안전한 방식으로 앱을 빌드하고 게시하는 것은 공동의 책임입니다. Replit은 고객 워크로드가 실행되는 Replit Agent, 플랫폼, 인프라의 보안을 책임집니다. Replit은 합리적인 제어 및 보안 기본값으로 운영하고, 애플리케이션과 데이터를 보호하는 데 사용할 수 있는 도구를 제공합니다. 사용자는 애플리케이션의 콘텐츠와 Replit이 제공하는 도구의 사용 및 구성에 대해 책임집니다. 이것은 의도적인 균형입니다. Replit은 사용자가 꿈꾸는 무엇이든 만들 수 있기를 바라며, 그 자유는 특정 결정을 사용자의 손에 맡기는 것을 의미합니다. 다음 표는 확립된 클라우드 및 AI 공동 책임 패턴(Microsoft AI SRM, CSA AICM)에 따라 구성되고 ISO/IEC 42001 및 NIST AI RMF를 기반으로 한 Replit의 공동 책임 모델을 설명합니다:Documentation Index
Fetch the complete documentation index at: https://docs.replit.com/llms.txt
Use this file to discover all available pages before exploring further.
책임 매트릭스
일반
| 영역 | 설명 | 책임 |
|---|---|---|
| 서비스 약관 | Replit 서비스 약관 준수. | 사용자 |
| 인시던트 대응 및 침해 알림 | Replit은 인시던트 대응 정책 및 계약에 따라 플랫폼 인시던트에 대해 영향받은 고객에게 대응하고 알립니다. 사용자는 프로젝트, 애플리케이션 코드, 데이터, 최종 사용자 계정에서 발생하는 인시던트에 대응합니다. | Replit (플랫폼) 사용자 (앱) |
| Replit에 취약점 보고 | 책임 있는 공개 모델에 따라 플랫폼에서 발견된 문제를 Replit에 알립니다. | Replit (분류 및 수정) 사용자 (security@replit.com에 보고) |
| 플랫폼 컴플라이언스 인증 | 증명(예: SOC 2 Type II) 유지 및 고객에게 증거 제공. | Replit |
| 서브프로세서 | Replit은 플랫폼에서 고객 데이터를 처리하는 서브프로세서를 검토하고 공개합니다. 사용자는 앱에서 사용하는 서브프로세서를 검토하고 공개합니다. | Replit (플랫폼) 사용자 (앱) |
Replit Agent
| 영역 | 설명 | 책임 |
|---|---|---|
| 코드 생성 | Replit Agent에 의한 애플리케이션 코드 생성. | Replit |
| 코드 검토 | Agent 출력의 정확성, 보안, 라이선스 검증. Agent가 도입하는 서드파티 의존성 포함. | 사용자 |
| Agent 하네스 | Replit Agent가 사용하는 에이전트 프레임워크, 메모리 관리, 핵심 도구 등. | Replit |
| 인간 참여 | Agent가 제안하는 민감한 작업 승인(배포, 시크릿 변경, 아웃바운드 호출). | 사용자 |
| 프롬프팅 | Replit Agent에 제공하는 프롬프트와 지침. | 사용자 |
| 프롬프트 인젝션 및 신뢰할 수 없는 입력 | Replit은 악성 프롬프트에 대한 하네스를 강화하고 완화책을 추가합니다(방지를 보장하지는 않음). 사용자는 Agent에 검증 없이 신뢰할 수 없는 외부 콘텐츠를 제공하지 않고 출력을 검증합니다. | Replit (가드레일) 사용자 (입력 위생) |
| 프롬프트 처리 및 모델 상호작용 | 프롬프트와 생성된 코드가 로그되고 보유되는 방식, 그리고 학습에 사용되는지 여부. | Replit (서비스 약관 및 데이터 처리 계약 준수) |
| Skills / MCP | Replit이 검증한 Skills 및 MCP 도구는 Replit이 유지 관리합니다. 사용자가 설치한 Skills 및 MCP 도구는 사용자가 검토, 구성, 취소할 책임이 있습니다. | Replit (자사) 사용자 (서드파티) |
개발 환경
| 영역 | 설명 | 책임 |
|---|---|---|
| 워크스페이스 신원 및 접근 관리 (계정, MFA, SSO, SCIM) | Replit 조직 및 워크스페이스에 대한 접근 보안. | Replit (제어) 사용자 (구성) |
| 워크스페이스 감사 로그 | Replit 워크스페이스에서 누가 무엇을 했는지에 대한 로깅. | Replit (제공) 사용자 (검토) |
| 시크릿 관리 | 항상 커넥터와 시크릿 기능을 사용하여 시크릿이 적절하게 저장되도록 하세요. | 사용자 |
| 시크릿 저장 | Replit은 시크릿을 평문으로 저장하거나 로그하지 않습니다. | Replit |
| 공유 및 협업 | Replit은 접근 제어를 적용하는 도구를 제공합니다. 각 앱을 보고, 편집하거나, 리믹스하고, Agent와 상호작용하고, 커넥터를 구성하고, 시크릿을 볼 수 있는 사람을 선택하는 것은 사용자의 책임입니다. | Replit (역할 기반 접근 제어) 사용자 (구성) |
| 데이터 레지던시 | 애플리케이션 개발 데이터가 저장되고 처리되는 위치. | Replit (기능) 사용자 (선택) |
| 데이터 보존, 삭제, 내보내기 | 데이터가 보관되는 기간 및 삭제되거나 내보내지는 방식. | Replit (메커니즘) 사용자 (구성) |
| 애플리케이션 기능 및 정확성 | 애플리케이션의 완성도와 기능. Replit은 회귀 테스트를 제공할 책임이 있으며, 사용자는 원하는 비즈니스 로직을 명시할 책임이 있습니다. | Replit (코드 작성 및 테스트 인프라) 사용자 (비즈니스 로직 결정) |
| 커넥터 | Replit은 다른 서비스에 연결하는 안전한 메커니즘을 제공합니다. 사용자는 서드파티 서비스에서 자격 증명을 승인, 교체, 취소합니다. | Replit (메커니즘) 사용자 (서드파티 자격 증명 및 접근) |
| 개발 런타임 | 운영 체제 및 런타임. | Replit |
| 네트워크 보안 | 개발 인스턴스 간 격리. | Replit |
| 플랫폼 모니터링 | Replit 인프라 플릿 모니터링. | Replit |
게시된 앱
| 영역 | 설명 | 책임 |
|---|---|---|
| 사용자 관리 | 게시된 앱에 사용자가 로그인하는 방법 제어. | 사용자 |
| 사용 정책 / 접근 제어 | 승인에 따라 어떤 사용자가 앱의 어떤 리소스나 부분에 접근할 수 있는지 제어. | 사용자 |
| IP / 저작권 | Agent 출력과 애플리케이션이 지적 재산권 및 저작권을 준수하는지 검토할 책임. | 사용자 |
| 정보 / 데이터 | 애플리케이션이 소비, 생성 또는 표시하는 데이터. | 사용자 |
| 개인정보 고지 및 최종 사용자 동의 | 최종 사용자에게 표시되는 개인정보 공개, 쿠키 배너, 동의. | 사용자 |
| 애플리케이션의 규제 준수 | 앱에 적용 가능한 법률 및 규정 준수(예: GDPR, CCPA, PHI, PCI DSS, HIPAA, SOC 2). | 사용자 |
| 앱 침투 테스트 | 빌드하는 애플리케이션의 보안 테스트. | 사용자 |
| 앱의 취약점 공개 | 앱에 관한 연구자의 보안 보고서 수신 및 분류. | 사용자 |
| 엣지 보호 (DDoS 방어 및 WAF) | 플랫폼 엣지에서의 대용량 및 애플리케이션 레이어 공격 완화. | Replit |
| 게시된 앱 인프라 | 게시된 앱이 실행되는 위치, 인프라 유지 관리, 플랫폼 취약점 패치 등. | Replit |
| 전송 중 및 저장 중 암호화 | 트래픽을 위한 TLS, 플랫폼에 저장된 데이터의 암호화. | Replit |
| 애플리케이션 레이어 암호화 | 앱 수준 또는 필드 수준 암호화 요구 사항 및 연결된 외부 데이터 저장소. | 사용자 |
| 게시 수명 주기 | Replit은 게시된 앱의 공개 여부를 선택하는 도구를 제공합니다(비공개, 비밀번호 보호, 공개). 올바른 공개 여부를 선택하는 것은 사용자의 책임입니다. | Replit (메커니즘) 사용자 (구성) |
| 취약점 관리 | Replit은 이미 게시된 앱의 의존성에서 취약점을 감지하고 경고합니다. 사용자가 이를 완화하고 수정합니다. | Replit (감지) 사용자 (수정) |
| 로깅 및 모니터링 | Replit은 플랫폼 가용성과 남용 신호를 모니터링합니다. 사용자는 애플리케이션 수준 로깅 및 모니터링(오류, 비즈니스 이벤트, 사용자 활동)에 책임이 있습니다. | Replit (플랫폼) 사용자 (앱) |
| 백업 및 복구 | 게시된 앱의 코드 및 Replit 관리형 데이터베이스 내용의 백업. | Replit |
책임 분담 방식
표의 대부분의 행은 다음 세 가지 패턴 중 하나를 따릅니다:- 메커니즘 vs. 구성. Replit이 제어를 제공합니다: RBAC, 공개 여부 설정, MFA, SSO, 데이터 레지던시, 보존. 사용자가 어떤 것을 활성화하고 어떻게 구성할지 결정합니다.
- 감지 vs. 수정. Replit은 플랫폼을 감시하고 볼 수 있는 것을 표면화합니다: 취약한 의존성, 남용 신호, 플랫폼 이상. 사용자가 애플리케이션 내부의 것을 모니터링하고 수정합니다. 사용자만이 자신의 컨텍스트에서 “수정됨”이 무엇을 의미하는지 알기 때문입니다.
- 자사 vs. 서드파티. Replit이 검증한 Skills, MCP 도구, 커넥터는 Replit이 검토합니다. 사용자가 직접 연결, 설치, 연결한 것은 사용자가 검토, 구성, 교체, 취소할 책임입니다.
Replit Agent와 함께 작업하기
Agent가 생성하는 코드는 사용자 소유이며 사용자가 책임집니다. 실제로 이것은 몇 가지 습관을 의미합니다:- 배포 전에 검토하세요. Agent는 작동하는 코드를 생성하지만 “작동하는” 것과 “올바른” 것은 다릅니다. Agent가 작성한 내용을 읽어보세요. 특히 인증, 데이터 처리, 신뢰 경계를 넘는 모든 것에 대해. Agent에게 테스트를 작성하고 추론을 설명하도록 요청하는 것이 반복할 때 회귀를 잡는 좋은 방법입니다.
- 시크릿을 프롬프트에서 제외하세요. 시크릿 기능과 커넥터를 사용하세요. API 키, 토큰, 자격 증명을 채팅에 붙여넣지 마세요. Agent는 평문으로 필요하지 않고도 사용할 수 있으며, 붙여넣기를 하면 관리되는 시크릿이 관리되지 않는 것으로 변합니다.
- 비즈니스 로직과 접근 제어 모델을 설명하세요. Replit Agent에게 앱의 어떤 기능에 누가 접근할 수 있는지 알려주세요. 애플리케이션이 전 세계 모든 사람이 볼 수 있도록 의도되지 않은 경우 Replit의 비공개 또는 비밀번호 보호 게시 옵션 중 하나를 선택하세요.
- 민감한 작업을 신중하게 승인하세요. Agent가 앱 게시, 시크릿 변경, 아웃바운드 호출을 제안할 때 인간 참여 단계는 사용자의 몫입니다. 클릭만 하고 지나치는 것이 아닌 실제 검토로 취급하세요.