본문으로 건너뛰기

© 2026 Molayo

GitHub요약2026. 05. 20. 19:50

ink1ing/anti-api: 가장 빠르고 우수한 로컬 API 프록시 서비스! Antigravity의 최상위 AI 모델을

요약

anti-api는 Antigravity의 AI 모델을 OpenAI 및 Anthropic 호환 API로 변환해주는 로컬 API 프록시 서비스입니다. 최근 업데이트를 통해 Kiro 프로바이더 지원, 대시보드 국제화, 계정 진단 어시스턴트 및 다양한 패키지 관리자(Homebrew, WinGet, Docker) 지원을 강화했습니다.

핵심 포인트

  • Antigravity의 최상위 AI 모델을 OpenAI/Anthropic 호환 API로 변환 가능
  • Kiro 프로바이더 지원 및 계정 할당량 가시성, 모델 라우팅 기능 제공
  • Homebrew(macOS Apple Silicon) 및 WinGet(Windows)을 통한 간편한 설치 및 업데이트 지원
  • Zed.app 호스팅 모델 지원 및 계정별 동적 모델 가져오기 기능 추가
  • 로컬 환경 진단을 위한 전용 대시보드 및 진단 어시스턴트 제공

가장 빠르고 우수한 로컬 API 프록시 서비스! Antigravity의 최상위 AI 모델을 OpenAI/Anthropic 호환 API로 변환

중문 설명 | 기능 (Features) | 빠른 시작 (Quick Start) | 아키텍처 (Architecture)

면책 조항 (Disclaimer): 이 프로젝트는 Antigravity의 역공학 (Reverse Engineering)을 기반으로 합니다. 향후 호환성은 보장되지 않습니다. 장기적인 사용을 위해서는 Antigravity를 업데이트하지 마십시오.

Kiro 프로바이더 (Provider) 지원

  • 기존 프로바이더와 더불어 Kiro 계정 가져오기, 할당량 (Quota) 가시성, 모델 라우팅 (Model Routing) 및 역방향 프록시 (Reverse-proxy) 지원을 추가했습니다.
    대시보드 (Dashboard) 국제화 (i18n)
  • 글로벌 중국어 지원, 시스템 언어 기본값 감지 및 설정 언어 전환 기능을 추가했습니다.
    계정 진단 어시스턴트 (Account diagnostics assistant)
  • 누락된 계정 파일, CLI 도구, 콜백 포트 (Callback ports) 및 프로바이더 설정을 확인하기 위한 localhost 전용 진단 패널을 추가했습니다.
    패널 (Panel) 업데이트
  • Homebrew, WinGet 및 Docker를 위한 패키지 관리자 (Package-manager) 보호 기능을 갖춘 localhost 전용 업데이트 확인기 및 소스 설치 업데이트기를 추가했습니다.
    Docker 지원 강화
  • Docker 기본값, OAuth 포트 범위, 상태 확인 (Health checks), 개발용 compose 분리 및 Docker 전용 업데이트 안내를 업데이트했습니다.

v2.9.0

안정적인 Homebrew 패키지

  • 이제 Homebrew에서 사전 빌드된 macOS Apple Silicon 번들을 설치하므로, brew install anti-api 시 더 이상 로컬의 Rust, LLVM 또는 Bun 다운로드에 의존하지 않습니다.
    WinGet 배포 파이프라인
  • Windows 휴대용 패키징, WinGet 매니페스트 (Manifest) 생성 및 winget install anti-api를 위한 릴리스 워크플로우를 추가했습니다.
    통합 런처 (Launcher) 동작
  • Homebrew 및 WinGet 설치 시 이제 동일한 계약을 공유합니다: anti-api를 입력하면 어떤 터미널에서든 서비스를 직접 시작합니다.
    휴대용 런타임 (Portable runtime) 지원
  • Rust 프록시를 시작하고 번들된 대시보드 파일을 제공하며, 패키지 관리자의 자체 업데이트 충돌을 방지하는 Windows 휴대용 엔트리포인트 (Entrypoint)를 추가했습니다.
    패키지 관리자 (Package-manager) 보호 기능
  • Homebrew/WinGet 설치 시 이제 자체 덮어쓰기 대신 brew upgrade anti-apiwinget upgrade anti-api로 업데이트를 리다이렉션합니다.

v2.8.0

Zed 호스팅 모델 (hosted-model) 지원

  • Anti-API가 이제 현재 Zed.app 로그인 상태를 가져와 요청을 Zed 호스팅 모델로 라우팅(route)할 수 있습니다.
    계정별 동적 모델 가져오기 (Per-account dynamic model fetch)
  • 라우팅(Routing) 기능이 사용 가능한 각 Codex 및 Copilot 계정으로부터 실시간 모델을 가져오며, 이제 Zed 계정 수준의 모델 동기화(sync)를 포함합니다.
    Zed 계정 동작 명확화
  • Zed 계정은 하나씩 가져와 Anti-API에 유지할 수 있지만, Codex/Copilot처럼 대량으로 자동 검색(bulk auto-discovered)할 수는 없습니다.
    Zed 할당량 위젯 업데이트
  • Zed 카드는 이제 오해의 소지가 있는 잔여 크레딧 백분율 대신, 공유된 모든 모델 지원 상태와 결제 주기(billing-period) 타이밍을 표시합니다.
    Zed 안정성 강화 (hardening)
  • Zed 계정 가져오기, 모델 동기화 및 완료(completion) 요청에 대해 요청 타임아웃(request timeouts) 및 성공 상태 복구 기능을 추가했습니다.

v2.7.1

계정별 모델 가져오기 (Routing)

  • 모델 목록을 정적 프리셋(static presets)에 의존하는 대신, 로그인된 각 Codex/Copilot 계정에서 가져옵니다.
    Antigravity 가져오기 통합 (단일 계정)
  • 라우팅(Routing) 시 이제 사용 가능한 첫 번째 Antigravity 계정에서 실시간 모델 가져오기를 시도하며, 사용 불가능할 경우 안전하게 폴백(fallback)합니다.
    계정 수준 모델 맵 도입 (Account-level model map in)
  • UI가 계정별 모델 목록을 직접 렌더링할 수 있도록 /routing/configaccountModels를 추가했습니다.
    라우팅 패널 모델 렌더링 업데이트
  • 계정 카드에 이제 가져온 계정 수준 데이터의 모델을 먼저 표시한 다음, 폴백(fallback) 모델을 표시합니다.

v2.7.0

Antigravity 프록시 공지

  • Google은 자사 AI 서비스의 역방향 프록시(reverse-proxy) 사용을 공식적으로 금지했습니다. Antigravity 역방향 프록시는 현재까지는 작동하지만, 더 이상 권장되지 않습니다.
    Codex & Copilot 영향 없음
  • Codex 및 GitHub Copilot을 위한 역방향 프록시(Reverse-proxy) 서비스는 완전히 정상 작동하며 위의 제한 사항에 해당되지 않습니다.
    IDE 로그아웃
  • Antigravity IDE에서 로그아웃하기 위한 새로운 원클릭 액션이 추가되었습니다 (IDE를 닫고, 인증을 해제하여 다른 계정을 사용할 준비를 합니다).

v2.6.2

요청별 로그 컨텍스트 격리 (Per-request log context isolation)

  • 동시성 (Concurrency) 발생 시 에러 로그가 모델/계정별로 섞이지 않습니다.

Copilot TLS 강화 (Copilot TLS hardening)

  • 기본 TLS 검증이 복구되었습니다. 제한된 네트워크 환경을 위해 선택적으로 ANTI_API_COPILOT_INSECURE_TLS=1을 사용할 수 있습니다.

Codex TLS 강화 (Codex TLS hardening)

  • 기본 TLS 검증이 복구되었습니다. 제한된 네트워크 환경을 위해 선택적으로 ANTI_API_CODEX_INSECURE_TLS=1을 사용할 수 있습니다.

라우팅 설정 탄력성 (Routing config resilience)

  • Copilot 모델 동기화 및 할당량 집계 (Quota aggregation)를 위한 소프트 타임아웃 (Soft timeouts) 및 캐싱이 적용되었습니다.

동적 모델 동기화 (Dynamic model sync)

  • 이제 라우팅 시 인증된 계정으로부터 Codex/Copilot 모델 목록을 동기화하며, 정적 폴백 (Static fallback) 기능이 포함됩니다.

테스트 베이스라인 수정 (Test baseline fixes)

  • bun test ./test 실행 시 레거시 폴더를 피하도록 수정되었으며, 모크 (Mocks) 및 기본 설정이 업데이트되었습니다.

플로우 + 계정 라우팅 (Flow + Account Routing)

  • 비공식 모델을 위한 커스텀 플로우 (Custom flows) 및 공식 모델을 위한 계정 체인 (Account chains)이 제공됩니다.

5가지 제공자 (Five Providers)

  • Antigravity, Codex, GitHub Copilot, Zed 호스팅 모델, 그리고 Kiro를 지원합니다.

원격 접속 (Remote Access)

  • ngrok/cloudflared/localtunnel을 원클릭 설정으로 사용할 수 있습니다.

전체 대시보드 (Full Dashboard)

  • 할당량 모니터링 (Quota monitoring), 라우팅 설정, 설정 패널을 제공합니다.

자동 로테이션 (Auto-Rotation)

  • 429 에러 발생 시 계정을 자동으로 전환합니다.

이중 포맷 (Dual Format)

  • OpenAI 및 Anthropic API와 호환됩니다.

도구 호출 (Tool Calling)

  • Claude Code 및 CLI 도구를 위한 함수 호출 (Function calling)을 지원합니다.

모델 가져오기 (Import model)

  • Add Account -> Zed를 클릭하면 Anti-API가 macOS 키체인 (Keychain)에서 현재 로그인된 Zed.app 계정을 읽어옵니다.

Codex/Copilot과의 차이점

  • Zed는 대량으로 스캔할 수 있는 여러 개의 로컬 인증 파일 (auth files)을 노출하지 않습니다. 로컬 데스크톱 상태는 사실상 단일한 현재 로그인 상태와 같습니다.

여기서 Zed의 다중 계정 (multi-account)이 의미하는 바

  • Zed 내부에서 계정을 전환하고 이를 Anti-API로 하나씩 가져올 (import) 수 있습니다. 한 번 가져온 Zed 계정은 이후 Anti-API에 저장된 상태로 유지됩니다.

지원되지 않는 사항

  • 한 대의 기기에서 여러 Zed 계정을 Codex/Copilot과 같은 방식으로 자동 대량 검색 (automatic bulk discovery) 하는 기능은 지원되지 않습니다.

할당량 모니터 (Quota monitor) 동작 방식

  • Zed 호스팅 모델은 계정 전체에 걸쳐 하나의 월간 지출 풀 (monthly spend pool)을 공유합니다. Anti-API는 현재 정확한 잔여 달러 크레딧 (dollar credits) 대신, 호스팅 액세스 상태와 결제 기간을 표시합니다.

크레딧 참고 사항

  • Zed 플랜 크레딧은 플랜 유형에 따라 다릅니다. 예를 들어, Zed Student는 Zed의 문서에 따르면 매월 $10의 AI 토큰 크레딧이 포함되는 것으로 명시되어 있는 반면, 표준 Pro 페이지에는 포함된 크레딧 값이 다르게 표시될 수 있습니다.

Gemini Pro를 1년 동안 사용할 수 있는 두 가지 무료 방법:

방법 1: Telegram 봇 (빠르고 안정적이며, 1회 무료)

방법 2: @pastking의 공개 서비스 (무제한, 학습 필요)

# 탭 (tap) 추가
brew tap ink1ing/anti-api
# Anti-API 설치
...

참고 사항:

  • 이 포뮬러 (formula)는 미리 빌드된 macOS Apple Silicon 번들을 설치합니다. 설치 시점에 Rust, LLVM 또는 Bun을 다운로드하지 않습니다.
  • 업그레이드는 다음 명령어를 사용하세요:
    brew upgrade anti-api

. bun run brew:formula는 현재 태그된 릴리스에 대해 Formula/anti-api.rb를 갱신하는 관리자용 명령어입니다.
. bun run brew:bundle은 Homebrew에서 사용하는 릴리스 에셋 (release asset)을 빌드하는 관리자용 명령어입니다.
. anti-api --update는 Homebrew가 신뢰할 수 있는 단일 출처 (source of truth)로 유지될 수 있도록 Homebrew로 관리되는 설치 환경에서는 의도적으로 비활성화되어 있습니다.

  • 설치 후, anti-api는 모든 터미널에서 서비스를 직접 시작합니다.
# 의존성 설치
bun install
# 서버 시작 (기본 포트: 8964)
...

실행하려면 start.bat를 더블 클릭하세요.

WinGet 패키징이 이 리포지토리 (repository)에 준비되어 있습니다. winget-pkgs 제출이 병합된 후, 설치 경로는 다음과 같습니다:

winget install anti-api
anti-api

설치 후, anti-api

어떤 터미널에서든 직접 실행하여 서비스를 시작할 수 있습니다.

start.command

더블 클릭하여 실행하십시오.

빌드 (Build):

docker build -t anti-api .

실행 (Run):

docker run --rm -it \
-p 8964:8964 \
-p 1455-1465:1455-1465 \
...

컴포즈 (Compose):

docker compose up --build

개발자 오버라이드 (재빌드 없이 로컬의 src/public/ 사용):

docker compose -f docker-compose.yml -f docker-compose.dev.yml up -d --no-build

참고 사항 (Notes):

  • OAuth 콜백은 Antigravity를 위해 51121-51131 포트를, Codex 브라우저 OAuth를 위해 1455-1465 포트를 사용합니다. 이 포트들이 매핑되어 있는지 확인하십시오. - 원격 호스트에서 실행하는 경우, ANTI_API_OAUTH_REDIRECT_URLhttp://YOUR_HOST:51121/oauth-callback과 같은 공개 URL로 설정하십시오. - 바인드 마운트 (bind mount)는 로컬의 ~/.anti-api 데이터를 재사용하므로 Docker가 동일한 계정 및 라우팅 설정을 공유합니다. - 로컬 임포트 프로바이더 (Local-import providers)는 /app/data에 마운트하지 않는 한 호스트 자격 증명을 볼 수 없습니다 (docker-compose.yml 내의 .codex, .cli-proxy-api, .aws, Kiro CLI 및 Amazon Q에 대한 주석 처리된 예시를 참조하십시오). - 컨테이너 내부에서 브라우저를 열려고 시도하는 것을 방지하려면 ANTI_API_NO_OPEN=1로 설정하십시오. - Docker에서는 패널 내 자체 업데이트 (In-panel self-update)가 비활성화되어 있습니다. docker compose up -d --build를 사용하여 이미지를 재빌드하거나 가져오십시오 (pull). - 제한된 네트워크에서 Copilot TLS가 실패하는 경우, ANTI_API_COPILOT_INSECURE_TLS=1로 설정하십시오 (일반적인 사용에는 권장되지 않음). - 제한된 네트워크에서 Codex TLS가 실패하는 경우, ANTI_API_CODEX_INSECURE_TLS=1로 설정하십시오 (일반적인 사용에는 권장되지 않음). - ANTI_API_CODEX_REASONING_EFFORT=low|medium|high로 Codex 기본 추론 노력 (reasoning effort)을 설정하십시오 (기본값: medium). - Docker Hub가 불안정한 경우, 기본 베이스 이미지는 GHCR을 사용합니다. BUN_IMAGE=oven/bun:1.3.5로 오버라이드할 수 있습니다. - Linux amd64/arm64용 이미지에는 ngrok이 설치되어 있습니다.

포맷팅 (Formatting): .editorconfig를 따르십시오 (4칸 들여쓰기, LF).

테스트 (Tests): bun test

기여 (Contributing): docs/CONTRIBUTING.md를 참조하십시오.

~/.claude/settings.json에 추가:

{
"env": {
"ANTHROPIC_BASE_URL": "http://localhost:8964",
...

http://localhost:8964/remote-panel에서 터널 제어판(tunnel control panel)에 접속하십시오.

지원되는 터널:

ngrok- ngrok.com에서 발급받은 인증 토큰(authtoken)이 필요합니다.
cloudflared- Cloudflare Tunnel를 사용하며, 계정이 필요하지 않으나 높은 네트워크 요구 사항이 있습니다.
localtunnel- 오픈 소스이며 계정이 필요하지 않지만, 안정성이 다소 낮습니다.

┌─────────────────────────────────────────────────────────────┐
│ Anti-API (Port 8964) │
├─────────────────────────────────────────────────────────────┤
...

베타 기능(Beta Feature): 라우팅(Routing)은 실험적 단계입니다. 설정은 향후 버전에서 변경될 수 있습니다.

라우팅 시스템은 두 가지 모드로 나뉩니다:

플로우 라우팅 (Flow Routing): 사용자 정의 모델 ID(예: route:fast)를 사용하여 사용자의 플로우(flow) 항목을 사용합니다.
계정 라우팅 (Account Routing): 공식 모델 ID(예: claude-sonnet-4-5)를 사용하여 모델별 계정 체인(account chains)을 사용합니다.

이를 통해 모델과 계정 매핑을 세밀하게 제어할 수 있으며, 다음과 같은 작업이 가능합니다:

부하 분산 (Load Balance): 여러 계정에 요청을 분산합니다.
모델 특화 (Model Specialization): 특정 모델을 전용 계정으로 라우팅합니다.
제공자 혼합 (Provider Mixing): Antigravity, Codex, GitHub Copilot, Zed를 사용자 정의 플로우에서 결합합니다.
폴백 체인 (Fallback Chains): 기본 계정이 속도 제한(rate limits)에 도달할 경우 자동으로 장애 조치(failover)를 수행합니다.

요청 (Request)
├─ 공식 모델 → 계정 라우팅 → 계정 체인 → 제공자 (Provider) → 업스트림 API (Upstream API)
└─ 사용자 정의 모델/route:flow → 플로우 라우팅 → 플로우 항목 → 제공자 (Provider) → 업스트림 API (Upstream API)
...

액세스 패널 (Access Panel): http://localhost:8964/routing

플로우 라우팅 (Flow Routing): 플로우(예: "fast", "opus")를 생성하고 제공자(Provider) → 계정(Account) → 모델(Model) 항목을 추가합니다.
계정 라우팅 (Account Routing): 공식 모델을 선택하고 계정 순서를 설정하며, 선택적으로 스마트 스위치(Smart Switch)를 활성화합니다.
플로우 사용 (Use Flow): modelroute:<flow-name> 또는 플로우 이름으로 직접 설정합니다.
공식 모델 사용 (Use Official Model): 공식 모델 ID(예: claude-sonnet-4-5)를 직접 요청합니다.

요청 예시 (Example Request):

{
"model": "route:fast",
"messages": [{"role": "user", "content": "Hello"}]
...

Flow Priority (흐름 우선순위): 항목들은 순서대로 시도됩니다. 특정 계정이 429(Too Many Requests) 오류를 발생시키면, 다음 항목이 사용됩니다.
Account Routing (계정 라우팅): Smart Switch가 켜져 있고 명시적인 항목이 존재하지 않으면, 생성 순서에 따라 지원되는 모든 계정으로 확장됩니다.

기기 간 액세스를 위해 로컬 Anti-API를 인터넷에 노출할 수 있습니다. 다음 용도에 유용합니다:

Mobile Development (모바일 개발): iOS/Android에서 AI 통합 테스트
Team Sharing (팀 공유): 팀원들과 할당량(Quota) 공유
External Tools (외부 도구): 공개 URL이 필요한 AI 도구 연결

Tunnel (터널)Account Required (계정 필요 여부)Stability (안정성)Speed (속도)
ngrokYes (free tier)Best (최상)Fast (빠름)
cloudflaredNoGood (좋음)Medium (보통)
localtunnelNoFair (보통)Slow (느림)

Access Panel (액세스 패널): http://localhost:8964/remote-panel

Configure (설정) (ngrok 전용): ngrok.com에서 발급받은 authtoken을 입력하세요.
Start Tunnel (터널 시작): Start를 클릭하고 공개 URL이 생성될 때까지 기다리세요.
Use Remote URL (원격 URL 사용): localhost:8964를 터널 URL로 교체하세요.

Security Note (보안 주의사항): 터널 URL을 아는 사람은 누구나 귀하의 API에 접근할 수 있습니다. URL을 비공개로 유지하세요.

http://localhost:8964/settings에서 애플리케이션 동작을 설정할 수 있습니다:

Auto-open Dashboard (대시보드 자동 열기): 시작 시 할당량(Quota) 패널을 엽니다.
Auto-start ngrok (ngrok 자동 시작): 터널을 자동으로 시작합니다.
Model Preferences (모델 기본 설정): 백그라운드 작업을 위한 기본 모델을 설정합니다.

Model IDDescription (설명)
claude-sonnet-4-5Fast, balanced (빠르고 균형 잡힌)
claude-sonnet-4-5-thinkingExtended reasoning (확장된 추론)
claude-opus-4-5-thinkingMost capable (가장 강력한 성능)
claude-opus-4-6-thinkingMost capable (new generation) (가장 강력한 성능 (차세대))
gemini-3-flashFastest responses (가장 빠른 응답)
gemini-3-pro-highHigh quality (고품질)
gemini-3-pro-lowCost-effective (가성비 중심)
gpt-oss-120bOpen source (오픈 소스)

AI 자동 생성 콘텐츠

본 콘텐츠는 GitHub AI Coding Assistants의 원문을 AI가 자동으로 요약·번역·분석한 것입니다. 원 저작권은 원저작자에게 있으며, 정확한 내용은 반드시 원문을 확인해 주세요.

원문 바로가기
0

댓글

0