inkog
Inkog MCP 서버
Claude, Cursor 및 Claude Code에서 AI 에이전트 개발을 위한 보안 동반자.
AI 페어 프로그래머에게 에이전트 구축을 요청하세요. Inkog는 코딩하는 동안 취약점을 스캔하고, 발견된 내용을 쉬운 영어로 설명하며, AGENTS.md 거버넌스를 검증하고, 에이전트 간 위임(agent-to-agent delegation)을 감사하여 코드를 확인합니다. 컨텍스트 전환 없이 동일한 대화 내에서 모든 작업이 이루어집니다.
Claude Desktop, Cursor, Claude Code, ChatGPT 및 모든 MCP 호환 클라이언트에서 사용할 수 있습니다.
개발 흐름 루프
Inkog는 사후 게이트웨이가 아닌, 에이전트를 구축하는 대화 내부에 상주하도록 설계되었습니다:
Claude에게 에이전트 로직의 일부를 구축하도록 요청합니다.
Claude에게 Inkog로 스캔하도록 요청합니다 —
"Inkog로 이것을 스캔하고 CRITICAL 또는 HIGH 발견 사항을 보여줘."Claude에게 각 발견 사항을 쉬운 영어로 설명하도록 요청합니다 —
"가장 중요한 발견 사항을 설명해줘. 위험은 무엇이며 어떻게 수정해야 해?"Claude에게 수정 사항을 적용하도록 요청합니다. diff를 검토하고 승인한 후 다시 스캔합니다.
배포 전, 거버넌스를 검증합니다 —
"내 AGENTS.md를 코드와 대조하여 검증해줘"및"에이전트 간 위임을 감사해줘".
전체 가이드 읽기: Building Secure AI Agents with Claude Code and the Inkog MCP.
권장 프롬프트
"현재 디렉토리를 Inkog로 스캔하고 CRITICAL 또는 HIGH 발견 사항을 보여줘."
"가장 중요한 발견 사항을 쉬운 영어로 설명해줘. 위험은 무엇이며 어떻게 수정해야 해?"
"내 AGENTS.md를 코드와 대조하여 검증해줘."
"이 그룹 내의 에이전트 간 위임을 감사해줘."
"규정 준수 보고서를 실행하고 발견 사항을 EU AI 법 제12조, 14조, 15조에 매핑해줘."
"내가 통합 중인 MCP 서버를 감사해줘."
Inkog 사용 시기
AI 에이전트 구축 시 — 개발 중에 스캔하여 배포 전 무한 루프, 프롬프트 인젝션, 누락된 가드레일을 포착합니다.
CI/CD에 보안 추가 시 — 모든 PR에 자동화된 보안 게이트를 위해 GitHub Actions에
inkog-io/inkog@v1을 추가합니다.EU AI 법 준비 시 — 에이전트를 제14조, NIST AI RMF, OWASP LLM Top 10에 매핑하는 규정 준수 보고서를 생성합니다.
에이전트 코드 검토 시 — Claude Code, Cursor 또는 모든 MCP 클라이언트에서 사용하여 코딩하는 동안 보안 분석을 받습니다.
MCP 서버 감사 시 — 설치 전 모든 MCP 서버의 도구 오염, 권한 상승 또는 데이터 유출 여부를 확인합니다.
AGENTS.md 검증 시 — 거버넌스 선언이 실제 코드 동작과 일치하는지 확인합니다.
멀티 에이전트 시스템 구축 시 — 위임 루프, 권한 상승 및 에이전트 간의 승인되지 않은 핸드오프를 감지합니다.
Inkog의 기능
로직 결함 감지: 무한 루프, 재귀 위험 및 누락된 종료 조건 발견
보안 분석: 프롬프트 인젝션 경로, 제한 없는 도구 및 데이터 유출 위험 감지
AGENTS.md 거버넌스: 코드 동작이 거버넌스 선언과 일치하는지 검증
규정 준수 보고: EU AI 법, NIST AI RMF, OWASP LLM Top 10에 대한 보고서 생성
MCP 서버 감사: 설치 전 모든 MCP 서버 감사
멀티 에이전트 분석: 에이전트 간 통신의 로직 및 보안 문제 감사
설치
Claude Desktop
claude_desktop_config.json에 추가:
{
"mcpServers": {
"inkog": {
"command": "npx",
"args": ["-y", "@inkog-io/mcp"],
"env": {
"INKOG_API_KEY": "sk_live_your_api_key"
}
}
}
}Cursor
Cursor MCP 설정에 추가:
{
"mcpServers": {
"inkog": {
"command": "npx",
"args": ["-y", "@inkog-io/mcp"],
"env": {
"INKOG_API_KEY": "sk_live_your_api_key"
}
}
}
}전역 설치
npm install -g @inkog-io/mcpAPI 키 발급
app.inkog.io에서 무료로 가입하세요.
대시보드에서 API 키를 복사하세요.
INKOG_API_KEY환경 변수로 설정하세요.
사용 가능한 도구
P0 - 핵심 분석 (필수)
도구 | 설명 |
| 로직 결함 및 보안 위험에 대한 정적 분석 |
| AGENTS.md 선언이 실제 코드 동작과 일치하는지 검증 |
P1 - 엔터프라이즈 기능
도구 | 설명 |
| EU AI 법, NIST, OWASP 규정 준수 보고서 생성 |
| 발견 사항에 대한 상세한 수정 지침 제공 |
| 설치 전 모든 MCP 서버 감사 |
| ML 자재 명세서(CycloneDX, SPDX) 생성 |
P2 - 멀티 에이전트 분석
도구 | 설명 |
| 에이전트 간 통신 감사 |
도구 상세 정보
inkog_scan
AI 에이전트 코드에 대한 정적 분석 - 로직 결함 및 보안 위험을 찾습니다.
Arguments:
path (required) File or directory path to scan
policy (optional) Analysis policy: low-noise, balanced, comprehensive, governance, eu-ai-act
output (optional) Output format: summary, detailed, sarif예시: "내 LangChain 에이전트의 로직 결함을 스캔해줘"
inkog_verify_governance
AGENTS.md 선언이 실제 코드 동작과 일치하는지 검증합니다. 이것은 Inkog만의 차별점입니다 - 다른 도구는 거버넌스 검증을 수행하지 않습니다.
Arguments:
path (required) Path to directory containing AGENTS.md and agent code예시: "내 에이전트의 거버넌스 선언을 검증해줘"
inkog_compliance_report
규제 프레임워크에 대한 규정 준수 보고서를 생성합니다.
Arguments:
path (required) Path to scan
framework (optional) eu-ai-act, nist-ai-rmf, iso-42001, owasp-llm-top-10, all
format (optional) markdown, json, pdf예시: "내 에이전트에 대한 EU AI 법 규정 준수 보고서를 생성해줘"
inkog_explain_finding
보안 발견 사항에 대한 상세한 설명과 수정 지침을 얻습니다.
Arguments:
finding_id (optional) Finding ID from scan results
pattern (optional) Pattern name (e.g., prompt-injection, infinite-loop)예시: "프롬프트 인젝션 취약점을 수정하는 방법을 설명해줘"
inkog_audit_mcp_server
레지스트리나 GitHub의 모든 MCP 서버를 보안 감사합니다.
Arguments:
server_name (optional) MCP server name from registry (e.g., "github", "slack")
repository_url (optional) Direct GitHub repository URL예시: "GitHub MCP 서버의 보안 문제를 감사해줘"
inkog_generate_mlbom
모든 AI 구성 요소를 나열하는 머신 러닝 자재 명세서(MLBOM)를 생성합니다.
Arguments:
path (required) Path to agent codebase
format (optional) cyclonedx, spdx, json
include_vulnerabilities (optional) Include known CVEs (default: true)예시: "내 AI 프로젝트를 위한 MLBOM을 생성해줘"
inkog_audit_a2a
보안 위험에 대해 에이전트 간 통신을 감사합니다.
Arguments:
path (required) Path to multi-agent codebase
protocol (optional) a2a, crewai, langgraph, auto-detect
check_delegation_chains (optional) Check for infinite loops (default: true)예시: "내 CrewAI 멀티 에이전트 시스템의 보안 위험을 감사해줘"
지원되는 프레임워크
Inkog는 모든 주요 AI 에이전트 프레임워크와 작동합니다:
LangChain / LangGraph
CrewAI
AutoGen
n8n
Flowise
Dify
Microsoft Copilot Studio
사용자 정의 구현
구성
모든 구성은 환경 변수를 통해 수행됩니다:
변수 | 설명 | 기본값 |
| API 키 (필수) | - |
| API 기본 URL |
|
| API 버전 |
|
| 요청 타임아웃 (ms) |
|
| 로그 레벨 |
|
| 로그 형식 (json/text) |
|
개발
# Install dependencies
npm install
# Build
npm run build
# Run in development mode
npm run dev
# Run tests
npm test
# Lint
npm run lint왜 Inkog인가?
개발 흐름 내의 보안, 사후가 아님
대부분의 AI 에이전트 보안 도구는 코드가 작성된 후에 실행됩니다. Inkog는 에이전트를 구축하는 대화 내부에 상주하므로, 3주 후가 아니라 PR에 반영되기 전에 발견 사항이 수정됩니다.
AGENTS.md 검증 기능을 갖춘 유일한 도구
Inkog는 에이전트의 거버넌스 선언을 실제 코드 동작과 대조하여 검증할 수 있는 유일한 도구입니다. 이는 다음 사항에 필수적입니다:
EU AI 법 제14조 준수 (인간의 감독)
엔터프라이즈 거버넌스 요구 사항
코드가 발전함에 따라 발생하는 거버넌스 드리프트 방지
AI 에이전트를 위해 특별히 제작됨
기존 코드 스캐너(Snyk, Semgrep, SonarQube)와 달리 Inkog는 AI 관련 문제를 이해합니다:
무한 루프 및 재귀 위험
프롬프트 인젝션 경로
제한 없는 도구 액세스
누락된 종료 조건
테넌트 간 데이터 유출
멀티 프레임워크 지원
Inkog의 범용 IR(중간 표현)은 모든 에이전트 프레임워크와 작동합니다. 하나의 통합을 추가하면 모든 프레임워크에 대한 분석을 받을 수 있습니다.
라이선스
Apache-2.0 - LICENSE 참조
링크
Inkog.io에서 보안을 고려하여 구축됨
Appeared in Searches
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/inkog-io/inkog'
If you have feedback or need assistance with the MCP directory API, please join our Discord server