release acp security containers

OpenClaw 3.8: ACP Provenance, Brave 검색 통합, 그리고 빠르다는 것의 의미

OpenClaws.io Team

OpenClaws.io Team

@openclaws

March 10, 2026

7 분 소요

OpenClaw 3.8: ACP Provenance, Brave 검색 통합, 그리고 빠르다는 것의 의미

OpenClaw 3.8은 3.7보다 작은 릴리스다. 변경된 코드도 적고, changelog도 짧다. 하지만 diff 크기와는 비교도 안 되게 중요한 기능이 하나 들어 있다.

ACP Provenance: 에이전트가 "넌 누구야"를 확인할 수 있게 됐다

에이전트가 사람하고만 대화하던 시절, 신원 확인은 간단했다—채팅 앱 저편에 사용자가 있을 뿐이었다. 하지만 이제 에이전트끼리도 대화한다. OpenClaw 인스턴스가 CI 파이프라인, 스케줄링 에이전트, 멀티 에이전트 워크플로의 다른 노드로부터 작업을 받을 수 있다. "이걸 보낸 게 누구지?"라는 질문은 이미 한참 전부터 사소하지 않게 됐다.

3.8에 ACP Provenance가 추가됐다. 인바운드 ACP 세션의 출처를 검증할 수 있는 선택적 메타데이터 메커니즘이다. openclaw acp --provenance meta를 실행하면 모든 인바운드 세션에 서명된 origin 컨텍스트와 세션 트레이스 ID가 붙는다. meta+receipt로 올리면 에이전트가 대화에 가시적 수신 확인을 주입해서, "누가 무엇을 트리거했는지" 감사 가능한 체인이 만들어진다.

3단계: off, meta, meta+receipt. 기본값은 off—기존 동작 변경 없음, 추가 오버헤드 없음. 필요할 때 켜면 된다.

왜 이게 헤드라인인가

멀티 에이전트 스택에서 에이전트 신원 확인은 미해결 과제다. MCP는 도구 접근을 다룬다—"이 에이전트가 무엇을 할 수 있는가." ACP/A2A는 에이전트 간 메시징을 다룬다—"에이전트들이 어떻게 대화하는가." 하지만 "이 에이전트가 누구이며, 신뢰해도 되는가"에는 아무도 답하지 않고 있다.

IBM의 ACP 프로토콜과 Google의 A2A가 Linux Foundation 아래 통합됐고, 100개 이상의 기업이 지지하고 있다. DeepLearning.AI는 이미 전용 과정을 개설했다. 업계 전체가 에이전트 상호운용성으로 수렴하고 있고, 신원 확인은 모두가 필요로 하지만 아직 아무도 풀지 못한 퍼즐 조각이다.

OpenClaw의 ACP Provenance는 첫걸음이지, 최종 답은 아니다. 완전한 신원 문제를 해결한 건 아니다—에이전트용 인증 기관도 없고, 범용 "에이전트 여권" 같은 것도 아직 없다. 하지만 오늘 당장 쓸 수 있는 실용적인 도구다. 에이전트가 "신뢰하는 CI 파이프라인에서 온 요청"과 "출처 불명의 요청"을 구분하고, 그에 따라 다르게 대응할 수 있게 됐다.

멀티 에이전트를 운용하는 팀이라면 알 것이다—이게 "데모에서 되는 것"과 "프로덕션에서 되는 것"의 차이다.

Brave LLMContext: AI가 바로 쓸 수 있는 검색 결과

기존 OpenClaw의 웹 검색은 원본 HTML이나 기본 스니펫을 반환했다. 사람이 보기엔 괜찮지만, 에이전트 입장에서는 답을 찾기 위해 페이지 구조를 파싱하느라 컨텍스트 윈도우 토큰을 낭비해야 했다.

3.8에서 Brave의 LLMContext 엔드포인트를 지원한다. 설정하면 웹 검색이 소스 메타데이터가 붙은 사전 추출 요약 조각을 반환한다—언어 모델이 소비하도록 설계된 구조화 콘텐츠다. 노이즈는 줄고, 시그널은 늘고, HTML 파서 노릇에 토큰을 낭비하지 않아도 된다.

워크플로에서 웹 검색을 수행하는 에이전트에게 이건 더 작은 컨텍스트 사용량과 더 정확한 결과를 의미한다. 부가 기능이 아니라 실질적인 효율 개선이다.

Podman + SELinux: 엔터프라이즈 Linux가 드디어 그냥 된다

Fedora나 RHEL에서 SELinux enforcing 모드로 OpenClaw를 돌려본 적 있다면 알 것이다—알 수 없는 Permission denied, 수동 :Z 라벨 추가, 포럼에 넘치는 상충하는 조언들.

3.8은 SELinux가 enforcing인지 permissive인지 자동 감지하고, 올바른 :Z 볼륨 라벨을 알아서 붙인다. 수동 작업 없음. 설정 플래그 없음. 그냥 된다.

작은 변경이지만 엔터프라이즈 Linux 환경 사용자에게는 체감이 크다. 규제 산업에서 OpenClaw 도입이 늘고 있는 걸 감안하면, 해당 사용자는 적지 않다.

Docker 이미지: 다시 가벼워졌다

런타임 이미지에서 개발 의존성과 빌드 메타데이터를 걷어냈다. pull이 빨라지고, 콜드 스타트가 빨라지고, 공격 표면이 줄었다.

크게 할 말은 없다—읽어서 재미있는 부류의 개선은 아니지만, 수천 건의 배포에 걸쳐 쌓이면 효과가 나온다.

"너무 빠르다"에 대해

OpenClaw가 업데이트가 너무 빠르다는 말이 있다. 버전 고정해놓고 잊어버리고 싶은 사람에게는 맞는 말이다.

하지만 한 발 물러서 생각해보자. 오픈소스 프로젝트가 "따라가기 힘들 만큼 빠르다"는 건 무슨 뜻인가. PR이 흐르고 있다는 뜻이다. 메인테이너가 리뷰하고 머지하고 있다는 뜻이다. 컨트리뷰터 파이프라인—오픈소스를 진짜로 돌아가게 하는 그 구조—이 졸졸 흐르는 게 아니라 콸콸 쏟아지고 있다는 뜻이다.

따라잡기 힘들 만큼 빠른 오픈소스 프로젝트는, 그 뒤에 극도로 활발한 커뮤니티가 있다는 뜻이다. 그 속도 자체가 시그널이다—이 트랙은 뜨겁고, 이 방향은 맞다는.

3.7이 ContextEngine으로 기반을 깔았고, 3.8이 핵심 퍼즐을 채우기 시작했다—에이전트 신원 확인, 더 똑똑한 검색, 더 넓은 플랫폼 지원. 속도가 줄어들 기미는 없다. 좋은 일이다.

변경 요약

영역변경 내용
ACPProvenance 출처 메타데이터 + 수신 확인 주입(--provenance off / meta / meta+receipt
검색Brave LLMContext 엔드포인트, AI 친화적 검색 결과
컨테이너Podman/SELinux 자동 감지 + :Z 라벨
Docker런타임 이미지 경량화(개발 의존성·빌드 메타데이터 제거)
보안12건 이상 패치(게이트웨이, webhook, TLS)
백업아카이브 네이밍 개선, 설정 전용 모드, 검증 로직 강화
Telegram메시지 중복 수정

소식 받기

새 기능과 연동 소식을 알려드려요. 스팸 없음, 언제든 구독 취소 가능.