Skip to main content
Glama
vitalemazo

Cloud Pilot MCP

by vitalemazo

cloud-pilot은 search, execute, tofu라는 세 가지 도구를 제공하며, 이 도구들은 총 1,289개 이상의 서비스51,900개 이상의 API 작업을 포괄하여 완전한 인프라 수명 주기 관리를 지원합니다. 런타임에 API를 검색하고, 실시간 클라우드 상태에 대해 스크립트를 실행하며, OpenTofu를 통해 계획/적용/삭제(plan/apply/destroy)로 상태 저장 배포를 관리하세요.

에이전트가 연결되면 서버는 시니어 클라우드 플랫폼 엔지니어 페르소나를 제공합니다. 여기에는 엔지니어링 원칙, 공급자별 전문 지식, 안전 인식 및 구조화된 워크플로우 프롬프트가 포함되어 있어, 에이전트가 자동으로 프로덕션급 클라우드 아키텍처 및 보안 표준에 따라 운영되도록 합니다.

데모: OpenTofu를 사용한 3계층 AWS 배포tofu 도구를 통해 VPC, ALB, ASG, RDS를 배포하고 삭제합니다.

전체 데모 보기

v0.2 변경 사항:

  • 네이티브 SDK 실행 — AWS 호출은 @aws-sdk/client-* 패키지를 사용합니다(사용자 지정 HTTP 아님). Azure는 자동 재시도/스로틀링이 포함된 @azure/core-rest-pipeline을 사용합니다. 직렬화 버그가 없습니다.

  • OpenTofu 통합 — 상태 저장 인프라 수명 주기를 위한 새로운 tofu 도구: HCL 작성, 계획, 적용, 삭제, 기존 리소스 가져오기, 드리프트 감지 및 롤백.

  • 4단계 드라이런(dry-run) 시스템 — 네이티브 클라우드 공급자 검증(AWS DryRun), 세션 강제 게이트, 비용 경고가 포함된 영향 요약, 롤백 계획이 포함된 세션 변경 세트.

  • 구성 가능한 안전성 — 공급자별 dryRunPolicy: enforced(대화형 세션), optional(승인된 자동화), disabled(읽기 전용 봇).


목차

섹션

설명

문제점

기존 접근 방식의 한계

작동 원리

3가지 도구 패턴: 검색, 실행, tofu

클라우드 공급자 커버리지

4개 공급자, 1,289개 서비스, 51,900개 이상의 작업

아키텍처

시스템 설계 및 구성 요소 개요

내장 클라우드 엔지니어링 페르소나

지침, 리소스, 프롬프트, 구성

cloud-pilot을 사용하는 이유?

AI 에이전트와 클라우드 간의 제어 평면이 필요할 때

조언이 아닌 행동하는 에이전트

AI를 조언자에서 실행자로 전환하는 방법 — 실제 배포 예시

엔터프라이즈 통합

ServiceNow, Teams/Slack, 그리고 MCP가 모든 클라우드에 대해 단일 통합을 가능하게 하는 방법

OpenTofu를 사용한 인프라 수명 주기

상태 저장 배포: 계획, 적용, 삭제, 가져오기, 드리프트 감지, 롤백

실제 사용 사례

랜딩 존, 글로벌 WAN, K8s, 사고 대응, 비용 분석

시작하기

    빠른 시작

전제 조건, 설치 및 실행

    자격 증명 구성

자동 검색, 환경 변수, Vault, Azure AD

    Docker로 실행

컨테이너 배포

    MCP 클라이언트에 연결

stdio, HTTP, API 키 인증

    플랫폼 통합 예시

OpenAI SDK, Cursor, LangChain, 사용자 지정 에이전트

참조

    구성 참조

전체 config.yaml 스키마 및 환경 변수 재정의

    동적 API 검색

3계층 사양 시스템: 카탈로그, 인덱스, 전체 사양

    안전 모델

샌드박스 격리 수준, 모드, 허용 목록, 감사 추적

    HTTP 전송 보안

인증, CORS, 속도 제한

운영

    CI/CD 파이프라인

빌드, 테스트, Docker, 카탈로그 새로 고침

    프로젝트 구조

소스 트리 안내

    확장

공급자, 인증 백엔드, 배포 대상 추가

    문제 해결

일반적인 문제 및 진단 단계


문제점

클라우드 공급자는 수백 개의 서비스에 걸쳐 수천 개의 API 작업을 노출합니다. AI 기반 클라우드 관리에 대한 기존 접근 방식은 다음과 같은 한계가 있습니다:

  • 소수의 도구 하드코딩 (예: "EC2 인스턴스 나열", "S3 버킷 생성") — 에이전트가 할 수 있는 일을 개발자가 예상한 범위로 제한함

  • API 사양에서 수백 개의 MCP 도구 생성 — 에이전트의 컨텍스트 창을 압도하고 도구 선택을 신뢰할 수 없게 만듦

  • 클라우드 공급자가 새 서비스를 출시할 때마다 수동 업데이트 필요

cloud-pilot-mcp는 검색 후 실행 패턴으로 이를 해결합니다. 에이전트는 런타임에 필요한 것을 검색한 다음, 샌드박스 실행 환경을 통해 호출합니다. 사전 구축된 도구도, 고정된 서비스 목록도, 수동 업데이트도 필요 없습니다.


작동 원리

                  User                        Agent                      cloud-pilot-mcp
                   |                            |                              |
                   |  "Set up a Transit Gateway |                              |
                   |   connecting three VPCs"    |                              |
                   |--------------------------->|                              |
                   |                            |                              |
                   |                            |  search("transit gateway")   |
                   |                            |----------------------------->|
                   |                            |                              |
                   |                            |  CreateTransitGateway,       |
                   |                            |  CreateTGWVpcAttachment,     |
                   |                            |  CreateTGWRouteTable + schemas|
                   |                            |<-----------------------------|
                   |                            |                              |
                   |                            |  execute(provider: "aws",    |
                   |                            |    code: sdk.request({       |
                   |                            |      service: "ec2",         |
                   |                            |      action: "CreateTGW",    |
                   |                            |      params: {...}           |
                   |                            |    })                        |
                   |                            |----------------------------->|
                   |                            |                              |  QuickJS
                   |                            |                              |  Sandbox
                   |                            |                              |----+
                   |                            |                              |    | SigV4
                   |                            |                              |    | signed
                   |                            |                              |<---+
                   |                            |  Transit Gateway ID, state   |
                   |                            |<-----------------------------|
                   |                            |                              |
                   |  "Done! TGW tgw-0abc123    |                              |
                   |   created in us-east-1"    |                              |
                   |<---------------------------|                              |

에이전트는 어떤 API가 존재하는지 추론하고, 순서를 계획하며, 대화 내에서 실행합니다.


클라우드 공급자 커버리지

  +-------------------------------------------+
  |          51,900+ API Operations            |
  |                                            |
  |   +----------+  +---------+  +--------+   |
  |   |   AWS    |  |  Azure  |  |  GCP   |   |
  |   | 421 svcs |  | 240+    |  | 305    |   |
  |   | 18,109   |  | 3,157   |  | 12,599 |   |
  |   |   ops    |  |   ops   |  |  ops   |   |
  |   +----------+  +---------+  +--------+   |
  |                                            |
  |              +-----------+                 |
  |              |  Alibaba  |                 |
  |              |  323 svcs |                 |
  |              |  18,058   |                 |
  |              |    ops    |                 |
  |              +-----------+                 |
  +-------------------------------------------+

공급자

서비스

작업

사양 소스

인증

AWS

421

18,109

boto/botocore (jsDelivr CDN 경유)

AWS CLI / SDK 자격 증명 체인 -> 네이티브 @aws-sdk/client-*

Azure

240+

3,157

azure-rest-api-specs (GitHub CDN 경유)

Azure CLI / DefaultAzureCredential -> @azure/core-rest-pipeline

GCP

305

12,599

Google Discovery API (실시간)

gcloud CLI / GoogleAuth -> Bearer 토큰

Alibaba

323

18,058

Alibaba Cloud API + api-docs.json

aliyun CLI / 자격 증명 체인 -> ACS3-HMAC-SHA256

합계

1,289+

51,923

모든 서비스는 동적으로 검색되므로 사전 구성이 필요하지 않습니다. 클라우드 공급자가 새 서비스를 출시하면 다음 카탈로그 새로 고침 시 자동으로 사용할 수 있게 됩니다.


아키텍처

                         MCP Protocol (stdio or Streamable HTTP)
                                       |
                         +-------------v--------------+
                         |      cloud-pilot-mcp       |
                         |                            |
    +--------------------+----------------------------+--------------------+
    |                    |                            |                    |
    |  +--------------+  |  +--------------+          |  +--------------+  |
    |  |   Persona    |  |  |    search    |          |  |   Safety     |  |
    |  +--------------+  |  +--------------+          |  |   + Audit    |  |
    |  | Sr. Cloud    |  |  | 51,900+ ops  |          |  +--------------+  |
    |  | Platform     |  |  |              |          |  | read-only    |  |
    |  | Engineer     |  |  | Tier 1:      |          |  | allowlists   |  |
    |  |              |  |  |  Catalog     |          |  | blocklists   |  |
    |  | 8 principles |  |  |  (1,289 svc) |          |  | 4-level      |  |
    |  | 6 prompts    |  |  | Tier 2:      |          |  |  dry-run     |  |
    |  | 4 provider   |  |  |  Op Index    |          |  | audit trail  |  |
    |  |   guides     |  |  | Tier 3:      |          |  | dryRunPolicy |  |
    |  |              |  |  |  Full Spec   |          |  | rate limit   |  |
    |  +--------------+  |  +--------------+          |  +--------------+  |
    |                    |                            |                    |
    |  +--------------+  |  +--------------+          |                    |
    |  |   execute    |  |  |    tofu      |          |                    |
    |  +--------------+  |  +--------------+          |                    |
    |  | VM sandbox   |  |  | OpenTofu     |          |                    |
    |  | Native SDK   |  |  | plan/apply   |          |                    |
    |  | calls        |  |  | destroy      |          |                    |
    |  |              |  |  | import       |          |                    |
    |  | Fast reads,  |  |  | State mgmt   |          |                    |
    |  | ad-hoc       |  |  | Drift detect |          |                    |
    |  | scripts      |  |  | Rollback     |          |                    |
    |  +--------------+  |  +--------------+          |                    |
    +--------------------+----------------------------+--------------------+
                         |    |         |         |
                +--------+    +---+     +---+     +--------+
                |                 |         |              |
           +----v-----+    +-----v---+  +--v-----+  +-----v------+
           |   AWS    |    |  Azure  |  |  GCP   |  |  Alibaba   |
           | Native   |    | ARM     |  | REST   |  | ACS3-HMAC  |
           | SDK v3   |    | Pipeline|  | + Auth |  | + fetch    |
           | 421 svcs |    | 240+    |  | 305    |  | 323 svcs   |
           +----------+    +---------+  +--------+  +------------+

내장 클라우드 엔지니어링 페르소나

AI 에이전트가 cloud-pilot-mcp에 연결되면 서버는 4가지 계층을 통해 에이전트의 행동을 자동으로 형성합니다:

서버 지침 (항상 전달됨)

연결될 때마다 서버는 에이전트를 시니어 클라우드 플랫폼 엔지니어, 보안 아키텍트 및 DevOps 전문가로 설정하는 MCP instructions를 보냅니다:

  • 8가지 핵심 원칙: 보안 우선, 코드형 인프라(IaC), 폭발 반경 최소화, 심층 방어, 비용 인식, 운영 우수성, Well-Architected 프레임워크, 기본적으로 고가용성

  • 행동 표준: 실행 전 검색, 수정 전 상태 확인, 변경 작업 시 드라이런 우선, 추론 설명, 비용/위험 경고, 변경 사항과 함께 모니터링 포함

  • 안전 인식: 현재 모드(읽기 전용/읽기-쓰기/전체) 이해 및 전달, 감사 추적 준수, 드라이런 사용

지침은 구성된 공급자, 모드, 리전 및 허용된 서비스만 포함하도록 동적으로 조정됩니다.

공급자 전문 지식 (MCP 리소스를 통해 요청 시)

공급자별 심층 엔지니어링 가이드(각 약 1,500단어)를 MCP 리소스로 사용할 수 있습니다:

리소스 URI

콘텐츠

cloud-pilot://persona/overview

모든 원칙과 공급자 요약이 포함된 전체 페르소나 문서

cloud-pilot://persona/aws

VPC/TGW 설계, IAM 역할, GuardDuty/SecurityHub, S3 수명 주기, Graviton, 안티 패턴

cloud-pilot://persona/azure

랜딩 존, Entra ID/관리 ID, Virtual WAN, Defender, 정책, PIM

cloud-pilot://persona/gcp

공유 VPC, 워크로드 ID 연합, GKE Autopilot, VPC 서비스 제어

cloud-pilot://persona/alibaba

CEN, RAM/STS, ACK, 보안 센터, 중국 특화(ICP, 데이터 거주지)

cloud-pilot://safety/{provider}

현재 안전 모드, 허용된 서비스, 차단된 작업, 감사 구성

에이전트는 필요할 때 이를 가져오며, 필요하지 않은 연결에는 오버헤드가 전혀 추가되지 않습니다.

워크플로우 프롬프트 (구조화된 다단계 절차)

6개의 MCP 프롬프트는 에이전트가 호출할 수 있는 독단적인 다단계 워크플로우를 제공합니다:

프롬프트

기능

landing-zone

완전한 클라우드 랜딩 존 배포: 조직 구조, ID, 네트워킹, 보안 기준, 모니터링

incident-response

보안 사고 수명 주기: 격리, 조사, 근절, 복구, 사후 분석

cost-optimization

전체 비용 감사: 유휴 리소스, 적정 규모 조정, 예약 용량, 스토리지 계층화, 네트워크 비용

security-audit

포괄적인 보안 검토: IAM, 네트워크, 암호화, 로깅, 규정 준수, 취약점 관리

migration-assessment

워크로드 마이그레이션 계획: 검색, 6R 전략, 대상 아키텍처, 마이그레이션 웨이브, 전환

well-architected-review

6개 기둥 전반에 걸친 Well-Architected 프레임워크 검토 및 공급자 네이티브 권장 사항

각 프롬프트는 provider 인수를 허용하며(구성된 공급자로 동적 범위 지정), 에이전트가 searchexecute를 사용하여 단계별로 따르는 구조화된 지침을 반환합니다.

페르소나 구성

페르소나는 기본적으로 활성화되어 있습니다. config.yaml에서 사용자 지정하거나 비활성화하세요:

persona:
  enabled: true                 # Set false to disable all persona features
  # instructionsOverride: "..." # Replace default instructions with your own
  # additionalGuidance: "..."   # Append custom policies (e.g., "All resources must be tagged with CostCenter")
  enablePrompts: true           # Set false to disable workflow prompts
  enableResources: true         # Set false to disable persona resources

또는 환경 변수 사용: CLOUD_PILOT_PERSONA_ENABLED=false


cloud-pilot을 사용하는 이유?

Claude Code나 Cursor를 사용하는 개발자이고 본인의 AWS 자격 증명을 가지고 있다면, 이 도구는 필요 없습니다. 그냥 aws CLI 명령을 직접 실행하세요. AI는 이미 CLI 구문을 알고 있으며, 관리자 액세스 권한을 가진 본인을 신뢰할 수 있습니다.

cloud-pilot은 터미널에서 당신이 직접 클라우드와 대화하는 것이 아닐 때를 위해 존재합니다. 이는 신뢰할 수 없거나 부분적으로 신뢰할 수 있는 AI 에이전트와 클라우드 계정 사이의 제어 평면입니다.

SaaS 제품 — 고객을 위한 클라우드 코파일럿

고객이 AWS/Azure/GCP 계정을 연결하고 팀이 채팅 인터페이스를 통해 인프라를 관리하는 플랫폼을 구축하고 있습니다. AI에게 원시 자격 증명을 줄 수는 없습니다. 주니어 엔지니어를 위한 읽기 전용 모드, 시니어를 위한 읽기-쓰기 모드, 규정 준수를 위한 전체 감사 추적, 그리고 실수로 프로덕션 데이터베이스를 건드리지 않도록 하는 서비스 허용 목록이 필요합니다. Cloud-pilot은 이를 안전하게 만드는 미들웨어입니다.

내부 DevOps 포털

회사에 50명의 엔지니어가 있습니다. 모든 사람에게 광범위한 IAM 정책이 포함된 AWS 콘솔 액세스 권한을 주는 대신, 내부 채팅 인터페이스 뒤에 cloud-pilot을 배포합니다. 엔지니어는 "스테이징에서 무엇이 실행 중인가?" 또는 "ECS 서비스 규모를 조정해줘"라고 묻습니다. MCP는 누가 읽고 쓸 수 있는지 강제하고, 모든 작업을 기록하며, 인프라 팀은 감사 추적을 검토합니다. 단일 자격 증명 세트, 제어된 액세스, 완전한 가시성.

사고 대응

-
security - not tested
A
license - permissive license
-
quality - not tested

Resources

Unclaimed servers have limited discoverability.

Looking for Admin?

If you are the server author, to access and configure the admin panel.

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/vitalemazo/cloud-pilot-mcp'

If you have feedback or need assistance with the MCP directory API, please join our Discord server