오픈AI와 1패스워드가 AI 코딩 도구의 ‘취약한 비밀번호 관리’ 문제를 정면으로 겨냥했다. 개발자가 인증정보를 프롬프트나 코드에 직접 붙여넣지 않아도, 코덱스가 실행 시점에만 필요한 자격증명을 불러와 쓰고 바로 폐기하는 방식이다.
사이버보안·비밀번호 관리 업체 1패스워드(1Password LLC)는 오픈AI와 협력을 확대해 ‘코덱스(Codex)’용 모델 컨텍스트 프로토콜(MCP) 서버를 출시했다고 밝혔다. 이번에 공개된 ‘1패스워드 인바이런먼트 MCP 서버 포 코덱스’는 런타임 환경에서만 비밀정보를 마운트해 사용하도록 설계됐다. 이 과정에서 사용자는 실제 접근 순간에 인증해야 하며, 자격증명 값 자체는 프롬프트·코드·터미널·모델 컨텍스트 창에 드러나지 않는다.
핵심은 AI 에이전트가 데이터베이스, API, 배포 파이프라인에 접근할 때 생기는 보안 부담을 줄이는 데 있다. 지금까지는 코딩 에이전트가 실제 업무를 수행하려면 개발자가 로컬 파일에 비밀번호를 저장하거나, 프롬프트에 직접 붙여넣거나, 저장소에 하드코딩하는 경우가 많았다. 이런 장기 보관형 비밀정보는 유출 사고의 주요 원인으로 반복 지목돼 왔다.
1패스워드는 이번 MCP 서버가 이 문제를 세 가지 방식으로 해결한다고 설명했다. 우선 코덱스가 생성하거나 다뤄야 하는 자격증명을 1패스워드에 저장하도록 지시할 수 있다. 또 개발자는 코덱스 안에서 금고에 보관된 비밀정보를 참조만 하고 실제 값은 노출하지 않을 수 있다. 기존 프로젝트에 박혀 있는 하드코딩 자격증명도 금고 참조 방식으로 바꿔 저장소 밖으로 옮길 수 있다.
낸시 왕 1패스워드 최고기술책임자(CTO)는 “코딩 에이전트가 소프트웨어 개발 생애주기의 더 많은 부분을 맡게 되면서, 중요한 질문은 접근 권한을 줄지 말지가 아니라 ‘어떻게’ 줄 것인가가 됐다”며 “지속적으로 남아 있는 자격증명은 이미 침해된 것이나 다름없고, 그래서 ‘적시 발급’ 자격증명만이 AI 네이티브 개발에 실현 가능한 보안 모델”이라고 말했다.
오픈AI도 이번 연동을 기업 보안 통제와 AI 생산성 사이의 간극을 줄이는 장치로 보고 있다. 오픈AI에서 에이전트 보안을 담당하는 닉 스틸은 “개발자들이 코딩 에이전트를 실제 소프트웨어 워크플로에 도입하면서 자격증명에 대한 안전한 접근은 필수 요소가 됐다”며 “1패스워드의 코덱스용 MCP 서버는 팀이 프롬프트나 로컬 파일, 저장소에 인증정보를 복사하지 않고도 에이전트에 필요한 접근 권한을 런타임에 제공하도록 돕는다”고 설명했다.
이번 출시는 1패스워드가 ‘에이전트형 개발’ 시대의 접근 제어 계층으로 자리 잡으려는 흐름의 연장선에 있다. 이 회사는 지난 1년 동안 커서(Cursor), 브라우저베이스(Browserbase), 퍼플렉시티 AI의 코멧(Comet) 브라우저 등에도 유사한 통합 기능을 선보였다. 공통점은 모두 작업이 끝나면 사라지는 단기 자격증명을 ‘적시에’ 발급하는 구조라는 점이다.
새 기능은 3월 공개한 1패스워드의 ‘통합 액세스’ 플랫폼과도 연결된다. 이 플랫폼은 사람 사용자, 머신 아이디, AI 에이전트의 접근 권한을 하나의 ‘아이덴티티 중심’ 모델로 관리하는 것을 목표로 한다. 회사 측에 따르면 자사 엔터프라이즈 금고는 13억개가 넘는 자격증명을 보호하고 있으며, 100만명 이상의 개발자와 18만개 이상의 기업이 사용하고 있다. 고객사에는 아사나, 피그마, 깃허브, 스트라이프, 위즈 등이 포함된다.
시장 관점에서 보면 이번 협업은 AI 코딩 도구 경쟁이 ‘성능’에서 ‘보안 내재화’로 옮겨가고 있음을 보여준다. 코딩 에이전트가 실제 배포와 운영 환경까지 다루기 시작한 만큼, 앞으로는 얼마나 똑똑하냐보다 얼마나 안전하게 권한을 부여하느냐가 기업 도입의 핵심 기준이 될 가능성이 크다.
TP AI 유의사항 TokenPost.ai 기반 언어 모델을 사용하여 기사를 요약했습니다. 본문의 주요 내용이 제외되거나 사실과 다를 수 있습니다.

