AITEM 기반 공통 거버넌스 추출
AITEM에서 이미 검증된 AI 개발 운영 방식을 공통 정책으로 추출하고, `ai-rules` 전체에 일반화 가능한 요소와 프로젝트 고유 요소를 구분한다.
목적: AITEM에서 이미 검증된 AI 개발 운영 방식을 공통 정책으로 추출하고,
ai-rules전체에 일반화 가능한 요소와 프로젝트 고유 요소를 구분한다.
왜 AITEM을 baseline으로 삼는가
AITEM은 현재 ai-rules가 적용되는 프로젝트들 중에서 가장 강한 운영 통제를 가진 사례다.
AITEM에는 이미 다음 요소가 결합되어 있다:
- 규칙 기반 개발 (
CLAUDE.md, extensions, agents) - hook 기반 사전 차단 (
agent-guard.mjs) - 3계층 CI 안전망
- branch protection
- post-merge recovery
- nightly audit
- verifier/judge 기반 AI governance
- 문서 우선 작업 흐름
즉, AITEM은 단순한 "규칙 적용 프로젝트"가 아니라, 실제 강제와 측정이 일부 결합된 운영 사례다.
AITEM에서 이미 강제되는 것
1. Git/작업 흐름 사전 차단
- PR 생성, 커밋, push 직전 규칙 위반 자동 차단
- 보호 브랜치 직접 작업 방지
- force push 금지
2. CI 기반 병합 차단
- PR 시 API 계약, DB migration, 보안, 대규모 변경 검증
- 실패 시 branch protection으로 병합 차단
3. 병합 후 복구 레일
- develop push 후 실패 시 revert 브랜치/PR 생성
- 긴급 이슈 생성
4. scheduled audit
- nightly E2E / 회귀 감시
- 실패 시 이슈화
AITEM에서 이미 측정되는 것
1. verifier / judge 모델 구성
- verifier: 구조/컨벤션/도메인 관점 분석
- judge: 최종 판정 및 fallback 구성
2. threshold 기반 판정
- domain별 confidence threshold
- overall score 기준 판정 가능 구조
3. report 생성 가능성
.ai-governance/config.yaml.ai-governance/agents.yaml.ai-governance/thresholds.yaml
즉 AITEM은 정책 + 강제 + 측정의 초기 형태를 이미 갖고 있다.
그대로 공통화 가능한 것
다음 요소는 대부분의 프로젝트에 공통 적용 가능하다.
- pre-merge validation
- branch protection 전제
- post-merge recovery 개념
- scheduled audit 개념
- verifier/judge 구조
- rule 위반 사전 차단
- 문서/체크리스트 우선 작업 방식
이들은 특정 인프라나 특정 도메인에 종속되지 않는다.
정규화 후 공통화해야 하는 것
1. governance 설정 스키마
현재 AITEM profile과 governance integration plan의 스키마가 다를 수 있다. 공통화를 위해 단일 schema로 통합해야 한다.
정규화 대상:
verifiersjudgefallbacksafe_mode_overridethresholds
2. domain threshold 모델
AITEM은 결제/인증처럼 민감한 도메인을 가진다. 이를 공통화하려면 기본 축과 선택 축을 분리해야 한다.
기본 축:
structureconventiondomain
선택 축:
paymentauthpersonal_dataapi_contractmigration_safety
3. bypass 정책
AITEM의 긴급 우회 방식은 일반 프로젝트 기본값으로 두면 위험하다. 공통화 시 아래를 명시해야 한다.
- bypass 허용 조건
- 승인 주체
- 감사 로그 필수 여부
- 후속 검증 강제 여부
- 만료 조건
4. deployment contract
서버/배포 환경은 달라도 아래 인터페이스는 공통화 가능하다.
pre_merge_checkspre_deploy_checksdeploy_stagingdeploy_productionrollbackpost_deploy_verify
정책은 공통, 실제 실행은 adapter가 담당한다.
AITEM 전용으로 남겨야 하는 것
다음은 공통화보다 AITEM 전용 override로 유지하는 것이 적절하다.
- 결제/인증 중심의 강화 threshold
- AITEM 고유 문서 참조 규칙
- AITEM 고유 디자인 토큰 규칙
- AITEM에 특화된 배포/운영 모드
- AITEM의 긴급 bypass 상세 절차
즉, 공통 정책 위에 AITEM-specific strict mode가 올라가는 구조가 적합하다.
공통 거버넌스 구조 제안
AITEM을 일반화한 공통 구조는 아래 3층으로 정리한다.
1. Common Policy
모든 프로젝트 공통 규칙
- 어떤 검증이 필수인가
- 어떤 변경이 승인 필요인가
- 어떤 작업이 금지인가
- 어떤 상황에서 rollback 해야 하는가
2. Common Contract
프로젝트가 맞춰야 할 공통 인터페이스
- 검증 계약
- 배포 계약
- 리포트 계약
- bypass 계약
3. Project Adapter
프로젝트별 구현
- CI provider
- deploy target
- rollback 방식
- verifier/judge 구성
- threshold override
- project-specific bypass
공통화 우선순위
1순위
- governance schema 통일
- verifier/judge/threshold 공통 모델 정의
2순위
- deployment contract 정의
- bypass policy 정의
3순위
- capability matrix 도입
- benchmark / report schema 통일
한 줄 결론
AITEM은 공통화의 좋은 baseline이다.
다만 그대로 복사하는 것이 아니라, AITEM에서 검증된 운영 방식을 policy / contract / adapter 구조로 추출해서 일반화해야 한다.