graqle
당신의 코드베이스는 그래프입니다. 모든 노드가 추론합니다. 모든 변경 사항은 관리됩니다.
단 하나의 명령어. 90초. 당신의 AI가 아키텍처 인식, 거버넌스 게이트, 멀티 에이전트 추론을 갖추고 코드를 작성합니다. 린터(linter)가 아닙니다. 코파일럿(copilot)도 아닙니다. 모든 모듈이 자율 에이전트인 지식 그래프이며, 이제 모든 작업에 적합한 도구를 선택하는 구조화된 채팅 계층이 포함되어 있습니다.
세계 최초의 거버넌스 주도형 코드용 멀티 에이전트 추론 시스템. 모든 코드베이스를 영구적인 지식 그래프로 스캔하세요. 모든 모듈이 추론 에이전트가 됩니다. 여러 에이전트가 인가 수준의 거버넌스를 통해 답변을 분해, 토론 및 합성합니다. 모든 변경 사항은 자동으로 영향 분석, 게이트 검사 및 학습이 이루어집니다.
"AI 어시스턴트는 파일을 봅니다. GraQle은 아키텍처를 봅니다. 그래서 AI가 잡지 못하는 버그를 잡아냅니다."
pip install graqle && graq scan repo . && graq run "find every security bug in this codebase"웹사이트 · VS Code 확장 프로그램 · 대시보드 · PyPI · 변경 로그
거버넌스 게이트 — 전체 GraQle 자율성 활성화
선택 사항. 단 하나의 명령어. 완전히 되돌릴 수 있습니다. 모든 Claude Code 세션을 거버넌스가 적용된 아키텍처 인식 추론 파이프라인으로 전환하세요.
pip install graqle
graq gate-install이것으로 끝입니다. 이제 Claude Code는 모든 도구 호출을 GraQle의 거버넌스 대응 도구(영향 분석, 사전 비행 검사, 학습 메모리, 아키텍처 추론)를 통해 자동으로 활성화합니다. 워크플로우 변경이나 설정이 필요 없습니다. 오직 거버넌스뿐입니다.
기능: 프로젝트에
.claude/hooks/graqle-gate.py및.claude/settings.json을 설치합니다.변경 사항: Claude Code의 기본 도구(Read, Write, Edit, Bash)가 GraQle의 그래프 인식 대응 도구(
graq_read,graq_edit,graq_generate,graq_bash)를 통해 라우팅됩니다.이유: 모든 파일 읽기에 아키텍처 컨텍스트가 제공됩니다. 모든 편집에 사전 비행 거버넌스가 적용됩니다. 모든 변경 사항에 영향 분석이 수행됩니다. AI가 추측을 멈추고 알기 시작합니다.
되돌리기:
.claude/hooks/graqle-gate.py를 삭제하면 비활성화됩니다. 프로젝트는 변경되지 않습니다.
무료 티어에서도 작동합니다. 가입이 필요 없습니다. Ollama를 사용하는 경우(완전 로컬) API 키도 필요 없습니다.
거버넌스 게이트에 대해 더 알아보기 · VS Code 확장 프로그램
v0.50.0의 새로운 기능 — 구조화된 채팅 에이전트
이제 AI 코딩 어시스턴트가 아키텍처 인식, 지속적인 일시 중지/재개, 거버넌스 기반 도구 선택 기능을 갖춘 구조화된 채팅 루프를 실행합니다. 전용 코딩 어시스턴트에서 얻을 수 있는 동일한 품질을 이제 모든 MCP 클라이언트 내에서 경험하세요.
구조화된 채팅 에이전트 계층
스마트 도구 선택 — 프로젝트에서 이미 사용하는 도구, 과거의 성공적인 워크플로우, 질문의 구체적인 의도를 바탕으로 어시스턴트가 작업에 적합한 도구를 선택합니다. 긴 도구 목록에서 고민할 필요가 없습니다.
지속적인 일시 중지/재개 — 장시간 실행되는 작업도 승인을 위해 일시 중지하고 중단된 지점에서 정확히 재개할 수 있습니다. 세션을 닫아도 작업 내용이 손실되지 않습니다.
구조화된 교차 검증 — 민감한 작업의 경우, 어시스턴트가 작업을 수행하기 전에 내부적으로 빠른 검사를 실행하여 안전 문제, 누락된 전제 조건 또는 모호함을 표시합니다.
자체 백엔드 사용(BYOB) — 작업 유형(분류, 추론, 포맷팅)에 따라 LLM 제공업체를 혼합하여 사용할 수 있습니다. 단일 백엔드 또는 여러 제품군과 함께 작동합니다.
하드 에러 지속성 — 도구가 실패할 경우, 어시스턴트가 멈추지 않고 적응하여 계속 진행합니다.
컨벤션 추론 — "이것에 대한 ADR을 작성해" 또는 *"그것에 대한 테스트를 추가해"*라고 말하면, 어시스턴트가 프로젝트 내의 기존 예제를 찾아 스타일을 맞추고 올바른 위치에 작성합니다. 추가 질문이 필요 없습니다.
세 가지 새로운 SDK 기능
세션 범위 권한 — 특정 범위에 대해 도구를 한 번 승인하면, 동일한 범위의 후속 호출은 자동으로 진행됩니다. 세션 중간에 취소할 수 있습니다.
추가 전용 감사 로그 — 모든 턴이
.graqle/chat/ledger/turn_<id>.jsonl에 기록되어 전체 기록을 검토할 수 있습니다.프로젝트별 지침 —
CLAUDE.md와 유사하게 프로젝트 루트에GRAQ.md를 배치하여 코드베이스에 대한 어시스턴트의 동작을 사용자 정의하세요.
기본적으로 거버넌스 적용
3단계 거버넌스(자동/검토/승인)가 사전에 공개되어, 작업 중간에 갑작스러운 차단이 발생하지 않습니다.
모든 변경 사항에 대한 영향 분석 및 사전 비행 검사.
파괴적인 작업은 항상 명시적인 확인이 필요합니다.
세 가지 주요 버그 수정 포함
백엔드 안정성 — 일부 백엔드에서 첫 번째 라운드 이후 추론 호출에 영향을 주던 충돌을 수정했습니다.
긴 응답 처리 — 모델의 출력 토큰 제한에 도달하는 응답을 합성 시 올바르게 처리합니다.
배치 추론 — 배치 내에서 쿼리가 실패할 경우 배치 추론 경로가 올바르게 작동합니다.
주요 수치
136개의 MCP 도구가 Claude Code, Cursor, VS Code Copilot에 노출됨
14개의 LLM 백엔드 — Anthropic, OpenAI, AWS Bedrock, Ollama(로컬), Gemini, Groq, DeepSeek, Together, Mistral, OpenRouter, Fireworks, Cohere, vLLM 및 사용자 정의 제공업체
Ollama를 통한 완전 오프라인 기능
GraQle이 다른 모든 것과 차별화되는 이유
대규모 AI 코딩의 문제점
Copilot은 인증 로직을 작성합니다. Cursor는 API 계층을 생성합니다. Claude Code는 서비스 계층을 리팩토링합니다. 모두 빠르게 배포됩니다. 하지만 아키텍처 수준에서 검사되는 것은 없습니다.
버그는 파일 안에 살지 않습니다. 파일 사이에 삽니다.
데모로 구축한 6개 파일 규모의 치과 예약 시스템에서 pylint, mypy, flake8, Copilot 등 모든 도구가 8개의 버그 중 4개를 놓쳤습니다. 그 버그들은 파일 간의 관계 속에서만 존재하기 때문입니다:
app.py는services.py가 취소 엔드포인트에서 인증을 확인한다고 가정했습니다.services.py는app.py가 이미 확인했다고 가정했습니다.둘 다 확인하지 않았습니다.
인증되지 않은 모든 HTTP 클라이언트가 환자의 예약을 취소할 수 있었습니다.
이것은 HIPAA 위반입니다. 이것이 대규모 '바이브 코딩(vibe coding)'의 결과입니다. 이것이 바로 Graqle이 잡아내는 것입니다.
90초의 증명
# 1. Scan any codebase into a knowledge graph
graq scan repo .
# → 5,579 nodes, 19,916 edges — full architecture mapped in seconds
# 2. Ask Graqle to audit it
graq run "find every security vulnerability in this codebase"
# → Graph-of-agents activates across 50 nodes
# → Traces cross-file attack chain: MD5 (models.py) → expired tokens
# never checked (auth.py) → cancel endpoint with zero auth (app.py)
# → Confidence: 89% | Evidence: 3-file chain | Cost: ~$0.001
# 3. Fix it — Graqle shows exact before/after for each file
# 4. Teach it back — the graph never forgets
graq learn "cancel endpoint must always require auth token"
# → Lesson persists. Every future audit knows this rule.
# → Copilot forgot. Graqle remembered.치과 감사 결과 (라이브, AWS Bedrock, 2026-03-28):
지표 | 결과 |
스캔된 파일 | 6 (410줄) |
발견된 버그 | 8 (치명적 2, 높음 3, 중간 3) |
파일 간 버그 (린터가 볼 수 없음) | 4 |
추론 신뢰도 | 89–90% |
적용된 수정 사항 | 8/8 |
검증 확인 | 12/12 통과 |
총 비용 | ~$0.001 |
Graqle이 구조적으로 다른 이유
다른 모든 AI 도구는 파일 수준에서 작동합니다. Graqle은 관계 수준에서 작동합니다.
그래프가 곧 추론 아키텍처입니다
모든 노드는 지식 엔티티인 동시에 추론 에이전트입니다. 그래프 토폴로지가 누가 추론할지 결정합니다. 엣지 가중치는 무엇을 배웠는지를 인코딩합니다. 온톨로지 제약 조건은 어떤 추론이 허용되는지를 관리합니다. 결과는 미래의 추론을 관리하는 동일한 그래프를 변형시킵니다.
이것은 폐쇄형 개발 루프입니다. 상태 비저장 도구는 전체 영구 유형 그래프 계층을 처음부터 다시 구축하지 않고는 이를 복제할 수 없습니다.
파일 간 버그. 자동으로 발견.
app.py ──imports──> services.py
| |
└──assumes auth──────┘
checked here
Neither checks. Graqle sees both.
Copilot sees one file at a time.app.py와 services.py 사이의 가정 격차는 단일 파일 도구에는 보이지 않습니다. Graqle은 관계를 매핑하고, 둘 다 에이전트로 활성화하며, 89%의 신뢰도로 모순을 표면화합니다.
영구적인 아키텍처 메모리
graq learn "auth must be in services layer"
# Written to graph as weighted LESSON edge
# Survives git ops, session resets, team changes
# Every future audit activates this lesson학습 내용이 축적됩니다. 팀이 Graqle을 오래 사용할수록 특정 아키텍처, 과거의 특정 실수, 특정 안전 규칙에 대해 더 많이 알게 됩니다. 그 축적이 바로 해자(moat)입니다.
코드가 작성되기 전의 거버넌스 게이트
graq preflight "refactor the auth layer"
# → 12 modules depend on auth
# → 3 have no tests
# → 2 past lessons activated
# → LESSON: cancel endpoint must require auth
# → Risk: HIGH — proceed with plan게이트는 단 한 줄이 변경되기 전에 실행됩니다. 린터 규칙이 아닙니다. 특정 아키텍처의 맥락에서 특정 변경 사항에 대해 그래프가 추론합니다.
작동 방식
Your Code Knowledge Graph AI Reasoning
┌──────────────┐ ┌───────────────────┐ ┌──────────────────────┐
│ Python │ graq scan │ 13 node types │ query │ Graph-of-Agents │
│ TypeScript │ ─────────> │ 10 edge types │ ──────> │ PCST activation │
│ Config │ │ Weighted lessons │ │ Multi-round reasoning │
│ Docs / APIs │ │ Dependency chains │ │ Confidence-scored │
└──────────────┘ └───────────────────┘ │ Audit-trailed │
│ └──────────────────────┘
graq learn / graq grow │
│ ▼
Graph evolves with every graq preflight / graq impact
interaction and lesson Gate every change before it ships6단계 검증 파이프라인 — 스캔된 모든 노드는 다음을 통과합니다: 구문 무결성 → 완전성 복구 → 청크 품질 → 엣지 중복 제거 → 관계 추론 → 컴파일 검증. 빈 노드는 자동으로 복구되며, 조용히 삭제되지 않습니다.
모델 불가지론. 어디서나 작동.
Graqle은 특정 AI 제공업체에 얽매이지 않습니다. 지식 그래프와 추론 아키텍처는 백엔드와 완전히 분리되어 있습니다. graqle.yaml의 한 줄로 제공업체를 전환할 수 있습니다.
백엔드 | 용도 | 비용 |
Ollama | 완전 오프라인, 에어갭, 비용 제로 | $0 |
AWS Bedrock | 엔터프라이즈 IAM, 본인 계정 | AWS 가격 |
Anthropic | 가장 깊은 추론, Claude Opus | ~$0.001/q |
OpenAI | 광범위한 호환성 | ~$0.001/q |
Groq | 1초 미만 응답 | ~$0.0005/q |
DeepSeek / Mistral / Gemini / Together / Fireworks / Cohere / OpenRouter / vLLM / Custom | 다양함 | 다양함 |
# graqle.yaml — smart task routing
model:
backend: bedrock
model: eu.anthropic.claude-sonnet-4-6
region: eu-north-1
routing:
rules:
- task: reason
provider: bedrock
model: eu.anthropic.claude-opus-4-6-v1
profile: your-aws-profile # uses your existing AWS credentials
- task: context
provider: groq # fast lookups on cheap modelLatest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/quantamixsol/graqle'
If you have feedback or need assistance with the MCP directory API, please join our Discord server