- Add execute_bash tool to Orchestrator for direct command execution - Add execute_bash tool to Review agent for running tests/linters - Fix Dockerfile to copy agents/ and tools/ directories - Add PERMISSIONS.md documenting agent write access Fixes ModuleNotFoundError: No module named 'agents'
8.7 KiB
8.7 KiB
MAS v2.0 권한 보고서
📋 에이전트별 권한 요약
✅ FULL WRITE ACCESS (bash_tools 사용)
모든 주요 에이전트가 execute_bash 도구를 통해 무제한 write 권한을 가지고 있습니다.
| 에이전트 | 모델 | bash_tools | 주요 권한 |
|---|---|---|---|
| Orchestrator | Claude 4.5 | ✅ | 모든 시스템 조회/검증, 긴급 직접 실행 |
| Planning Agent | Claude 4.5 | ❌ | 계획 수립만 (write 불필요) |
| Research Agent | Groq | ✅ | K8s, DB, Git, 파일 시스템 조회 |
| Backend Agent | Groq | ✅ | 파일 생성, Git 커밋, DB 마이그레이션 |
| Frontend Agent | Groq | ✅ | 컴포넌트/스타일 파일 생성, 빌드 |
| Infrastructure Agent | Groq | ✅ | YAML 생성, kubectl apply, 배포 |
| Review Agent | Claude | ✅ | 테스트 실행, 린터 실행, 배포 확인 |
🔧 bash_tool 권한 범위
execute_bash 함수 분석
def execute_bash(command: str, timeout: int = 30, cwd: Optional[str] = None) -> str:
result = subprocess.run(
command,
shell=True, # ⚠️ 무제한 bash 접근
capture_output=True,
text=True,
timeout=timeout,
cwd=cwd
)
특징:
- ❌ 샌드박스 없음:
shell=True로 모든 bash 명령어 실행 가능 - ❌ 권한 제한 없음: sudo, rm -rf, dd 등 위험한 명령어도 실행 가능
- ❌ 경로 제한 없음: 모든 파일 시스템 경로 접근 가능
- ✅ 타임아웃 설정: 기본 30초, 최대 무제한 (파라미터로 조정 가능)
- ✅ 작업 디렉토리 지정:
cwd파라미터로 실행 위치 제어 가능
실행 가능한 작업 예시
✅ 조회 (Read)
# Kubernetes
kubectl get pods -n mas
kubectl describe deployment myapp
# PostgreSQL
psql -U bluemayne -d postgres -c "SELECT * FROM users"
# Git
git log -10 --oneline
git status
# 파일 시스템
ls -la /app/repos/
cat /app/repos/project/README.md
find /app/repos -name "*.yaml"
# Prometheus
curl http://prometheus:9090/api/v1/query?query=up
✅ 생성/수정 (Write)
# 파일 생성
cat > /app/repos/project/api/users.py << EOF
code content here
EOF
# 디렉토리 생성
mkdir -p /app/repos/project/models
# Git 작업
cd /app/repos/project && git add . && git commit -m "Add feature"
cd /app/repos/project && git push origin main
# Kubernetes 배포
kubectl apply -f /app/repos/infrastructure/deployment.yaml
kubectl delete pod failing-pod -n mas
# Database 마이그레이션
cd /app/repos/project && alembic upgrade head
# Docker 빌드
docker build -t myapp:latest /app/repos/project
# 파일 수정
sed -i 's/old/new/g' /app/repos/project/config.yaml
⚠️ 위험한 작업 (가능하지만 주의 필요)
# 파일 삭제
rm -rf /app/repos/old-project
# 권한 변경
chmod 777 /app/repos/project
# 시스템 명령어
sudo systemctl restart service
kill -9 <pid>
# 환경 변수 조작
export SECRET_KEY=new_value
🛡️ 보안 고려사항
현재 상태
- 보안 수준: ⚠️ 낮음
- 이유: 모든 에이전트가 무제한 bash 접근 권한 보유
- 리스크:
- LLM이 잘못된 명령어 생성 시 시스템 손상 가능
- Prompt Injection 공격에 취약
- 민감 정보 노출 가능
권장 보안 개선사항
1. 경로 화이트리스트 (우선순위: 높음)
ALLOWED_PATHS = [
"/app/repos/",
"/tmp/mas/",
"/var/log/mas/"
]
def is_safe_path(command: str) -> bool:
# 명령어에서 경로 추출 및 검증
return any(path in command for path in ALLOWED_PATHS)
2. 명령어 블랙리스트 (우선순위: 높음)
DANGEROUS_COMMANDS = [
"rm -rf /",
"dd if=/dev/zero",
":(){ :|:& };:", # Fork bomb
"chmod 777",
"sudo",
]
3. 역할별 권한 분리 (우선순위: 중간)
AGENT_PERMISSIONS = {
"orchestrator": ["read", "write"],
"planning": [], # No bash access needed
"research": ["read"],
"code_backend": ["read", "write"],
"code_frontend": ["read", "write"],
"code_infrastructure": ["read", "write", "kubectl"],
"review": ["read", "test"],
}
4. 승인 워크플로우 (우선순위: 낮음)
# 위험한 작업은 사용자 승인 필요
REQUIRES_APPROVAL = [
"kubectl delete",
"git push",
"docker build",
"rm -r",
]
📊 에이전트별 상세 권한
1. Orchestrator (Claude 4.5) ✅
권한: Full Write Access
목적:
- 긴급 상황 대응
- 빠른 상태 확인
- 다른 에이전트 실패 시 직접 실행
사용 예시:
kubectl get pods -n mas # Pod 상태 확인
git status # Git 상태 확인
cat /app/repos/project/README.md # 빠른 파일 조회
2. Planning Agent (Claude 4.5) ❌
권한: No bash access
이유: 계획 수립만 수행, 실행 권한 불필요
3. Research Agent (Groq) ✅
권한: Full Write Access (주로 Read 사용)
목적:
- Kubernetes 클러스터 상태 조회
- PostgreSQL 데이터베이스 탐색
- Git 레포지토리 분석
- 파일 시스템 검색
- Prometheus 메트릭 수집
사용 예시:
# K8s 조회
kubectl get deployments -A
kubectl describe pod myapp-123 -n mas
# DB 조회
psql -U bluemayne -d postgres -c "\dt"
psql -U bluemayne -d postgres -c "SELECT * FROM users LIMIT 10"
# Git 조회
git log -10 --oneline
git diff main..feature-branch
# 파일 검색
find /app/repos -name "*.yaml"
grep -r "API_KEY" /app/repos/project/
4. Backend Agent (Groq) ✅
권한: Full Write Access
목적:
- FastAPI/Node.js 코드 작성
- 데이터베이스 마이그레이션
- API 파일 생성
- Git 커밋
사용 예시:
# 파일 생성
cat > /app/repos/project/api/users.py << 'EOF'
from fastapi import APIRouter
router = APIRouter()
EOF
# DB 마이그레이션
cd /app/repos/project && alembic upgrade head
# Git 커밋
cd /app/repos/project && git add . && git commit -m "Add user API"
# 테스트 실행
cd /app/repos/project && pytest tests/
5. Frontend Agent (Groq) ✅
권한: Full Write Access
목적:
- React/Next.js 컴포넌트 작성
- CSS/Tailwind 스타일 파일 생성
- 빌드 검증
사용 예시:
# 컴포넌트 생성
cat > /app/repos/project/src/components/UserCard.tsx << 'EOF'
export default function UserCard() { ... }
EOF
# 스타일 생성
cat > /app/repos/project/src/styles/UserCard.module.css << 'EOF'
.card { ... }
EOF
# 빌드 테스트
cd /app/repos/project && npm run build
cd /app/repos/project && npm test
6. Infrastructure Agent (Groq) ✅
권한: Full Write Access
목적:
- Kubernetes YAML 생성
- kubectl apply 실행
- Docker 빌드
- ArgoCD 설정
사용 예시:
# YAML 생성
cat > /app/repos/infrastructure/apps/myapp/deployment.yaml << 'EOF'
apiVersion: apps/v1
kind: Deployment
...
EOF
# Kubernetes 배포
kubectl apply -f /app/repos/infrastructure/apps/myapp/
# Docker 빌드
docker build -t gitea0213.kro.kr/bluemayne/myapp:latest .
docker push gitea0213.kro.kr/bluemayne/myapp:latest
# ArgoCD 동기화
kubectl apply -f /app/repos/infrastructure/argocd/myapp.yaml
7. Review Agent (Claude) ✅
권한: Full Write Access (주로 Test 실행)
목적:
- 테스트 실행
- 린터 실행
- 빌드 검증
- 배포 확인
사용 예시:
# 테스트 실행
cd /app/repos/project && pytest tests/ -v
cd /app/repos/project && npm test
# 린터 실행
cd /app/repos/project && pylint src/
cd /app/repos/project && eslint src/
# 빌드 검증
cd /app/repos/project && docker build -t test:latest .
# 배포 확인
kubectl get pods -n mas
kubectl logs myapp-123 -n mas --tail=50
🎯 결론
✅ 모든 에이전트에 Write 권한 부여 완료
- Orchestrator: ✅ bash_tools 추가 완료
- Planning: ⚠️ 계획 수립만 수행, write 불필요
- Research: ✅ 기존에 보유
- Backend: ✅ 기존에 보유
- Frontend: ✅ 기존에 보유
- Infrastructure: ✅ 기존에 보유
- Review: ✅ bash_tools 추가 완료
📈 권한 통계
- bash_tools 보유: 6/7 에이전트 (86%)
- Write 작업 가능: 6개 에이전트
- Read 전용: 0개 (Research도 write 권한 보유)
- 권한 없음: 1개 (Planning Agent - 의도적)
⚠️ 주의사항
- 현재 샌드박스 없음, 모든 bash 명령어 실행 가능
- LLM의 올바른 프롬프트 엔지니어링이 보안의 핵심
- 프로덕션 환경에서는 위 보안 개선사항 적용 권장
생성일: 2024-12-24 버전: v2.0 상태: ✅ 모든 에이전트 write 권한 확인 완료