Cloud Pilot MCP
cloud-pilot은 search, execute, tofu라는 세 가지 도구를 제공하며, 이 도구들은 총 1,289개 이상의 서비스와 51,900개 이상의 API 작업을 포괄하여 완전한 인프라 수명 주기 관리를 지원합니다. 런타임에 API를 검색하고, 실시간 클라우드 상태에 대해 스크립트를 실행하며, OpenTofu를 통해 계획/적용/삭제(plan/apply/destroy)로 상태 저장 배포를 관리하세요.
에이전트가 연결되면 서버는 시니어 클라우드 플랫폼 엔지니어 페르소나를 제공합니다. 여기에는 엔지니어링 원칙, 공급자별 전문 지식, 안전 인식 및 구조화된 워크플로우 프롬프트가 포함되어 있어, 에이전트가 자동으로 프로덕션급 클라우드 아키텍처 및 보안 표준에 따라 운영되도록 합니다.
데모: OpenTofu를 사용한 3계층 AWS 배포 — tofu 도구를 통해 VPC, ALB, ASG, RDS를 배포하고 삭제합니다.

v0.2 변경 사항:
네이티브 SDK 실행 — AWS 호출은
@aws-sdk/client-*패키지를 사용합니다(사용자 지정 HTTP 아님). Azure는 자동 재시도/스로틀링이 포함된@azure/core-rest-pipeline을 사용합니다. 직렬화 버그가 없습니다.OpenTofu 통합 — 상태 저장 인프라 수명 주기를 위한 새로운
tofu도구: HCL 작성, 계획, 적용, 삭제, 기존 리소스 가져오기, 드리프트 감지 및 롤백.4단계 드라이런(dry-run) 시스템 — 네이티브 클라우드 공급자 검증(AWS DryRun), 세션 강제 게이트, 비용 경고가 포함된 영향 요약, 롤백 계획이 포함된 세션 변경 세트.
구성 가능한 안전성 — 공급자별
dryRunPolicy:enforced(대화형 세션),optional(승인된 자동화),disabled(읽기 전용 봇).
목차
섹션 | 설명 |
기존 접근 방식의 한계 | |
3가지 도구 패턴: 검색, 실행, tofu | |
4개 공급자, 1,289개 서비스, 51,900개 이상의 작업 | |
시스템 설계 및 구성 요소 개요 | |
지침, 리소스, 프롬프트, 구성 | |
AI 에이전트와 클라우드 간의 제어 평면이 필요할 때 | |
AI를 조언자에서 실행자로 전환하는 방법 — 실제 배포 예시 | |
ServiceNow, Teams/Slack, 그리고 MCP가 모든 클라우드에 대해 단일 통합을 가능하게 하는 방법 | |
상태 저장 배포: 계획, 적용, 삭제, 가져오기, 드리프트 감지, 롤백 | |
랜딩 존, 글로벌 WAN, K8s, 사고 대응, 비용 분석 | |
시작하기 | |
전제 조건, 설치 및 실행 | |
자동 검색, 환경 변수, Vault, Azure AD | |
컨테이너 배포 | |
stdio, HTTP, API 키 인증 | |
OpenAI SDK, Cursor, LangChain, 사용자 지정 에이전트 | |
참조 | |
전체 | |
3계층 사양 시스템: 카탈로그, 인덱스, 전체 사양 | |
샌드박스 격리 수준, 모드, 허용 목록, 감사 추적 | |
인증, CORS, 속도 제한 | |
운영 | |
빌드, 테스트, Docker, 카탈로그 새로 고침 | |
소스 트리 안내 | |
공급자, 인증 백엔드, 배포 대상 추가 | |
일반적인 문제 및 진단 단계 |
문제점
클라우드 공급자는 수백 개의 서비스에 걸쳐 수천 개의 API 작업을 노출합니다. AI 기반 클라우드 관리에 대한 기존 접근 방식은 다음과 같은 한계가 있습니다:
소수의 도구 하드코딩 (예: "EC2 인스턴스 나열", "S3 버킷 생성") — 에이전트가 할 수 있는 일을 개발자가 예상한 범위로 제한함
API 사양에서 수백 개의 MCP 도구 생성 — 에이전트의 컨텍스트 창을 압도하고 도구 선택을 신뢰할 수 없게 만듦
클라우드 공급자가 새 서비스를 출시할 때마다 수동 업데이트 필요
cloud-pilot-mcp는 검색 후 실행 패턴으로 이를 해결합니다. 에이전트는 런타임에 필요한 것을 검색한 다음, 샌드박스 실행 환경을 통해 호출합니다. 사전 구축된 도구도, 고정된 서비스 목록도, 수동 업데이트도 필요 없습니다.
작동 원리
User Agent cloud-pilot-mcp
| | |
| "Set up a Transit Gateway | |
| connecting three VPCs" | |
|--------------------------->| |
| | |
| | search("transit gateway") |
| |----------------------------->|
| | |
| | CreateTransitGateway, |
| | CreateTGWVpcAttachment, |
| | CreateTGWRouteTable + schemas|
| |<-----------------------------|
| | |
| | execute(provider: "aws", |
| | code: sdk.request({ |
| | service: "ec2", |
| | action: "CreateTGW", |
| | params: {...} |
| | }) |
| |----------------------------->|
| | | QuickJS
| | | Sandbox
| | |----+
| | | | SigV4
| | | | signed
| | |<---+
| | Transit Gateway ID, state |
| |<-----------------------------|
| | |
| "Done! TGW tgw-0abc123 | |
| created in us-east-1" | |
|<---------------------------| |에이전트는 어떤 API가 존재하는지 추론하고, 순서를 계획하며, 대화 내에서 실행합니다.
클라우드 공급자 커버리지
+-------------------------------------------+
| 51,900+ API Operations |
| |
| +----------+ +---------+ +--------+ |
| | AWS | | Azure | | GCP | |
| | 421 svcs | | 240+ | | 305 | |
| | 18,109 | | 3,157 | | 12,599 | |
| | ops | | ops | | ops | |
| +----------+ +---------+ +--------+ |
| |
| +-----------+ |
| | Alibaba | |
| | 323 svcs | |
| | 18,058 | |
| | ops | |
| +-----------+ |
+-------------------------------------------+공급자 | 서비스 | 작업 | 사양 소스 | 인증 |
AWS | 421 | 18,109 | boto/botocore (jsDelivr CDN 경유) | AWS CLI / SDK 자격 증명 체인 -> 네이티브 |
Azure | 240+ | 3,157 | azure-rest-api-specs (GitHub CDN 경유) | Azure CLI / DefaultAzureCredential -> |
GCP | 305 | 12,599 | Google Discovery API (실시간) | gcloud CLI / GoogleAuth -> Bearer 토큰 |
Alibaba | 323 | 18,058 | Alibaba Cloud API + api-docs.json | aliyun CLI / 자격 증명 체인 -> ACS3-HMAC-SHA256 |
합계 | 1,289+ | 51,923 |
모든 서비스는 동적으로 검색되므로 사전 구성이 필요하지 않습니다. 클라우드 공급자가 새 서비스를 출시하면 다음 카탈로그 새로 고침 시 자동으로 사용할 수 있게 됩니다.
아키텍처
MCP Protocol (stdio or Streamable HTTP)
|
+-------------v--------------+
| cloud-pilot-mcp |
| |
+--------------------+----------------------------+--------------------+
| | | |
| +--------------+ | +--------------+ | +--------------+ |
| | Persona | | | search | | | Safety | |
| +--------------+ | +--------------+ | | + Audit | |
| | Sr. Cloud | | | 51,900+ ops | | +--------------+ |
| | Platform | | | | | | read-only | |
| | Engineer | | | Tier 1: | | | allowlists | |
| | | | | Catalog | | | blocklists | |
| | 8 principles | | | (1,289 svc) | | | 4-level | |
| | 6 prompts | | | Tier 2: | | | dry-run | |
| | 4 provider | | | Op Index | | | audit trail | |
| | guides | | | Tier 3: | | | dryRunPolicy | |
| | | | | Full Spec | | | rate limit | |
| +--------------+ | +--------------+ | +--------------+ |
| | | |
| +--------------+ | +--------------+ | |
| | execute | | | tofu | | |
| +--------------+ | +--------------+ | |
| | VM sandbox | | | OpenTofu | | |
| | Native SDK | | | plan/apply | | |
| | calls | | | destroy | | |
| | | | | import | | |
| | Fast reads, | | | State mgmt | | |
| | ad-hoc | | | Drift detect | | |
| | scripts | | | Rollback | | |
| +--------------+ | +--------------+ | |
+--------------------+----------------------------+--------------------+
| | | |
+--------+ +---+ +---+ +--------+
| | | |
+----v-----+ +-----v---+ +--v-----+ +-----v------+
| AWS | | Azure | | GCP | | Alibaba |
| Native | | ARM | | REST | | ACS3-HMAC |
| SDK v3 | | Pipeline| | + Auth | | + fetch |
| 421 svcs | | 240+ | | 305 | | 323 svcs |
+----------+ +---------+ +--------+ +------------+내장 클라우드 엔지니어링 페르소나
AI 에이전트가 cloud-pilot-mcp에 연결되면 서버는 4가지 계층을 통해 에이전트의 행동을 자동으로 형성합니다:
서버 지침 (항상 전달됨)
연결될 때마다 서버는 에이전트를 시니어 클라우드 플랫폼 엔지니어, 보안 아키텍트 및 DevOps 전문가로 설정하는 MCP instructions를 보냅니다:
8가지 핵심 원칙: 보안 우선, 코드형 인프라(IaC), 폭발 반경 최소화, 심층 방어, 비용 인식, 운영 우수성, Well-Architected 프레임워크, 기본적으로 고가용성
행동 표준: 실행 전 검색, 수정 전 상태 확인, 변경 작업 시 드라이런 우선, 추론 설명, 비용/위험 경고, 변경 사항과 함께 모니터링 포함
안전 인식: 현재 모드(읽기 전용/읽기-쓰기/전체) 이해 및 전달, 감사 추적 준수, 드라이런 사용
지침은 구성된 공급자, 모드, 리전 및 허용된 서비스만 포함하도록 동적으로 조정됩니다.
공급자 전문 지식 (MCP 리소스를 통해 요청 시)
공급자별 심층 엔지니어링 가이드(각 약 1,500단어)를 MCP 리소스로 사용할 수 있습니다:
리소스 URI | 콘텐츠 |
| 모든 원칙과 공급자 요약이 포함된 전체 페르소나 문서 |
| VPC/TGW 설계, IAM 역할, GuardDuty/SecurityHub, S3 수명 주기, Graviton, 안티 패턴 |
| 랜딩 존, Entra ID/관리 ID, Virtual WAN, Defender, 정책, PIM |
| 공유 VPC, 워크로드 ID 연합, GKE Autopilot, VPC 서비스 제어 |
| CEN, RAM/STS, ACK, 보안 센터, 중국 특화(ICP, 데이터 거주지) |
| 현재 안전 모드, 허용된 서비스, 차단된 작업, 감사 구성 |
에이전트는 필요할 때 이를 가져오며, 필요하지 않은 연결에는 오버헤드가 전혀 추가되지 않습니다.
워크플로우 프롬프트 (구조화된 다단계 절차)
6개의 MCP 프롬프트는 에이전트가 호출할 수 있는 독단적인 다단계 워크플로우를 제공합니다:
프롬프트 | 기능 |
| 완전한 클라우드 랜딩 존 배포: 조직 구조, ID, 네트워킹, 보안 기준, 모니터링 |
| 보안 사고 수명 주기: 격리, 조사, 근절, 복구, 사후 분석 |
| 전체 비용 감사: 유휴 리소스, 적정 규모 조정, 예약 용량, 스토리지 계층화, 네트워크 비용 |
| 포괄적인 보안 검토: IAM, 네트워크, 암호화, 로깅, 규정 준수, 취약점 관리 |
| 워크로드 마이그레이션 계획: 검색, 6R 전략, 대상 아키텍처, 마이그레이션 웨이브, 전환 |
| 6개 기둥 전반에 걸친 Well-Architected 프레임워크 검토 및 공급자 네이티브 권장 사항 |
각 프롬프트는 provider 인수를 허용하며(구성된 공급자로 동적 범위 지정), 에이전트가 search 및 execute를 사용하여 단계별로 따르는 구조화된 지침을 반환합니다.
페르소나 구성
페르소나는 기본적으로 활성화되어 있습니다. config.yaml에서 사용자 지정하거나 비활성화하세요:
persona:
enabled: true # Set false to disable all persona features
# instructionsOverride: "..." # Replace default instructions with your own
# additionalGuidance: "..." # Append custom policies (e.g., "All resources must be tagged with CostCenter")
enablePrompts: true # Set false to disable workflow prompts
enableResources: true # Set false to disable persona resources또는 환경 변수 사용: CLOUD_PILOT_PERSONA_ENABLED=false
cloud-pilot을 사용하는 이유?
Claude Code나 Cursor를 사용하는 개발자이고 본인의 AWS 자격 증명을 가지고 있다면, 이 도구는 필요 없습니다. 그냥 aws CLI 명령을 직접 실행하세요. AI는 이미 CLI 구문을 알고 있으며, 관리자 액세스 권한을 가진 본인을 신뢰할 수 있습니다.
cloud-pilot은 터미널에서 당신이 직접 클라우드와 대화하는 것이 아닐 때를 위해 존재합니다. 이는 신뢰할 수 없거나 부분적으로 신뢰할 수 있는 AI 에이전트와 클라우드 계정 사이의 제어 평면입니다.
SaaS 제품 — 고객을 위한 클라우드 코파일럿
고객이 AWS/Azure/GCP 계정을 연결하고 팀이 채팅 인터페이스를 통해 인프라를 관리하는 플랫폼을 구축하고 있습니다. AI에게 원시 자격 증명을 줄 수는 없습니다. 주니어 엔지니어를 위한 읽기 전용 모드, 시니어를 위한 읽기-쓰기 모드, 규정 준수를 위한 전체 감사 추적, 그리고 실수로 프로덕션 데이터베이스를 건드리지 않도록 하는 서비스 허용 목록이 필요합니다. Cloud-pilot은 이를 안전하게 만드는 미들웨어입니다.
내부 DevOps 포털
회사에 50명의 엔지니어가 있습니다. 모든 사람에게 광범위한 IAM 정책이 포함된 AWS 콘솔 액세스 권한을 주는 대신, 내부 채팅 인터페이스 뒤에 cloud-pilot을 배포합니다. 엔지니어는 "스테이징에서 무엇이 실행 중인가?" 또는 "ECS 서비스 규모를 조정해줘"라고 묻습니다. MCP는 누가 읽고 쓸 수 있는지 강제하고, 모든 작업을 기록하며, 인프라 팀은 감사 추적을 검토합니다. 단일 자격 증명 세트, 제어된 액세스, 완전한 가시성.
사고 대응
This server cannot be installed
Resources
Unclaimed servers have limited discoverability.
Looking for Admin?
If you are the server author, to access and configure the admin panel.
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/vitalemazo/cloud-pilot-mcp'
If you have feedback or need assistance with the MCP directory API, please join our Discord server