Skip to main content
Glama

Inkog MCP 서버

Claude, Cursor 및 Claude Code에서 AI 에이전트 개발을 위한 보안 동반자.

AI 페어 프로그래머에게 에이전트 구축을 요청하세요. Inkog는 코딩하는 동안 취약점을 스캔하고, 발견된 내용을 쉬운 영어로 설명하며, AGENTS.md 거버넌스를 검증하고, 에이전트 간 위임(agent-to-agent delegation)을 감사하여 코드를 확인합니다. 컨텍스트 전환 없이 동일한 대화 내에서 모든 작업이 이루어집니다.

Claude Desktop, Cursor, Claude Code, ChatGPT 및 모든 MCP 호환 클라이언트에서 사용할 수 있습니다.

npm version License MCP Compatible

개발 흐름 루프

Inkog는 사후 게이트웨이가 아닌, 에이전트를 구축하는 대화 내부에 상주하도록 설계되었습니다:

  1. Claude에게 에이전트 로직의 일부를 구축하도록 요청합니다.

  2. Claude에게 Inkog로 스캔하도록 요청합니다"Inkog로 이것을 스캔하고 CRITICAL 또는 HIGH 발견 사항을 보여줘."

  3. Claude에게 각 발견 사항을 쉬운 영어로 설명하도록 요청합니다"가장 중요한 발견 사항을 설명해줘. 위험은 무엇이며 어떻게 수정해야 해?"

  4. Claude에게 수정 사항을 적용하도록 요청합니다. diff를 검토하고 승인한 후 다시 스캔합니다.

  5. 배포 전, 거버넌스를 검증합니다"내 AGENTS.md를 코드와 대조하여 검증해줘""에이전트 간 위임을 감사해줘".

전체 가이드 읽기: Building Secure AI Agents with Claude Code and the Inkog MCP.

권장 프롬프트

  • "현재 디렉토리를 Inkog로 스캔하고 CRITICAL 또는 HIGH 발견 사항을 보여줘."

  • "가장 중요한 발견 사항을 쉬운 영어로 설명해줘. 위험은 무엇이며 어떻게 수정해야 해?"

  • "내 AGENTS.md를 코드와 대조하여 검증해줘."

  • "이 그룹 내의 에이전트 간 위임을 감사해줘."

  • "규정 준수 보고서를 실행하고 발견 사항을 EU AI 법 제12조, 14조, 15조에 매핑해줘."

  • "내가 통합 중인 MCP 서버를 감사해줘."

Inkog 사용 시기

  • AI 에이전트 구축 시 — 개발 중에 스캔하여 배포 전 무한 루프, 프롬프트 인젝션, 누락된 가드레일을 포착합니다.

  • CI/CD에 보안 추가 시 — 모든 PR에 자동화된 보안 게이트를 위해 GitHub Actions에 inkog-io/inkog@v1을 추가합니다.

  • EU AI 법 준비 시 — 에이전트를 제14조, NIST AI RMF, OWASP LLM Top 10에 매핑하는 규정 준수 보고서를 생성합니다.

  • 에이전트 코드 검토 시 — Claude Code, Cursor 또는 모든 MCP 클라이언트에서 사용하여 코딩하는 동안 보안 분석을 받습니다.

  • MCP 서버 감사 시 — 설치 전 모든 MCP 서버의 도구 오염, 권한 상승 또는 데이터 유출 여부를 확인합니다.

  • AGENTS.md 검증 시 — 거버넌스 선언이 실제 코드 동작과 일치하는지 확인합니다.

  • 멀티 에이전트 시스템 구축 시 — 위임 루프, 권한 상승 및 에이전트 간의 승인되지 않은 핸드오프를 감지합니다.

Inkog의 기능

  • 로직 결함 감지: 무한 루프, 재귀 위험 및 누락된 종료 조건 발견

  • 보안 분석: 프롬프트 인젝션 경로, 제한 없는 도구 및 데이터 유출 위험 감지

  • AGENTS.md 거버넌스: 코드 동작이 거버넌스 선언과 일치하는지 검증

  • 규정 준수 보고: EU AI 법, NIST AI RMF, OWASP LLM Top 10에 대한 보고서 생성

  • MCP 서버 감사: 설치 전 모든 MCP 서버 감사

  • 멀티 에이전트 분석: 에이전트 간 통신의 로직 및 보안 문제 감사

설치

Claude Desktop

claude_desktop_config.json에 추가:

{
  "mcpServers": {
    "inkog": {
      "command": "npx",
      "args": ["-y", "@inkog-io/mcp"],
      "env": {
        "INKOG_API_KEY": "sk_live_your_api_key"
      }
    }
  }
}

Cursor

Cursor MCP 설정에 추가:

{
  "mcpServers": {
    "inkog": {
      "command": "npx",
      "args": ["-y", "@inkog-io/mcp"],
      "env": {
        "INKOG_API_KEY": "sk_live_your_api_key"
      }
    }
  }
}

전역 설치

npm install -g @inkog-io/mcp

API 키 발급

  1. app.inkog.io에서 무료로 가입하세요.

  2. 대시보드에서 API 키를 복사하세요.

  3. INKOG_API_KEY 환경 변수로 설정하세요.

사용 가능한 도구

P0 - 핵심 분석 (필수)

도구

설명

inkog_scan

로직 결함 및 보안 위험에 대한 정적 분석

inkog_verify_governance

AGENTS.md 선언이 실제 코드 동작과 일치하는지 검증

P1 - 엔터프라이즈 기능

도구

설명

inkog_compliance_report

EU AI 법, NIST, OWASP 규정 준수 보고서 생성

inkog_explain_finding

발견 사항에 대한 상세한 수정 지침 제공

inkog_audit_mcp_server

설치 전 모든 MCP 서버 감사

inkog_generate_mlbom

ML 자재 명세서(CycloneDX, SPDX) 생성

P2 - 멀티 에이전트 분석

도구

설명

inkog_audit_a2a

에이전트 간 통신 감사

도구 상세 정보

inkog_scan

AI 에이전트 코드에 대한 정적 분석 - 로직 결함 및 보안 위험을 찾습니다.

Arguments:
  path     (required) File or directory path to scan
  policy   (optional) Analysis policy: low-noise, balanced, comprehensive, governance, eu-ai-act
  output   (optional) Output format: summary, detailed, sarif

예시: "내 LangChain 에이전트의 로직 결함을 스캔해줘"

inkog_verify_governance

AGENTS.md 선언이 실제 코드 동작과 일치하는지 검증합니다. 이것은 Inkog만의 차별점입니다 - 다른 도구는 거버넌스 검증을 수행하지 않습니다.

Arguments:
  path     (required) Path to directory containing AGENTS.md and agent code

예시: "내 에이전트의 거버넌스 선언을 검증해줘"

inkog_compliance_report

규제 프레임워크에 대한 규정 준수 보고서를 생성합니다.

Arguments:
  path      (required) Path to scan
  framework (optional) eu-ai-act, nist-ai-rmf, iso-42001, owasp-llm-top-10, all
  format    (optional) markdown, json, pdf

예시: "내 에이전트에 대한 EU AI 법 규정 준수 보고서를 생성해줘"

inkog_explain_finding

보안 발견 사항에 대한 상세한 설명과 수정 지침을 얻습니다.

Arguments:
  finding_id (optional) Finding ID from scan results
  pattern    (optional) Pattern name (e.g., prompt-injection, infinite-loop)

예시: "프롬프트 인젝션 취약점을 수정하는 방법을 설명해줘"

inkog_audit_mcp_server

레지스트리나 GitHub의 모든 MCP 서버를 보안 감사합니다.

Arguments:
  server_name    (optional) MCP server name from registry (e.g., "github", "slack")
  repository_url (optional) Direct GitHub repository URL

예시: "GitHub MCP 서버의 보안 문제를 감사해줘"

inkog_generate_mlbom

모든 AI 구성 요소를 나열하는 머신 러닝 자재 명세서(MLBOM)를 생성합니다.

Arguments:
  path                     (required) Path to agent codebase
  format                   (optional) cyclonedx, spdx, json
  include_vulnerabilities  (optional) Include known CVEs (default: true)

예시: "내 AI 프로젝트를 위한 MLBOM을 생성해줘"

inkog_audit_a2a

보안 위험에 대해 에이전트 간 통신을 감사합니다.

Arguments:
  path                    (required) Path to multi-agent codebase
  protocol                (optional) a2a, crewai, langgraph, auto-detect
  check_delegation_chains (optional) Check for infinite loops (default: true)

예시: "내 CrewAI 멀티 에이전트 시스템의 보안 위험을 감사해줘"

지원되는 프레임워크

Inkog는 모든 주요 AI 에이전트 프레임워크와 작동합니다:

  • LangChain / LangGraph

  • CrewAI

  • AutoGen

  • n8n

  • Flowise

  • Dify

  • Microsoft Copilot Studio

  • 사용자 정의 구현

구성

모든 구성은 환경 변수를 통해 수행됩니다:

변수

설명

기본값

INKOG_API_KEY

API 키 (필수)

-

INKOG_API_URL

API 기본 URL

https://api.inkog.io

INKOG_API_VERSION

API 버전

v1

INKOG_API_TIMEOUT

요청 타임아웃 (ms)

30000

INKOG_LOG_LEVEL

로그 레벨

info

INKOG_LOG_FORMAT

로그 형식 (json/text)

json

개발

# Install dependencies
npm install

# Build
npm run build

# Run in development mode
npm run dev

# Run tests
npm test

# Lint
npm run lint

왜 Inkog인가?

개발 흐름 내의 보안, 사후가 아님

대부분의 AI 에이전트 보안 도구는 코드가 작성된 후에 실행됩니다. Inkog는 에이전트를 구축하는 대화 내부에 상주하므로, 3주 후가 아니라 PR에 반영되기 전에 발견 사항이 수정됩니다.

AGENTS.md 검증 기능을 갖춘 유일한 도구

Inkog는 에이전트의 거버넌스 선언을 실제 코드 동작과 대조하여 검증할 수 있는 유일한 도구입니다. 이는 다음 사항에 필수적입니다:

  • EU AI 법 제14조 준수 (인간의 감독)

  • 엔터프라이즈 거버넌스 요구 사항

  • 코드가 발전함에 따라 발생하는 거버넌스 드리프트 방지

AI 에이전트를 위해 특별히 제작됨

기존 코드 스캐너(Snyk, Semgrep, SonarQube)와 달리 Inkog는 AI 관련 문제를 이해합니다:

  • 무한 루프 및 재귀 위험

  • 프롬프트 인젝션 경로

  • 제한 없는 도구 액세스

  • 누락된 종료 조건

  • 테넌트 간 데이터 유출

멀티 프레임워크 지원

Inkog의 범용 IR(중간 표현)은 모든 에이전트 프레임워크와 작동합니다. 하나의 통합을 추가하면 모든 프레임워크에 대한 분석을 받을 수 있습니다.

라이선스

Apache-2.0 - LICENSE 참조

링크


Inkog.io에서 보안을 고려하여 구축됨

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/inkog-io/inkog'

If you have feedback or need assistance with the MCP directory API, please join our Discord server