오늘날 AI 코딩 에이전트의 성능은 놀라운 수준에 올라 있다. 여러 라인으로 구성된 복잡한 코드 블록을 생성하고, 내부 스타일에 따라 리팩터링하고, 자신의 추론 과정을 자연어(영어)로 설명할 수도 있다. 그러나 AI 에이전트가 제대로 그 역량을 발휘하기 위해서는 현대 데브옵스 툴과의 연동이 필수적이다.
모델 컨텍스트 프로토콜(MCP)은 바로 이 부분에 활용된다. MCP는 AI 어시스턴트를 외부 툴 및 데이터에 연결하기 위해 제안된 범용 표준이다. 2024년 11월 말 처음 공개된 이후 주요 기술 기업이 새로운 릴리즈에서 지원하고 나서면서 MCP에 대한 관심도 크게 늘었다.
데브옵스에서 MCP는 깃 버전 제어, 지속적 통합 및 배포(CI/CD), 코드형 인프라(IaC), 관찰가능성, 문서 액세스 등 일반적인 운영 전반에 걸쳐 AI 에이전트에 새로운 능력을 부여한다. MCP는 자연어 명령을 다단계 백엔드 프로세스와 연결함으로써 사실상 “챗옵스 2.0″을 실현한다.
이 기사에서는 여러 인기 데브옵스 툴과 플랫폼에서 새롭게 등장한 공식 MCP 서버를 통해 다양한 데브옵스 역량을 지원하는 부분을 살펴본다. 대부분은 클로드 코드(Claude Code), 깃허브 코파일럿(GitHub Copilot), 커서(Cursor), 윈드서프(Windsurf)와 같이 원격 서버를 지원하는 MCP 호환 AI 보조 개발 툴 내에서 간단히 구성하고 인증할 수 있다.
깃허브 MCP 서버
개발자라면 거의 누구나 어떤 형태로든 깃허브를 사용한다. 그 인기에 힘입어 깃허브 공식 MCP 서버도 AI 에이전트가 코드 리포지토리와 상호작용하는 방식으로 빠르게 부상하고 있다.
깃허브의 원격 MCP 서버는 다양한 툴을 제공해서 에이전트가 리포지토리 작업을 수행하고, 이슈를 생성하거나 댓글을 달고, 풀 요청을 열거나 병합하고, 협업자/커밋/보안 권고에 대한 프로젝트 메타데이터를 가져올 수 있도록 한다.
깃허브 액션을 통한 CI/CD 관리 엔드포인트도 포함돼 있다. 예를 들어 “현재 실행 중인 액션을 취소하라”는 명령은 깃허브 액션 툴셋 내의 cancel_workflow_run 툴을 호출할 수 있다.
다른 MCP 서버와 비교하면 깃허브 서버는 깃허브 플랫폼의 API를 반영한 독보적으로 풍부한 기능을 제공한다. 안전을 위해 –read-only 플래그를 구성해서 에이전트가 변경 작업을 수행하지 못하도록 할 수 있다.
노션 MCP 서버
노션(Notion)은 엄밀히 말해 데브옵스는 아니지만 다양한 영역에서 팀 시야를 위한 보편적인 툴로 사용된다. 데브옵스에서 공식 노션 MCP 서버는 에이전트가 관련 노트와 프로세스 문서에 손쉽게 접근하는 데 도움이 될 수 있다.
예를 들어 노션에 저장된 내부 스타일 가이드나 운영 설명서를 참조하도록 에이전트에 지시하거나, “‘데브옵스”페이지 아래에 ‘우리가 사용하는 MCP 서버’라는 제목의 페이지를 추가하라”는 명령을 내리면 노션의 API를 통해 해당 동작이 트리거된다.
노션의 원격 MCP 서버는 IDE에서 호출하거나, 로컬에서 빌드하고 공식 도커 이미지를 사용해 실행할 수 있다. 노션 MCP는 노션 페이지와 블록을 관리하기 위한 범위와 토큰을 구성할 수 있으므로 저위험 서버로 취급할 수 있다.
아틀라시안 리모트 MCP 서버
또 다른 흥미로운 MCP 서버는 아틀라시안 리모트(Atlassian Remote) MCP 서버로, IDE 또는 AI 에이전트 플랫폼을 지라(프로젝트 관리 툴), 컨플루언스(협업 플랫폼)와 같은 아틀라시안 클라우드 제품과 연결한다.
아틀라시안 MCP 서버는 외부 AI 툴이 지라와 연동해서 이슈를 생성, 요약, 업데이트할 수 있게 해준다. 또한 컨플루언스 페이지를 가져오거나 참조하고, 컨플루언스에서 문서를 가져온 다음 연결된 지라 이슈를 업데이트하는 등 MCP 클라이언트를 통해 관련 작업을 연결할 수 있다.
예를 들어 에이전트에 “최신 버그 보고서를 기반으로 결제 앱에 대한 사용자 테스트 관련 지라 이슈를 업데이트하라”고 요청하고 관련 로그를 지정하면 서버가 지라 내에서 업데이트를 처리한다.
아틀라시안 MCP 서버는 현재 베타 단계이며 아틀라시안 클라우드 고객만 사용할 수 있다. 많은 MCP 호환 클라이언트를 지원하며 안전한 액세스를 위해 OAuth 2.1 인증을 사용한다.
아르고 CD MCP 서버
아르고(Argo) CD MCP 서버는 많은 쿠버네티스 네이티브 깃옵스 워크플로우를 지원하는 인기 있는 오픈소스 CI/CD 툴인 아르고 CD를 처음 만든 아쿠이티(Akuity)가 개발했다. 이 MCP 서버는 아르고 CD API 호출을 래핑하며, AI 어시스턴트 사용자가 자연어로 아르고 CD와 상호작용할 수 있게 해주는 툴을 제공한다.
아쿠이티의 MCP 서버에는 애플리케이션(아르고 CD가 관리하는 배포)과 리소스(기반 쿠버네티스 객체)를 위한 두 가지 주요 툴이 있다. 애플리케이션 관리 툴은 에이전트가 애플리케이션 정보를 가져오고 애플리케이션을 생성 및 삭제하고 기타 작업을 수행할 수 있게 해준다. 리소스 관리 툴은 에이전트가 특정 애플리케이션의 리소스 정보, 로그, 이벤트를 가져오고 특정 리소스에 대해 동작을 실행할 수 있게 해준다.
아르고 CD MCP 서버를 사용하면 일반적으로 아르고 CD UI나 CLI에서 수행하는 많은 작업을 자연어 기반으로 실행할 수 있다. 예를 들어 아쿠이티가 공유한 샘플 프롬프트로는 “게스트북의 리소스 트리를 보여줘” 또는 “스테이징 앱을 동기화해” 등이 있다.
이러한 명령이 작동하려면 아르고 CD MCP 서버를 통합하고 적절한 자격 증명이 구성된, 실행 중인 아르고 CD 인스턴스에 액세스해야 한다.
마지막으로, 아르고 CD는 인기가 있지만 그 외에도 폭넓게 사용되는 다른 여러 CI/CD 툴이 있다. 젠킨스 사용자라면 커뮤니티에서 유지관리하는 젠킨스용 MCP 서버 플러그인에 관심을 가져볼 만하다.
그라파나 MCP 서버
인기 있는 데이터 시각화 및 모니터링 툴인 그라파나(Grafana)는 데브옵스와 사이트 안정성 팀에서 많이 사용된다. 그라파나용 공식 MCP 서버를 사용하면 에이전트가 관찰가능성 데이터를 탐색해 개발 및 운영 워크플로우에 필요한 정보를 제공할 수 있다.
그라파나 MCP 서버는 에이전트가 대시보드에서 전체 또는 일부 정보를 쿼리할 수 있도록 한다. 대시보드는 다양한 소스에서 가져온 시스템 성능 지표와 상태 데이터를 결합한다. 또한 그라파나 MCP 서버는 데이터 소스에 대한 정보를 가져오고 다른 모니터링 시스템이나 사고 세부정보 등을 쿼리할 수 있다.
구성 가능하므로 에이전트에 부여할 권한을 사용자가 선택할 수 있다. 또한 그라파나는 MCP 서버가 응답을 구조화하는 방식을 최적화해서 컨텍스트 윈도우 사용을 최소화하고 불필요한 토큰 비용eh 줄였다.
예를 들어 MCP 클라이언트는 get_dashboard_property 툴을 호출해 UID로 특정 대시보드의 일부를 가져올 수 있다.
테라폼 MCP 서버
해시코프의 테라폼은 여러 대안이 등장한 이후에도 여전히 코드형 인프라를 위한 가장 유력한 선택지로 남아 있고, 덕분에 AI 에이전트가 테라폼 구성을 생성하고 관리하기 위한 수단으로 사용할 수 있는 테라폼 공식 MCP 서버도 관심을 얻고 있다.
테라폼 MCP 서버는 테라폼 레지스트리 API, 그리고 테라폼 엔터프라이즈/HCP 서비스와 모두 통합되며, 이를 통해 에이전트가 모듈과 공급자 메타데이터를 쿼리하고 작업 공간 상태를 점검하고 인간의 승인을 거쳐 실행을 트리거할 수 있다. 또한 테라폼 리소스(실행, 레지스트리, 공급자, 정책, 모듈, 변수, 작업 공간 등)를 활용할 수 있도록 한다.
예를 들어 “새로운 실행을 위한 테라폼 코드를 생성하라”는 명령은 create_run 작업을 사용하고, 이후 에이전트가 검증과 계획을 거쳐 구성을 적용할 수 있다.
테라폼 MCP 서버에는 에이전트가 툴을 해석하기 위한 readme 역할을 하는 AGENTS.md 파일이 함께 제공된다. 기사 작성 시점을 기준으로 현재 테라폼 MCP는 로컬 전용으로, 원격 또는 호스팅된 배포 환경에서는 사용할 수 없다.
IaC용 오픈토푸(OpenTofu)를 사용한다면 오픈토푸 MCP 서버를 대안으로 고려할 수 있다. 오픈토푸 MCP의 장점은 로컬 실행은 물론 클라우드 배포도 가능하고 클라우드플레어 워커(Cloudflare Workers)에서 전 세계적으로 분산돼 있으며, 100% 오픈소스라는 점이다.
깃랩 MCP 서버
또 다른 깃 버전 제어 및 데브옵스 플랫폼인 깃랩(GitLab)은 프리미엄과 얼티밋 요금제 고객을 대상으로 MCP 서버를 제공한다. 현재 베타 단계인 깃랩 MCP 서버는 AI 에이전트가 프로젝트 정보를 수집하고 깃랩 API에서 작업을 안전하게 수행할 수 있게 해준다.
깃랩 MCP 서버는 이슈 또는 병합 요청 생성과 같은 몇 가지 상태 변경을 허용한다. 그 외의 기능은 주로 데이터 검색용으로, 이슈, 병합 요청, 커밋, 디프, 파이프라인 정보를 가져올 수 있다. 또한 예를 들어 “깃랩 전체의 이슈에서 ‘테스트 실패’를 검색하라”와 같은 요청을 처리할 수 있는 일반 검색 툴도 포함돼 있다.
내용이 풍부한 깃랩의 MCP 문서는 MCP 서버가 대응할 수 있는 다양한 샘플 자연어 표현을 제공한다. 서버는 OAuth 2.0 동적 클라이언트 등록(Dynamic Client Registration)을 지원한다.
스닉 MCP 서버
개발자를 위한 스닉(Snyk) 보안 플랫폼 제작사인 스닉은 코드, 오픈소스 종속성, IaC 코드, 컨테이너, 소프트웨어 자재 명세서(SBOM) 파일에서 취약점을 검사하고 수정할 수 있는 MCP 서버를 제공한다. AI 자재 명세서(AIBOM) 생성과 기타 보안 관련 작업도 지원한다.
AI 보조 데브섹옵스에서 스닉 MCP 서버를 통합하면 에이전트가 CI/CD 워크플로우의 일부로 자동으로 보안 스캔을 실행할 수 있다. 이러한 스캔은 다른 여러 MCP 서버에 걸쳐 조율도 가능해서, 예를 들어 깃허브 MCP 서버를 통해 리포지토리 세부 정보를 가져온 다음 스닉 스캔을 시작할 수 있다.
“Authentication Microservice 리포지토리에서 보안 취약점을 스캔해”와 같은 프롬프트는 에이전트에 지시해서 깃허브 MCP를 사용해 리포지토리를 찾은 다음 snyk_sca_scan 또는 snyk_code_scan과 같은 스닉 툴을 호출해 알려진 취약점, 인젝션 결함, 유출된 자격 증명, 기타 위험을 식별하도록 할 수 있다.
스닉 MCP 서버는 로컬에서 실행되며, 스닉 CLI를 사용해 인증된 API 호출을 통해 이러한 명령을 실행한다. 호스팅되는 원격 버전의 MCP 서버는 제공되지 않는다.
AWS MCP 서버
클라우드 하이퍼스케일러 업체들은 각자 생태계와 통합되는 MCP 서버를 빠르게 출시했다. 예를 들어 AWS는 AI 에이전트가 모든 종류의 AWS 서비스와 상호작용할 수 있게 해주는 수십 개의 특화된 AWS MCP 서버를 출시했다. 이 중에는 AWS를 통해 완전 관리형 서비스로 제공되는 경우도 있고 로컬에서 실행 가능한 서버도 있다.
예를 들어 람다 툴(Lambda Tool) MCP 서버는 에이전트가 람다 함수를 나열하고 호출할 수 있게 해주며, AWS S3 테이블 MCP 서버는 에이전트가 S3 테이블 버킷을 쿼리하거나 CSV 파일로부터 새 S3 테이블을 생성하는 데 사용할 수 있다. AWS 날리지 MCP 서버는 에이전트를 최신 AWS 문서, API 레퍼런스, 아키텍처 가이드와 연결해준다.
“AWS의 관리형 프로메테우스 툴을 위한 API 레퍼런스를 불러와” 같은 쿼리를 실행하면 에이전트가 소비하기에 최적화된 형태로 정확한 최신 정보가 반환된다.
마이크로소프트 애저 사용자라면 애저 데브옵스(Azure DevOps) MCP 서버를 살펴볼 만하다. 알리바바, 클라우드플레어, 구글과 같은 다른 클라우드 업체에서도 현재 MCP 서버를 실험 중이다.
풀루미 MCP 서버
IaC를 위한 또 다른 인기 옵션인 풀루미(Pulumi)도 공식 MCP 서버를 출시했다. 이 MCP 서버는 에이전트가 클라우드 리소스와 인프라에 대한 액세스를 제공하는 풀루미 조직의 레지스트리를 쿼리하고 풀루미 명령을 실행할 수 있게 해준다.
예를 들어 이 안내 자료에서 풀루미는 개발자가 MCP 서버를 사용해 애저 쿠버네티스 서비스(AKS) 클러스터를 프로비저닝하는 방법을 보여준다. 개발자는 AI 어시스턴트에 자연어로 지시를 내리고 AI는 MCP 툴을 실행해 풀루미 CLI 명령을 호출한다.
MCP 활용시 주의 사항
바이브 코딩이 모든 프로젝트에 맞지 않듯이 MCP도 모든 사용 사례에서 최선의 옵션은 아니다. MCP 전문가들에 따르면 표준 CLI를 우회할 때는 MCP 서버가 불필요할 수 있다.
또한 MCP 서버는 중대한 보안 위험을 초래할 수 있다. 엔터프라이즈 매니지먼트 어소시에이츠(EMA)가 발행한 ‘데브옵스의 AI(AI in DevOps)’ 보고서에 따르면 IT 리더의 62%가 AI에 관한 가장 큰 우려로 보안과 개인정보 관련 위험을 지목하고 있다.
따라서 쓰기 기능을 테스트하기에 앞서 읽기 전용 기능과 같은 저위험 권한을 사용해 MCP 서버를 테스트하는 것이 좋다. 또한 신뢰할 수 있는 LLM과 MCP 클라이언트에서만 사용해야 한다.
장기간 지속되는 중대한 권한을 MCP 클라이언트에 노출하는 경우도 주의해야 한다. AI 코딩 에이전트는 비결정적 LLM을 기반으로 하므로 행동 예측이 불가능할 수 있다. 변동성이 큰 데브옵스 기능에 자율 제어를 집어넣으면 손상된 배포부터 무단 토큰 사용에 이르기까지 온갖 문제로 이어질 수 있다.
마지막으로, 커뮤니티로 지원되는 라이브러리가 아닌 위의 공식 MCP를 사용하는 것이 장기적인 실행과 지속적인 유지보수 측면에서 대체로 더 유리하다.
초기 MCP 성공 사례
MCP와 에이전트는 초기 단계지만 검증된 MCP 워크플로우가 등장하면서 조심스럽게 낙관론이 부상하고 있다.
블록(Block)의 경우를 보자. 블록의 개발자 관계 책임자인 앤지 존스는 MCP 호환 에이전트인 구스(Goose)를 전사적으로 사용하면서 현재 1만 2,000명의 직원이 에이전트와 MCP를 활용해 “점점 더 창의적이고 실용적인 방식으로 병목 현상을 제거하고 고부가가치 작업에 집중하고 있다”고 전했다.
그 외에 엔지니어들은 로컬 파일 액세스를 위한 파일시스템(Filesystem) MCP 서버, 이슈 추적을 위한 리니어(Linear) MCP 서버, 브라우저 디버깅을 위한 크롬 데브툴(Chrome DevTools) MCP 서버, 지속적 테스트를 위한 플레이라이트(Playwright) MCP 서버 등 데브옵스 주변 워크플로우를 강화하는 데 MCP 서버를 사용하고 있다.
위에 언급된 공식 MCP 서버 외에도 도커, 쿠버네티스, 기타 클라우드 네이티브 인프라 유틸리티를 위한 다양한 커뮤니티 지원 MCP도 등장하고 있다.
데브옵스에는 고된 작업과 비용이 따른다. 따라서 MCP로 이를 한 단계 끌어올릴 근거는 충분하다. 안전한 통제만 유지한다면 MCP 서버가 업무에 통합돼 생산성에 영향을 미치는 모습을 재미있게 지켜볼 수 있을 것이다. 즐거운 MCP옵스를 경험하기를 바란다.
dl-itworldkorea@foundryco.com
Bill Doerrfeld editor@itworld.co.kr
저작권자 Foundry & ITWorld, 무단 전재 및 재배포 금지
이 기사의 카테고리는 언론사의 분류를 따릅니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.
