod failing-pod -n mas
# Database 마이그레이션
cd /app/repos/project && alembic upgrade head
# Docker 빌드
docker build -t myapp:latest /app/repos/project
# 파일 수정
sed -i 's/old/new/g' /app/repos/project/config.yaml
```
#### ⚠️ 위험한 작업 (가능하지만 주의 필요)
```bash
# 파일 삭제
rm -rf /app/repos/old-project
# 권한 변경
chmod 777 /app/repos/project
# 시스템 명령어
sudo systemctl restart service
kill -9 <pid>
# 환경 변수 조작
export SECRET_KEY=new_value
```
## 🛡️ 보안 고려사항
### 현재 상태
- **보안 수준**: ⚠️ 낮음
- **이유**: 모든 에이전트가 무제한 bash 접근 권한 보유
- **리스크**:
- LLM이 잘못된 명령어 생성 시 시스템 손상 가능
- Prompt Injection 공격에 취약
- 민감 정보 노출 가능
### 권장 보안 개선사항
#### 1. 경로 화이트리스트 (우선순위: 높음)
```python
ALLOWED_PATHS = [
"/app/repos/",
"/tmp/mas/",
"/var/log/mas/"
]
def is_safe_path(command: str) -> bool:
# 명령어에서 경로 추출 및 검증
return any(path in command for path in ALLOWED_PATHS)
```
#### 2. 명령어 블랙리스트 (우선순위: 높음)
```python
DANGEROUS_COMMANDS = [
"rm -rf /",
"dd if=/dev/zero",
":(){ :|:& };:", # Fork bomb
"chmod 777",
"sudo",
]
```
#### 3. 역할별 권한 분리 (우선순위: 중간)
```python
AGENT_PERMISSIONS = {
"orchestrator": ["read", "write"],
"planning": [], # No bash access needed
"research": ["read"],
"code_backend": ["read", "write"],
"code_frontend": ["read", "write"],
"code_infrastructure": ["read", "write", "kubectl"],
"review": ["read", "test"],
}
```
#### 4. 승인 워크플로우 (우선순위: 낮음)
```python
# 위험한 작업은 사용자 승인 필요
REQUIRES_APPROVAL = [
"kubectl delete",
"git push",
"docker build",
"rm -r",
]
```
## 📊 에이전트별 상세 권한
### 1. Orchestrator (Claude 4.5) ✅
**권한**: Full Write Access
**목적**:
- 긴급 상황 대응
- 빠른 상태 확인
- 다른 에이전트 실패 시 직접 실행
**사용 예시**:
```bash
kubectl get pods -n mas # Pod 상태 확인
git status # Git 상태 확인
cat /app/repos/project/README.md # 빠른 파일 조회
```
---
### 2. Planning Agent (Claude 4.5) ❌
**권한**: No bash access
**이유**: 계획 수립만 수행, 실행 권한 불필요
---
### 3. Research Agent (Groq) ✅
**권한**: Full Write Access (주로 Read 사용)
**목적**:
- Kubernetes 클러스터 상태 조회
- PostgreSQL 데이터베이스 탐색
- Git 레포지토리 분석
- 파일 시스템 검색
- Prometheus 메트릭 수집
**사용 예시**:
```bash
# K8s 조회
kubectl get deployments -A
kubectl describe pod myapp-123 -n mas
# DB 조회
psql -U bluemayne -d postgres -c "\dt"
psql -U bluemayne -d postgres -c "SELECT * FROM users LIMIT 10"
# Git 조회
git log -10 --oneline
git diff main..feature-branch
# 파일 검색
find /app/repos -name "*.yaml"
grep -r "API_KEY" /app/repos/project/
```
---
### 4. Backend Agent (Groq) ✅
**권한**: Full Write Access
**목적**:
- FastAPI/Node.js 코드 작성
- 데이터베이스 마이그레이션
- API 파일 생성
- Git 커밋
**사용 예시**:
```bash
# 파일 생성
cat > /app/repos/project/api/users.py << 'EOF'
from fastapi import APIRouter
router = APIRouter()
EOF
# DB 마이그레이션
cd /app/repos/project && alembic upgrade head
# Git 커밋
cd /app/repos/project && git add . && git commit -m "Add user API"
# 테스트 실행
cd /app/repos/project && pytest tests/
```
---
### 5. Frontend Agent (Groq) ✅
**권한**: Full Write Access
**목적**:
- React/Next.js 컴포넌트 작성
- CSS/Tailwind 스타일 파일 생성
- 빌드 검증
**사용 예시**:
```bash
# 컴포넌트 생성
cat > /app/repos/project/src/components/UserCard.tsx << 'EOF'
export default function UserCard() { ... }
EOF
# 스타일 생성
cat > /app/repos/project/src/styles/UserCard.module.css << 'EOF'
.card { ... }
EOF
# 빌드 테스트
cd /app/repos/project && npm run build
cd /app/repos/project && npm test
```
---
### 6. Infrastructure Agent (Groq) ✅
**권한**: Full Write Access
**목적**:
- Kubernetes YAML 생성
- kubectl apply 실행
- Docker 빌드
- ArgoCD 설정
**사용 예시**:
```bash
# YAML 생성
cat > /app/repos/infrastructure/apps/myapp/deployment.yaml << 'EOF'
apiVersion: apps/v1
kind: Deployment
...
EOF
# Kubernetes 배포
kubectl apply -f /app/repos/infrastructure/apps/myapp/
# Docker 빌드
docker build -t gitea0213.kro.kr/bluemayne/myapp:latest .
docker push gitea0213.kro.kr/bluemayne/myapp:latest
# ArgoCD 동기화
kubectl apply -f /app/repos/infrastructure/argocd/myapp.yaml
```
---
### 7. Review Agent (Claude) ✅
**권한**: Full Write Access (주로 Test 실행)
**목적**:
- 테스트 실행
- 린터 실행
- 빌드 검증
- 배포 확인
**사용 예시**:
```bash
# 테스트 실행
cd /app/repos/project && pytest tests/ -v
cd /app/repos/project && npm test
# 린터 실행
cd /app/repos/project && pylint src/
cd /app/repos/project && eslint src/
# 빌드 검증
cd /app/repos/project && docker build -t test:latest .
# 배포 확인
kubectl get pods -n mas
kubectl logs myapp-123 -n mas --tail=50
```
## 🎯 결론
### ✅ 모든 에이전트에 Write 권한 부여 완료
1. **Orchestrator**: ✅ bash_tools 추가 완료
2. **Planning**: ⚠️ 계획 수립만 수행, write 불필요
3. **Research**: ✅ 기존에 보유
4. **Backend**: ✅ 기존에 보유
5. **Frontend**: ✅ 기존에 보유
6. **Infrastructure**: ✅ 기존에 보유
7. **Review**: ✅ bash_tools 추가 완료
### 📈 권한 통계
- **bash_tools 보유**: 6/7 에이전트 (86%)
- **Write 작업 가능**: 6개 에이전트
- **Read 전용**: 0개 (Research도 write 권한 보유)
- **권한 없음**: 1개 (Planning Agent - 의도적)
### ⚠️ 주의사항
- 현재 **샌드박스 없음**, 모든 bash 명령어 실행 가능
- LLM의 올바른 프롬프트 엔지니어링이 보안의 핵심
- 프로덕션 환경에서는 위 보안 개선사항 적용 권장
---
**생성일**: 2024-12-24
**버전**: v2.0
**상태**: ✅ 모든 에이전트 write 권한 확인 완료

View File

@@ -5,6 +5,7 @@ Orchestrator Agent (Claude 4.5)
from langchain_anthropic import ChatAnthropic
from langchain_core.messages import SystemMessage, HumanMessage
from .state import AgentState
from tools.bash_tool import bash_tools
import os
@@ -23,6 +24,13 @@ ORCHESTRATOR_PROMPT = """당신은 Multi-Agent System의 **총괄 조율자(Orch
- 각 에이전트의 결과를 검토하고 다음 단계 결정
- 최종 출력물의 품질 보증
- 에러 발생 시 복구 전략 수립
- 필요시 직접 bash 명령어 실행 (간단한 조회/검증)
## 사용 가능한 도구
**execute_bash**: 필요한 경우 직접 bash 명령어를 실행할 수 있습니다.
- 간단한 상태 확인: kubectl get pods, git status
- 파일 조회: cat, ls
- 빠른 검증 작업
## 워크플로우
1. 사용자 요청 분석
@@ -80,13 +88,41 @@ def orchestrator_node(state: AgentState) -> AgentState:
# 사용자 요청
user_request = messages[-1]["content"] if messages else ""
# Claude에 bash 도구 바인딩
claude_with_tools = claude_orchestrator.bind_tools(bash_tools)
# Claude 호출
response = claude_orchestrator.invoke([
response = claude_with_tools.invoke([
SystemMessage(content=ORCHESTRATOR_PROMPT),
HumanMessage(content=f"사용자 요청: {user_request}\n\n현재 상태:\n{context}")
])
# Tool calls 처리
tool_outputs = []
if hasattr(response, 'tool_calls') and response.tool_calls:
for tool_call in response.tool_calls:
tool_name = tool_call['name']
tool_args = tool_call.get('args', {})
try:
tool_func = bash_tools[0]
tool_result = tool_func.invoke(tool_args)
tool_outputs.append(f"\n🔧 **Orchestrator {tool_name}({tool_args.get('command', '')[:50]}...)**:\n{tool_result}")
except Exception as e:
tool_outputs.append(f"\n❌ **{tool_name}** failed: {str(e)}")
# Tool 결과와 함께 재호출
if tool_outputs:
tool_context = "\n".join(tool_outputs)
response = claude_orchestrator.invoke([
SystemMessage(content=ORCHESTRATOR_PROMPT),
HumanMessage(content=f"사용자 요청: {user_request}\n\n현재 상태:\n{context}"),
HumanMessage(content=f"도구 실행 결과:\n{tool_context}")
])
content = response.content
if tool_outputs:
content = "\n".join(tool_outputs) + "\n\n" + content
# 다음 에이전트 파싱
next_agent = "planning" # 기본값

View File

@@ -5,6 +5,7 @@ Review & Test Agent (Claude)
from langchain_anthropic import ChatAnthropic
from langchain_core.messages import SystemMessage, HumanMessage
from .state import AgentState
from tools.bash_tool import bash_tools
import os
import json
@@ -23,9 +24,16 @@ REVIEW_PROMPT = """당신은 Multi-Agent System의 **Review & Test Agent**입니
- 생성된 코드의 품질 검증
- 보안 취약점 검사
- 성능 및 확장성 평가
- 테스트 전략 수립
- 테스트 전략 수립 및 실행
- 개선 사항 제안
## 사용 가능한 도구
**execute_bash**: 코드 검증을 위한 bash 명령어 실행
- 테스트 실행: pytest, npm test, go test
- 린터 실행: pylint, eslint, golangci-lint
- 빌드 검증: docker build, npm run build
- 배포 확인: kubectl get pods, kubectl logs
## 검토 항목
### 1. 코드 품질
@@ -112,16 +120,44 @@ def review_node(state: AgentState) -> AgentState:
생성된 코드:
{code_summary}
위 코드를 검토하고 JSON 형식으로 피드백을 제공해주세요.
위 코드를 검토하고, 필요시 테스트를 실행한 후 JSON 형식으로 피드백을 제공해주세요.
"""
# Claude에 bash 도구 바인딩
claude_with_tools = claude_review.bind_tools(bash_tools)
# Claude 호출
response = claude_review.invoke([
response = claude_with_tools.invoke([
SystemMessage(content=REVIEW_PROMPT),
HumanMessage(content=review_request)
])
# Tool calls 처리
tool_outputs = []
if hasattr(response, 'tool_calls') and response.tool_calls:
for tool_call in response.tool_calls:
tool_name = tool_call['name']
tool_args = tool_call.get('args', {})
try:
tool_func = bash_tools[0]
tool_result = tool_func.invoke(tool_args)
tool_outputs.append(f"\n🔧 **Review {tool_name}({tool_args.get('command', '')[:50]}...)**:\n{tool_result}")
except Exception as e:
tool_outputs.append(f"\n❌ **{tool_name}** failed: {str(e)}")
# Tool 결과와 함께 재호출
if tool_outputs:
tool_context = "\n".join(tool_outputs)
response = claude_review.invoke([
SystemMessage(content=REVIEW_PROMPT),
HumanMessage(content=review_request),
HumanMessage(content=f"도구 실행 결과:\n{tool_context}\n\n이제 JSON 형식으로 최종 리뷰를 제공해주세요.")
])
content = response.content
if tool_outputs:
content = "\n".join(tool_outputs) + "\n\n" + content
# JSON 파싱 시도
try: