본문으로 건너뛰기

© 2026 Molayo

GitHub릴리즈2026. 05. 15. 20:48

Agent-Field/agentfield

요약

AgentField는 프론트엔드, 백엔드 등 스택 전반의 서비스에서 일반 API처럼 호출할 수 있는 오픈 소스 컨트롤 플레인입니다. 이 도구는 Python, Go, TypeScript로 작성된 AI 에이전트 로직을 라우팅, 조정, 메모리, 비동기 실행 기능 등을 갖춘 프로덕션 인프라로 변환합니다. 모든 함수가 REST 엔드포인트가 되며, 암호화된 신원과 추적 가능한 결정 과정을 제공하여 안정적인 멀티 에이전트 백엔드를 구축할 수 있게 합니다.

핵심 포인트

  • AgentField는 AI 에이전트를 위한 오픈 소스 컨트롤 플레인 역할을 수행합니다.
  • Python, Go, TypeScript 등 다양한 언어로 작성된 로직을 프로덕션 레벨의 API 엔드포인트로 자동 변환합니다.
  • 에이전트 간 호출(Cross-Agent Calls), 메모리 관리, 비동기 실행 등 복잡한 기능을 통합적으로 지원합니다.
  • 모든 에이전트는 암호화된 신원과 추적 가능한 감사 기록을 가지므로 높은 안정성과 투명성을 보장합니다.

AI는 챗봇과 프롬프트 오케스트레이터 (prompt orchestrators)를 넘어섰습니다. 백엔드 에이전트 (Backend agents)에는 백엔드 인프라가 필요합니다.

Docs · Quick Start · Python SDK · Go SDK · TypeScript SDK · REST API · Examples · Discord

AgentField는 프론트엔드, 백엔드, 다른 에이전트, 크론 잡 (cron jobs) 등 스택 내의 어떤 서비스에서도 일반적인 API처럼 호출할 수 있는 AI 에이전트를 구축할 수 있게 해주는 오픈 소스 컨트롤 플레인 (control plane)입니다. Python, Go 또는 TypeScript로 에이전트 로직을 작성하면, AgentField는 이를 라우팅 (routing), 조정 (coordination), 메모리 (memory), 비동기 실행 (async execution) 및 암호화된 감사 추적 (cryptographic audit trails) 기능을 갖춘 프로덕션 인프라로 변환합니다. 모든 함수는 REST 엔드포인트 (endpoint)가 됩니다. 모든 에이전트는 암호화된 신원 (cryptographic identity)을 부여받습니다. 모든 결정은 추적 가능합니다.

from agentfield import Agent, AIConfig
from pydantic import BaseModel
app = Agent(
...

방금 보신 것:
app.ai()

LLM을 호출하고 구조화된 출력 (structured output)을 반환합니다.
app.pause()

사람의 승인을 위해 일시 중지합니다.
app.call()

컨트롤 플레인을 통해 다른 에이전트로 라우팅합니다.
app.run()

모든 것을 REST로 자동 노출합니다. 전체 문서 읽기 →

시스템을 한 줄로 설명하세요. 프로덕션 준비가 된 멀티 에이전트 (multi-agent) 백엔드를 확보하세요.

Claude Code, Codex, Gemini CLI, OpenCode, Aider, Windsurf 및 Cursor에서 작동합니다.

curl -fsSL https://agentfield.ai/install.sh | bash

Claude Code에서는 제공되는 슬래시 명령 (slash command)으로 실행할 수 있습니다:

/agentfield a claims processor with risk scoring and human approval

또는 다음 중 하나를 직접 붙여넣으세요 — 슬래시 명령 없이도 기술이 자동으로 매칭됩니다:

Build a claims-processor agent with risk scoring, pattern detection,
and human approval for low-confidence decisions.
Build a research agent that spawns parallel investigators and recurses
...

이미 연결이 완료된 Docker Compose 스택 — 에이전트, 컨트롤 플레인, 그리고 터미널에 붙여넣어 바로 테스트할 수 있는 로컬 curl을 받게 됩니다.

af init my-agent --defaults # 에이전트 스캐폴딩 (Scaffold agent)
cd my-agent && pip install -r requirements.txt
af server # 터미널 1 → http://localhost:8080 에서 대시보드 확인
...

에이전트 호출

curl -X POST http://localhost:8080/api/v1/execute/my-agent.demo_echo
-H "Content-Type: application/json"
...

Go / TypeScript / Docker

# Go
af init my-agent --defaults --language go && cd my-agent && go run .
# TypeScript
...

배포 가이드 (Deployment guide) → Docker Compose, Kubernetes 및 프로덕션 설정을 위한 안내.

Build (빌드) - Python, Go 또는 TypeScript. 모든 함수는 REST 엔드포인트 (endpoint)가 됩니다.

Reasoners & Skills (추론기 및 기술)

  • @app.reasoner(): AI 판단용
  • @app.skill(): 결정론적 (deterministic) 코드용

Structured AI (구조화된 AI)

  • app.ai(schema=MyModel)
    → 모든 LLM으로부터 타입이 지정된 Pydantic/Zod 출력을 생성합니다.

Harness (하네스)

  • app.harness("Fix the bug")
    Claude Code, Codex, Gemini CLI 또는 OpenCode로 멀티턴 (multi-turn) 작업을 전달합니다.

Cross-Agent Calls (에이전트 간 호출)

  • app.call("other-agent.func")
    전체 트레이싱 (tracing)과 함께 컨트롤 플레인 (control plane)을 통해 라우팅합니다.

Discovery (탐색)

  • app.discover(tags=["ml*"])
    메시 (mesh) 전반에서 에이전트와 기능을 찾습니다.
  • tools="discover"
    LLM이 이를 자동으로 호출할 수 있게 합니다.

Memory (메모리)

  • app.memory.set() / .get() / .search()
  • KV + 벡터 검색 (vector search), 4가지 범위 (scopes), Redis 불필요

Run (실행) - 비결정론적 (non-deterministic) AI를 위한 프로덕션 인프라.

Async Execution (비동기 실행) - 웹훅 (webhooks), SSE 스트리밍 (SSE streaming), 재시도 (retries)를 통한 Fire-and-forget 방식. 타임아웃 제한 없음 - 에이전트가 몇 시간 또는 며칠 동안 실행될 수 있습니다.

Human-in-the-Loop (인간 참여형)

  • app.pause()
    인간의 승인을 위해 실행을 일시 중단합니다. 크래시 방지 (crash-safe), 내구성 (durable), 감사 (audited) 기능을 갖추고 있습니다.

Canary Deployments (카나리 배포) - 트래픽 가중치 라우팅, A/B 테스트, 블루-그린 배포 (blue-green deploys). 에이전트 버전을 5% → 50% → 100%로 점진적으로 배포합니다.

Observability (관측 가능성) - 자동 워크플로 DAG (workflow DAGs), Prometheus /metrics, 구조화된 로그 (structured logs), 실행 타임라인.

Govern (거버넌스) - AI 에이전트를 위한 IAM. 신원 (Identity), 액세스 제어 (access control), 감사 추적 (audit trails)이 내장되어 있습니다.

암호화된 신원 (Cryptographic Identity)- 모든 에이전트는 공유 API 키가 아닌 W3C DID (decentralized identifier, 탈중앙화 식별자)를 부여받습니다. 에이전트들은 서비스가 mTLS로 인증하는 방식과 유사하게 서로를 인증하지만, 에이전트와 함께 이동하는 암호화 서명 (cryptographic signatures)을 사용합니다.

검증 가능한 자격 증명 (Verifiable Credentials)- 모든 실행에 대해 변조 불가능한 영수증을 제공합니다. 오프라인 검증 가능: af vc verify audit.json

.정책 집행 (Policy Enforcement)- 암호화 검증을 포함한 태그 기반 정책 게이트 (policy gates). "'finance' 태그가 지정된 에이전트만 이를 호출할 수 있음" - 프롬프트가 아닌 인프라에 의해 강제됩니다.

기능방법
구조화된 출력 (Pydantic/Zod)app.ai(schema=MyModel)
...
기능방법
------
추적 기능이 포함된 에이전트 간 호출app.call("agent.func", input={...})
...
기능방법
------
동기 실행 (REST)POST /api/v1/execute/{agent}.{func}
...
기능방법
------
키-값 저장소 (Key-value storage)app.memory.set(key, value) / .get(key)
...
기능방법
------
지속 가능한 일시 중지/재개 (Durable pause/resume)await app.pause(reason="...")
...
기능방법
------
트래픽 가중치 라우팅 (Traffic weight routing)5% → 50% → 100% 롤아웃
...
기능방법
------
에이전트별 암호화된 신원자동 생성된 W3C DID + Ed25519 키
...
기능방법
------
자동 DAG 시각화대시보드 내 워크플로우 그래프
...
기능방법
------
4개의 프로바이더 (providers)Claude Code, Codex, Gemini CLI, OpenCode
...
기능방법
------
원격 에이전트 관리/connector/reasoners
...
기능방법
------
CLI 스캐폴딩 (scaffolding)`af init my-agent --defaults --language python
...

자율 엔지니어링 팀 (Autonomous Engineering Team)
단 한 번의 API 호출로 PM, 아키텍트, 코더, QA, 리뷰어를 가동합니다 - 계획, 구축, 테스트 및 배포를 수행하는 수백 개의 조정된 에이전트들이 작동합니다.
프로젝트 보기 → |

심층 조사 엔진 (Deep Research Engine)
재귀적 조사 백엔드. 병렬 에이전트를 생성하고, 품질을 평가하며, 더 깊은 에이전트를 생성하고 재귀적으로 작동합니다 - 쿼리당 10,000개 이상의 에이전트가 투입됩니다.

프로젝트 보기 → |
Reactive MongoDB Intelligence
Atlas Triggers + 에이전트 추론 (agent reasoning). 문서가 가공되지 않은 상태(raw)로 도착하여 리스크 점수, 패턴 탐지, 증거 체인(evidence chains)이 포함된 풍부한 상태로 나갑니다.
프로젝트 보기 → |
Autonomous Security Audit
250개의 협업 에이전트가 모든 취약점의 소스-투-싱크 (source-to-sink)를 추적하고 각 발견 사항을 적대적 (adversarially)으로 검증합니다. 패턴 플래그가 아닌, 확인된 익스플로잇 (exploits)을 제공합니다.
프로젝트 보기 → |
CloudSecurity AF
IaC (Infrastructure as Code)로부터 직접 시프트 레프트 (shift-left) 공격 경로 분석을 수행하여, 배포 전에 가장 위험한 리스크 체인을 우선순위화하는 AI 네이티브 클라우드 인프라 보안 스캐너입니다.
프로젝트 보기 → |

AgentField로 무언가를 만드셨나요? 예시 페이지에 소개될 수 있도록 프로젝트를 제출해 주세요.

컨트롤 플레인 (control plane)은 상태가 없는 (stateless) Go 서비스입니다. 에이전트는 노트북, Docker, Kubernetes 등 어디에서나 연결할 수 있습니다. 에이전트들은 기능을 등록하고, 컨트롤 플레인은 에이전트 간의 호출을 라우팅하며, 실행을 DAG (Directed Acyclic Graph)로 추적하고, 정책을 강제합니다. 전체 아키텍처 문서 →

이런 경우라면 사용하세요: 챗봇이나 작은 멀티 에이전트 워크플로우 (multi-agent workflows) 그 이상을 구축하고 있다면 적합합니다. 만약 귀하의 에이전트가 환불 승인, 청구 처리, 연구 조정 또는 코드 실행과 같이 백엔드 시스템 내부에서 의사결정을 내리고 있으며, 라우팅 (routing), 비동기 실행 (async execution), 트레이싱 (tracing) 및 감사 추적 (audit trails)이 필요하다면 사용하세요.

아직은 아닙니다: 여전히 챗봇이나 초기 워크플로우 단계에 있다면, LangChain 또는 CrewAI와 같은 도구가 탐색하고 반복 실험하기에 매우 적합합니다. 더 크고 프로덕션 등급 (production-grade)의 에이전트 시스템을 향해 나아가기 시작할 때, 바로 그때가 저희가 필요한 시점입니다.

AI 백엔드 (The AI Backend) - 왜 모든 백엔드에 추론 계층 (reasoning layer)이 필요한지에 대한 우리의 논제
AI 백엔드를 위한 IAM (IAM for AI Backends) - 왜 에이전트에게는 API 키가 아닌 신원 (identity)이 필요한가
에이전트 프레임워크와의 비교 (vs Agent Frameworks) - AgentField가 LangChain, CrewAI 및 워크플로우 엔진과 어떻게 비교되는가
전체 문서 (Full Documentation)

AI 자동 생성 콘텐츠

본 콘텐츠는 GitHub Trending Go (weekly)의 원문을 AI가 자동으로 요약·번역·분석한 것입니다. 원 저작권은 원저작자에게 있으며, 정확한 내용은 반드시 원문을 확인해 주세요.

원문 바로가기
0

댓글

0