메인 콘텐츠로 건너뛰기

Documentation Index

Fetch the complete documentation index at: https://docs.replit.com/llms.txt

Use this file to discover all available pages before exploring further.

안전한 방식으로 앱을 빌드하고 게시하는 것은 공동의 책임입니다. Replit은 고객 워크로드가 실행되는 Replit Agent, 플랫폼, 인프라의 보안을 책임집니다. Replit은 합리적인 제어 및 보안 기본값으로 운영하고, 애플리케이션과 데이터를 보호하는 데 사용할 수 있는 도구를 제공합니다. 사용자는 애플리케이션의 콘텐츠와 Replit이 제공하는 도구의 사용 및 구성에 대해 책임집니다. 이것은 의도적인 균형입니다. Replit은 사용자가 꿈꾸는 무엇이든 만들 수 있기를 바라며, 그 자유는 특정 결정을 사용자의 손에 맡기는 것을 의미합니다. 다음 표는 확립된 클라우드 및 AI 공동 책임 패턴(Microsoft AI SRM, CSA AICM)에 따라 구성되고 ISO/IEC 42001NIST AI RMF를 기반으로 한 Replit의 공동 책임 모델을 설명합니다:

책임 매트릭스

일반

영역설명책임
서비스 약관Replit 서비스 약관 준수.사용자
인시던트 대응 및 침해 알림Replit은 인시던트 대응 정책 및 계약에 따라 플랫폼 인시던트에 대해 영향받은 고객에게 대응하고 알립니다. 사용자는 프로젝트, 애플리케이션 코드, 데이터, 최종 사용자 계정에서 발생하는 인시던트에 대응합니다.Replit (플랫폼)
사용자 (앱)
Replit에 취약점 보고책임 있는 공개 모델에 따라 플랫폼에서 발견된 문제를 Replit에 알립니다.Replit (분류 및 수정)
사용자 (security@replit.com에 보고)
플랫폼 컴플라이언스 인증증명(예: SOC 2 Type II) 유지 및 고객에게 증거 제공.Replit
서브프로세서Replit은 플랫폼에서 고객 데이터를 처리하는 서브프로세서를 검토하고 공개합니다. 사용자는 앱에서 사용하는 서브프로세서를 검토하고 공개합니다.Replit (플랫폼)
사용자 (앱)

Replit Agent

영역설명책임
코드 생성Replit Agent에 의한 애플리케이션 코드 생성.Replit
코드 검토Agent 출력의 정확성, 보안, 라이선스 검증. Agent가 도입하는 서드파티 의존성 포함.사용자
Agent 하네스Replit Agent가 사용하는 에이전트 프레임워크, 메모리 관리, 핵심 도구 등.Replit
인간 참여Agent가 제안하는 민감한 작업 승인(배포, 시크릿 변경, 아웃바운드 호출).사용자
프롬프팅Replit Agent에 제공하는 프롬프트와 지침.사용자
프롬프트 인젝션 및 신뢰할 수 없는 입력Replit은 악성 프롬프트에 대한 하네스를 강화하고 완화책을 추가합니다(방지를 보장하지는 않음). 사용자는 Agent에 검증 없이 신뢰할 수 없는 외부 콘텐츠를 제공하지 않고 출력을 검증합니다.Replit (가드레일)
사용자 (입력 위생)
프롬프트 처리 및 모델 상호작용프롬프트와 생성된 코드가 로그되고 보유되는 방식, 그리고 학습에 사용되는지 여부.Replit (서비스 약관데이터 처리 계약 준수)
Skills / MCPReplit이 검증한 Skills 및 MCP 도구는 Replit이 유지 관리합니다. 사용자가 설치한 Skills 및 MCP 도구는 사용자가 검토, 구성, 취소할 책임이 있습니다.Replit (자사)
사용자 (서드파티)

개발 환경

영역설명책임
워크스페이스 신원 및 접근 관리 (계정, MFA, SSO, SCIM)Replit 조직 및 워크스페이스에 대한 접근 보안.Replit (제어)
사용자 (구성)
워크스페이스 감사 로그Replit 워크스페이스에서 누가 무엇을 했는지에 대한 로깅.Replit (제공)
사용자 (검토)
시크릿 관리항상 커넥터와 시크릿 기능을 사용하여 시크릿이 적절하게 저장되도록 하세요.사용자
시크릿 저장Replit은 시크릿을 평문으로 저장하거나 로그하지 않습니다.Replit
공유 및 협업Replit은 접근 제어를 적용하는 도구를 제공합니다. 각 앱을 보고, 편집하거나, 리믹스하고, Agent와 상호작용하고, 커넥터를 구성하고, 시크릿을 볼 수 있는 사람을 선택하는 것은 사용자의 책임입니다.Replit (역할 기반 접근 제어)
사용자 (구성)
데이터 레지던시애플리케이션 개발 데이터가 저장되고 처리되는 위치.Replit (기능)
사용자 (선택)
데이터 보존, 삭제, 내보내기데이터가 보관되는 기간 및 삭제되거나 내보내지는 방식.Replit (메커니즘)
사용자 (구성)
애플리케이션 기능 및 정확성애플리케이션의 완성도와 기능. Replit은 회귀 테스트를 제공할 책임이 있으며, 사용자는 원하는 비즈니스 로직을 명시할 책임이 있습니다.Replit (코드 작성 및 테스트 인프라)
사용자 (비즈니스 로직 결정)
커넥터Replit은 다른 서비스에 연결하는 안전한 메커니즘을 제공합니다. 사용자는 서드파티 서비스에서 자격 증명을 승인, 교체, 취소합니다.Replit (메커니즘)
사용자 (서드파티 자격 증명 및 접근)
개발 런타임운영 체제 및 런타임.Replit
네트워크 보안개발 인스턴스 간 격리.Replit
플랫폼 모니터링Replit 인프라 플릿 모니터링.Replit

게시된 앱

영역설명책임
사용자 관리게시된 앱에 사용자가 로그인하는 방법 제어.사용자
사용 정책 / 접근 제어승인에 따라 어떤 사용자가 앱의 어떤 리소스나 부분에 접근할 수 있는지 제어.사용자
IP / 저작권Agent 출력과 애플리케이션이 지적 재산권 및 저작권을 준수하는지 검토할 책임.사용자
정보 / 데이터애플리케이션이 소비, 생성 또는 표시하는 데이터.사용자
개인정보 고지 및 최종 사용자 동의최종 사용자에게 표시되는 개인정보 공개, 쿠키 배너, 동의.사용자
애플리케이션의 규제 준수앱에 적용 가능한 법률 및 규정 준수(예: GDPR, CCPA, PHI, PCI DSS, HIPAA, SOC 2).사용자
앱 침투 테스트빌드하는 애플리케이션의 보안 테스트.사용자
앱의 취약점 공개앱에 관한 연구자의 보안 보고서 수신 및 분류.사용자
엣지 보호 (DDoS 방어 및 WAF)플랫폼 엣지에서의 대용량 및 애플리케이션 레이어 공격 완화.Replit
게시된 앱 인프라게시된 앱이 실행되는 위치, 인프라 유지 관리, 플랫폼 취약점 패치 등.Replit
전송 중 및 저장 중 암호화트래픽을 위한 TLS, 플랫폼에 저장된 데이터의 암호화.Replit
애플리케이션 레이어 암호화앱 수준 또는 필드 수준 암호화 요구 사항 및 연결된 외부 데이터 저장소.사용자
게시 수명 주기Replit은 게시된 앱의 공개 여부를 선택하는 도구를 제공합니다(비공개, 비밀번호 보호, 공개). 올바른 공개 여부를 선택하는 것은 사용자의 책임입니다.Replit (메커니즘)
사용자 (구성)
취약점 관리Replit은 이미 게시된 앱의 의존성에서 취약점을 감지하고 경고합니다. 사용자가 이를 완화하고 수정합니다.Replit (감지)
사용자 (수정)
로깅 및 모니터링Replit은 플랫폼 가용성과 남용 신호를 모니터링합니다. 사용자는 애플리케이션 수준 로깅 및 모니터링(오류, 비즈니스 이벤트, 사용자 활동)에 책임이 있습니다.Replit (플랫폼)
사용자 (앱)
백업 및 복구게시된 앱의 코드 및 Replit 관리형 데이터베이스 내용의 백업.Replit

책임 분담 방식

표의 대부분의 행은 다음 세 가지 패턴 중 하나를 따릅니다:
  • 메커니즘 vs. 구성. Replit이 제어를 제공합니다: RBAC, 공개 여부 설정, MFA, SSO, 데이터 레지던시, 보존. 사용자가 어떤 것을 활성화하고 어떻게 구성할지 결정합니다.
  • 감지 vs. 수정. Replit은 플랫폼을 감시하고 볼 수 있는 것을 표면화합니다: 취약한 의존성, 남용 신호, 플랫폼 이상. 사용자가 애플리케이션 내부의 것을 모니터링하고 수정합니다. 사용자만이 자신의 컨텍스트에서 “수정됨”이 무엇을 의미하는지 알기 때문입니다.
  • 자사 vs. 서드파티. Replit이 검증한 Skills, MCP 도구, 커넥터는 Replit이 검토합니다. 사용자가 직접 연결, 설치, 연결한 것은 사용자가 검토, 구성, 교체, 취소할 책임입니다.
몇 가지 행은 사용자만의 책임입니다: 사용 정책, 접근 제어, IP 검토, 최종 사용자 개인정보 고지, 애플리케이션 수준 침투 테스트. 이것들은 사용자만이 가진 컨텍스트에 의존합니다. 다른 행은 Replit이 처리합니다: Replit은 앱이 구축되고 실행되는 플랫폼입니다. 이러한 패턴은 의도적으로 반복됩니다. 무엇이든 자유롭게 빌드할 수 있다는 것이 핵심인 플랫폼에서 책임을 나누는 유일하게 정직한 방법입니다.

Replit Agent와 함께 작업하기

Agent가 생성하는 코드는 사용자 소유이며 사용자가 책임집니다. 실제로 이것은 몇 가지 습관을 의미합니다:
  1. 배포 전에 검토하세요. Agent는 작동하는 코드를 생성하지만 “작동하는” 것과 “올바른” 것은 다릅니다. Agent가 작성한 내용을 읽어보세요. 특히 인증, 데이터 처리, 신뢰 경계를 넘는 모든 것에 대해. Agent에게 테스트를 작성하고 추론을 설명하도록 요청하는 것이 반복할 때 회귀를 잡는 좋은 방법입니다.
  2. 시크릿을 프롬프트에서 제외하세요. 시크릿 기능과 커넥터를 사용하세요. API 키, 토큰, 자격 증명을 채팅에 붙여넣지 마세요. Agent는 평문으로 필요하지 않고도 사용할 수 있으며, 붙여넣기를 하면 관리되는 시크릿이 관리되지 않는 것으로 변합니다.
  3. 비즈니스 로직과 접근 제어 모델을 설명하세요. Replit Agent에게 앱의 어떤 기능에 누가 접근할 수 있는지 알려주세요. 애플리케이션이 전 세계 모든 사람이 볼 수 있도록 의도되지 않은 경우 Replit의 비공개 또는 비밀번호 보호 게시 옵션 중 하나를 선택하세요.
  4. 민감한 작업을 신중하게 승인하세요. Agent가 앱 게시, 시크릿 변경, 아웃바운드 호출을 제안할 때 인간 참여 단계는 사용자의 몫입니다. 클릭만 하고 지나치는 것이 아닌 실제 검토로 취급하세요.

컴플라이언스 및 인시던트 대응

Replit 서비스 약관을 준수할 책임은 사용자에게 있습니다. 또한 자신의 컴플라이언스 및 법적 요구 사항을 이해할 책임도 있습니다. 컴플라이언스 관점에서 Replit이 제공하거나 제공하지 않는 것(SOC 2 Type II, 서브프로세서, 인증 등)을 이해하려면 replit.com/security를 방문하세요. Replit 플랫폼에서 취약점을 발견하면 Replit의 책임 있는 공개 프로세스에 따라 security@replit.com으로 보고하세요. 빌드한 앱에서 발견하면 사용자가 분류할 책임이 있습니다. 플랫폼 인시던트는 Replit의 인시던트 대응 정책에 따라 처리됩니다. 애플리케이션, 데이터, 최종 사용자 계정에서 발생하는 인시던트는 사용자가 주도적으로 처리해야 합니다.