ink1ing/anti-api: 가장 빠르고 우수한 로컬 API 프록시 서비스! Antigravity의 최상위 AI 모델을
요약
anti-api는 Antigravity의 AI 모델을 OpenAI 및 Anthropic 호환 API로 변환해주는 로컬 API 프록시 서비스입니다. 최근 업데이트를 통해 Kiro 프로바이더 지원, 대시보드 국제화, 계정 진단 어시스턴트 및 다양한 패키지 관리자(Homebrew, WinGet, Docker) 지원을 강화했습니다.
핵심 포인트
- Antigravity의 최상위 AI 모델을 OpenAI/Anthropic 호환 API로 변환 가능
- Kiro 프로바이더 지원 및 계정 할당량 가시성, 모델 라우팅 기능 제공
- Homebrew(macOS Apple Silicon) 및 WinGet(Windows)을 통한 간편한 설치 및 업데이트 지원
- Zed.app 호스팅 모델 지원 및 계정별 동적 모델 가져오기 기능 추가
- 로컬 환경 진단을 위한 전용 대시보드 및 진단 어시스턴트 제공
가장 빠르고 우수한 로컬 API 프록시 서비스! Antigravity의 최상위 AI 모델을 OpenAI/Anthropic 호환 API로 변환
중문 설명 | 기능 (Features) | 빠른 시작 (Quick Start) | 아키텍처 (Architecture)
면책 조항 (Disclaimer): 이 프로젝트는 Antigravity의 역공학 (Reverse Engineering)을 기반으로 합니다. 향후 호환성은 보장되지 않습니다. 장기적인 사용을 위해서는 Antigravity를 업데이트하지 마십시오.
Kiro 프로바이더 (Provider) 지원
- 기존 프로바이더와 더불어 Kiro 계정 가져오기, 할당량 (Quota) 가시성, 모델 라우팅 (Model Routing) 및 역방향 프록시 (Reverse-proxy) 지원을 추가했습니다.
대시보드 (Dashboard) 국제화 (i18n) - 글로벌 중국어 지원, 시스템 언어 기본값 감지 및 설정 언어 전환 기능을 추가했습니다.
계정 진단 어시스턴트 (Account diagnostics assistant) - 누락된 계정 파일, CLI 도구, 콜백 포트 (Callback ports) 및 프로바이더 설정을 확인하기 위한 localhost 전용 진단 패널을 추가했습니다.
패널 (Panel) 업데이트 - Homebrew, WinGet 및 Docker를 위한 패키지 관리자 (Package-manager) 보호 기능을 갖춘 localhost 전용 업데이트 확인기 및 소스 설치 업데이트기를 추가했습니다.
Docker 지원 강화 - Docker 기본값, OAuth 포트 범위, 상태 확인 (Health checks), 개발용 compose 분리 및 Docker 전용 업데이트 안내를 업데이트했습니다.
v2.9.0
안정적인 Homebrew 패키지
- 이제 Homebrew에서 사전 빌드된 macOS Apple Silicon 번들을 설치하므로,
brew install anti-api시 더 이상 로컬의 Rust, LLVM 또는 Bun 다운로드에 의존하지 않습니다.
WinGet 배포 파이프라인 - Windows 휴대용 패키징, WinGet 매니페스트 (Manifest) 생성 및
winget install anti-api를 위한 릴리스 워크플로우를 추가했습니다.
통합 런처 (Launcher) 동작 - Homebrew 및 WinGet 설치 시 이제 동일한 계약을 공유합니다:
anti-api를 입력하면 어떤 터미널에서든 서비스를 직접 시작합니다.
휴대용 런타임 (Portable runtime) 지원 - Rust 프록시를 시작하고 번들된 대시보드 파일을 제공하며, 패키지 관리자의 자체 업데이트 충돌을 방지하는 Windows 휴대용 엔트리포인트 (Entrypoint)를 추가했습니다.
패키지 관리자 (Package-manager) 보호 기능 - Homebrew/WinGet 설치 시 이제 자체 덮어쓰기 대신
brew upgrade anti-api및winget upgrade anti-api로 업데이트를 리다이렉션합니다.
v2.8.0
Zed 호스팅 모델 (hosted-model) 지원
- Anti-API가 이제 현재 Zed.app 로그인 상태를 가져와 요청을 Zed 호스팅 모델로 라우팅(route)할 수 있습니다.
계정별 동적 모델 가져오기 (Per-account dynamic model fetch) - 라우팅(Routing) 기능이 사용 가능한 각 Codex 및 Copilot 계정으로부터 실시간 모델을 가져오며, 이제 Zed 계정 수준의 모델 동기화(sync)를 포함합니다.
Zed 계정 동작 명확화 - Zed 계정은 하나씩 가져와 Anti-API에 유지할 수 있지만, Codex/Copilot처럼 대량으로 자동 검색(bulk auto-discovered)할 수는 없습니다.
Zed 할당량 위젯 업데이트 - Zed 카드는 이제 오해의 소지가 있는 잔여 크레딧 백분율 대신, 공유된 모든 모델 지원 상태와 결제 주기(billing-period) 타이밍을 표시합니다.
Zed 안정성 강화 (hardening) - Zed 계정 가져오기, 모델 동기화 및 완료(completion) 요청에 대해 요청 타임아웃(request timeouts) 및 성공 상태 복구 기능을 추가했습니다.
v2.7.1
계정별 모델 가져오기 (Routing)
- 모델 목록을 정적 프리셋(static presets)에 의존하는 대신, 로그인된 각 Codex/Copilot 계정에서 가져옵니다.
Antigravity 가져오기 통합 (단일 계정) - 라우팅(Routing) 시 이제 사용 가능한 첫 번째 Antigravity 계정에서 실시간 모델 가져오기를 시도하며, 사용 불가능할 경우 안전하게 폴백(fallback)합니다.
계정 수준 모델 맵 도입 (Account-level model map in) - UI가 계정별 모델 목록을 직접 렌더링할 수 있도록
/routing/config내accountModels를 추가했습니다.
라우팅 패널 모델 렌더링 업데이트 - 계정 카드에 이제 가져온 계정 수준 데이터의 모델을 먼저 표시한 다음, 폴백(fallback) 모델을 표시합니다.
v2.7.0
Antigravity 프록시 공지
- Google은 자사 AI 서비스의 역방향 프록시(reverse-proxy) 사용을 공식적으로 금지했습니다. Antigravity 역방향 프록시는 현재까지는 작동하지만, 더 이상 권장되지 않습니다.
Codex & Copilot 영향 없음 - Codex 및 GitHub Copilot을 위한 역방향 프록시(Reverse-proxy) 서비스는 완전히 정상 작동하며 위의 제한 사항에 해당되지 않습니다.
IDE 로그아웃 - Antigravity IDE에서 로그아웃하기 위한 새로운 원클릭 액션이 추가되었습니다 (IDE를 닫고, 인증을 해제하여 다른 계정을 사용할 준비를 합니다).
v2.6.2
요청별 로그 컨텍스트 격리 (Per-request log context isolation)
- 동시성 (Concurrency) 발생 시 에러 로그가 모델/계정별로 섞이지 않습니다.
Copilot TLS 강화 (Copilot TLS hardening)
- 기본 TLS 검증이 복구되었습니다. 제한된 네트워크 환경을 위해 선택적으로
ANTI_API_COPILOT_INSECURE_TLS=1을 사용할 수 있습니다.
Codex TLS 강화 (Codex TLS hardening)
- 기본 TLS 검증이 복구되었습니다. 제한된 네트워크 환경을 위해 선택적으로
ANTI_API_CODEX_INSECURE_TLS=1을 사용할 수 있습니다.
라우팅 설정 탄력성 (Routing config resilience)
- Copilot 모델 동기화 및 할당량 집계 (Quota aggregation)를 위한 소프트 타임아웃 (Soft timeouts) 및 캐싱이 적용되었습니다.
동적 모델 동기화 (Dynamic model sync)
- 이제 라우팅 시 인증된 계정으로부터 Codex/Copilot 모델 목록을 동기화하며, 정적 폴백 (Static fallback) 기능이 포함됩니다.
테스트 베이스라인 수정 (Test baseline fixes)
bun test ./test실행 시 레거시 폴더를 피하도록 수정되었으며, 모크 (Mocks) 및 기본 설정이 업데이트되었습니다.
플로우 + 계정 라우팅 (Flow + Account Routing)
- 비공식 모델을 위한 커스텀 플로우 (Custom flows) 및 공식 모델을 위한 계정 체인 (Account chains)이 제공됩니다.
5가지 제공자 (Five Providers)
- Antigravity, Codex, GitHub Copilot, Zed 호스팅 모델, 그리고 Kiro를 지원합니다.
원격 접속 (Remote Access)
- ngrok/cloudflared/localtunnel을 원클릭 설정으로 사용할 수 있습니다.
전체 대시보드 (Full Dashboard)
- 할당량 모니터링 (Quota monitoring), 라우팅 설정, 설정 패널을 제공합니다.
자동 로테이션 (Auto-Rotation)
- 429 에러 발생 시 계정을 자동으로 전환합니다.
이중 포맷 (Dual Format)
- OpenAI 및 Anthropic API와 호환됩니다.
도구 호출 (Tool Calling)
- Claude Code 및 CLI 도구를 위한 함수 호출 (Function calling)을 지원합니다.
모델 가져오기 (Import model)
Add Account -> Zed를 클릭하면 Anti-API가 macOS 키체인 (Keychain)에서 현재 로그인된Zed.app계정을 읽어옵니다.
Codex/Copilot과의 차이점
- Zed는 대량으로 스캔할 수 있는 여러 개의 로컬 인증 파일 (auth files)을 노출하지 않습니다. 로컬 데스크톱 상태는 사실상 단일한 현재 로그인 상태와 같습니다.
여기서 Zed의 다중 계정 (multi-account)이 의미하는 바
- Zed 내부에서 계정을 전환하고 이를 Anti-API로 하나씩 가져올 (import) 수 있습니다. 한 번 가져온 Zed 계정은 이후 Anti-API에 저장된 상태로 유지됩니다.
지원되지 않는 사항
- 한 대의 기기에서 여러 Zed 계정을 Codex/Copilot과 같은 방식으로 자동 대량 검색 (automatic bulk discovery) 하는 기능은 지원되지 않습니다.
할당량 모니터 (Quota monitor) 동작 방식
- Zed 호스팅 모델은 계정 전체에 걸쳐 하나의 월간 지출 풀 (monthly spend pool)을 공유합니다. Anti-API는 현재 정확한 잔여 달러 크레딧 (dollar credits) 대신, 호스팅 액세스 상태와 결제 기간을 표시합니다.
크레딧 참고 사항
- Zed 플랜 크레딧은 플랜 유형에 따라 다릅니다. 예를 들어, Zed Student는 Zed의 문서에 따르면 매월 $10의 AI 토큰 크레딧이 포함되는 것으로 명시되어 있는 반면, 표준 Pro 페이지에는 포함된 크레딧 값이 다르게 표시될 수 있습니다.
Gemini Pro를 1년 동안 사용할 수 있는 두 가지 무료 방법:
방법 1: Telegram 봇 (빠르고 안정적이며, 1회 무료)
방법 2: @pastking의 공개 서비스 (무제한, 학습 필요)
# 탭 (tap) 추가
brew tap ink1ing/anti-api
# Anti-API 설치
...
참고 사항:
- 이 포뮬러 (formula)는 미리 빌드된 macOS Apple Silicon 번들을 설치합니다. 설치 시점에 Rust, LLVM 또는 Bun을 다운로드하지 않습니다.
- 업그레이드는 다음 명령어를 사용하세요:
brew upgrade anti-api
. bun run brew:formula는 현재 태그된 릴리스에 대해 Formula/anti-api.rb를 갱신하는 관리자용 명령어입니다.
. bun run brew:bundle은 Homebrew에서 사용하는 릴리스 에셋 (release asset)을 빌드하는 관리자용 명령어입니다.
. anti-api --update는 Homebrew가 신뢰할 수 있는 단일 출처 (source of truth)로 유지될 수 있도록 Homebrew로 관리되는 설치 환경에서는 의도적으로 비활성화되어 있습니다.
- 설치 후,
anti-api는 모든 터미널에서 서비스를 직접 시작합니다.
# 의존성 설치
bun install
# 서버 시작 (기본 포트: 8964)
...
실행하려면 start.bat를 더블 클릭하세요.
WinGet 패키징이 이 리포지토리 (repository)에 준비되어 있습니다. winget-pkgs 제출이 병합된 후, 설치 경로는 다음과 같습니다:
winget install anti-api
anti-api
설치 후, anti-api를
어떤 터미널에서든 직접 실행하여 서비스를 시작할 수 있습니다.
start.command를
더블 클릭하여 실행하십시오.
빌드 (Build):
docker build -t anti-api .
실행 (Run):
docker run --rm -it \
-p 8964:8964 \
-p 1455-1465:1455-1465 \
...
컴포즈 (Compose):
docker compose up --build
개발자 오버라이드 (재빌드 없이 로컬의 src/ 및 public/ 사용):
docker compose -f docker-compose.yml -f docker-compose.dev.yml up -d --no-build
참고 사항 (Notes):
- OAuth 콜백은 Antigravity를 위해
51121-51131포트를, Codex 브라우저 OAuth를 위해1455-1465포트를 사용합니다. 이 포트들이 매핑되어 있는지 확인하십시오. - 원격 호스트에서 실행하는 경우,ANTI_API_OAUTH_REDIRECT_URL을http://YOUR_HOST:51121/oauth-callback과 같은 공개 URL로 설정하십시오. - 바인드 마운트 (bind mount)는 로컬의~/.anti-api데이터를 재사용하므로 Docker가 동일한 계정 및 라우팅 설정을 공유합니다. - 로컬 임포트 프로바이더 (Local-import providers)는/app/data에 마운트하지 않는 한 호스트 자격 증명을 볼 수 없습니다 (docker-compose.yml내의.codex,.cli-proxy-api,.aws, Kiro CLI 및 Amazon Q에 대한 주석 처리된 예시를 참조하십시오). - 컨테이너 내부에서 브라우저를 열려고 시도하는 것을 방지하려면ANTI_API_NO_OPEN=1로 설정하십시오. - Docker에서는 패널 내 자체 업데이트 (In-panel self-update)가 비활성화되어 있습니다.docker compose up -d --build를 사용하여 이미지를 재빌드하거나 가져오십시오 (pull). - 제한된 네트워크에서 Copilot TLS가 실패하는 경우,ANTI_API_COPILOT_INSECURE_TLS=1로 설정하십시오 (일반적인 사용에는 권장되지 않음). - 제한된 네트워크에서 Codex TLS가 실패하는 경우,ANTI_API_CODEX_INSECURE_TLS=1로 설정하십시오 (일반적인 사용에는 권장되지 않음). -ANTI_API_CODEX_REASONING_EFFORT=low|medium|high로 Codex 기본 추론 노력 (reasoning effort)을 설정하십시오 (기본값:medium). - Docker Hub가 불안정한 경우, 기본 베이스 이미지는 GHCR을 사용합니다.BUN_IMAGE=oven/bun:1.3.5로 오버라이드할 수 있습니다. - Linux amd64/arm64용 이미지에는 ngrok이 설치되어 있습니다.
포맷팅 (Formatting): .editorconfig를 따르십시오 (4칸 들여쓰기, LF).
테스트 (Tests): bun test
기여 (Contributing): docs/CONTRIBUTING.md를 참조하십시오.
~/.claude/settings.json에 추가:
{
"env": {
"ANTHROPIC_BASE_URL": "http://localhost:8964",
...
http://localhost:8964/remote-panel에서 터널 제어판(tunnel control panel)에 접속하십시오.
지원되는 터널:
ngrok- ngrok.com에서 발급받은 인증 토큰(authtoken)이 필요합니다.
cloudflared- Cloudflare Tunnel를 사용하며, 계정이 필요하지 않으나 높은 네트워크 요구 사항이 있습니다.
localtunnel- 오픈 소스이며 계정이 필요하지 않지만, 안정성이 다소 낮습니다.
┌─────────────────────────────────────────────────────────────┐
│ Anti-API (Port 8964) │
├─────────────────────────────────────────────────────────────┤
...
베타 기능(Beta Feature): 라우팅(Routing)은 실험적 단계입니다. 설정은 향후 버전에서 변경될 수 있습니다.
라우팅 시스템은 두 가지 모드로 나뉩니다:
플로우 라우팅 (Flow Routing): 사용자 정의 모델 ID(예: route:fast)를 사용하여 사용자의 플로우(flow) 항목을 사용합니다.
계정 라우팅 (Account Routing): 공식 모델 ID(예: claude-sonnet-4-5)를 사용하여 모델별 계정 체인(account chains)을 사용합니다.
이를 통해 모델과 계정 매핑을 세밀하게 제어할 수 있으며, 다음과 같은 작업이 가능합니다:
부하 분산 (Load Balance): 여러 계정에 요청을 분산합니다.
모델 특화 (Model Specialization): 특정 모델을 전용 계정으로 라우팅합니다.
제공자 혼합 (Provider Mixing): Antigravity, Codex, GitHub Copilot, Zed를 사용자 정의 플로우에서 결합합니다.
폴백 체인 (Fallback Chains): 기본 계정이 속도 제한(rate limits)에 도달할 경우 자동으로 장애 조치(failover)를 수행합니다.
요청 (Request)
├─ 공식 모델 → 계정 라우팅 → 계정 체인 → 제공자 (Provider) → 업스트림 API (Upstream API)
└─ 사용자 정의 모델/route:flow → 플로우 라우팅 → 플로우 항목 → 제공자 (Provider) → 업스트림 API (Upstream API)
...
액세스 패널 (Access Panel): http://localhost:8964/routing
플로우 라우팅 (Flow Routing): 플로우(예: "fast", "opus")를 생성하고 제공자(Provider) → 계정(Account) → 모델(Model) 항목을 추가합니다.
계정 라우팅 (Account Routing): 공식 모델을 선택하고 계정 순서를 설정하며, 선택적으로 스마트 스위치(Smart Switch)를 활성화합니다.
플로우 사용 (Use Flow): model을 route:<flow-name> 또는 플로우 이름으로 직접 설정합니다.
공식 모델 사용 (Use Official Model): 공식 모델 ID(예: claude-sonnet-4-5)를 직접 요청합니다.
요청 예시 (Example Request):
{
"model": "route:fast",
"messages": [{"role": "user", "content": "Hello"}]
...
Flow Priority (흐름 우선순위): 항목들은 순서대로 시도됩니다. 특정 계정이 429(Too Many Requests) 오류를 발생시키면, 다음 항목이 사용됩니다.
Account Routing (계정 라우팅): Smart Switch가 켜져 있고 명시적인 항목이 존재하지 않으면, 생성 순서에 따라 지원되는 모든 계정으로 확장됩니다.
기기 간 액세스를 위해 로컬 Anti-API를 인터넷에 노출할 수 있습니다. 다음 용도에 유용합니다:
Mobile Development (모바일 개발): iOS/Android에서 AI 통합 테스트
Team Sharing (팀 공유): 팀원들과 할당량(Quota) 공유
External Tools (외부 도구): 공개 URL이 필요한 AI 도구 연결
| Tunnel (터널) | Account Required (계정 필요 여부) | Stability (안정성) | Speed (속도) |
|---|---|---|---|
| ngrok | Yes (free tier) | Best (최상) | Fast (빠름) |
| cloudflared | No | Good (좋음) | Medium (보통) |
| localtunnel | No | Fair (보통) | Slow (느림) |
Access Panel (액세스 패널): http://localhost:8964/remote-panel
Configure (설정) (ngrok 전용): ngrok.com에서 발급받은 authtoken을 입력하세요.
Start Tunnel (터널 시작): Start를 클릭하고 공개 URL이 생성될 때까지 기다리세요.
Use Remote URL (원격 URL 사용): localhost:8964를 터널 URL로 교체하세요.
Security Note (보안 주의사항): 터널 URL을 아는 사람은 누구나 귀하의 API에 접근할 수 있습니다. URL을 비공개로 유지하세요.
http://localhost:8964/settings에서 애플리케이션 동작을 설정할 수 있습니다:
Auto-open Dashboard (대시보드 자동 열기): 시작 시 할당량(Quota) 패널을 엽니다.
Auto-start ngrok (ngrok 자동 시작): 터널을 자동으로 시작합니다.
Model Preferences (모델 기본 설정): 백그라운드 작업을 위한 기본 모델을 설정합니다.
| Model ID | Description (설명) |
|---|---|
claude-sonnet-4-5 | Fast, balanced (빠르고 균형 잡힌) |
claude-sonnet-4-5-thinking | Extended reasoning (확장된 추론) |
claude-opus-4-5-thinking | Most capable (가장 강력한 성능) |
claude-opus-4-6-thinking | Most capable (new generation) (가장 강력한 성능 (차세대)) |
gemini-3-flash | Fastest responses (가장 빠른 응답) |
gemini-3-pro-high | High quality (고품질) |
gemini-3-pro-low | Cost-effective (가성비 중심) |
gpt-oss-120b | Open source (오픈 소스) |
AI 자동 생성 콘텐츠
본 콘텐츠는 GitHub AI Coding Assistants의 원문을 AI가 자동으로 요약·번역·분석한 것입니다. 원 저작권은 원저작자에게 있으며, 정확한 내용은 반드시 원문을 확인해 주세요.
원문 바로가기