Copilot CLI를 팀에 도입하면 생산성보다 먼저 보안 질문이 나옵니다. 이 에이전트가 어떤 MCP 서버에 붙을 수 있는지, 누가 허용했고, 개발자가 로컬에서 임의로 다른 도구를 연결할 수 있는지 같은 질문입니다. 특히 터미널은 저장소·환경변수·배포 자격증명과 가까워서, GUI 도구보다 통제가 더 중요합니다.
GitHub가 공식 변경사항에서 Copilot CLI용 custom registry based MCP allowlists를 공개 프리뷰로 내놓은 건 이 문제를 겨냥합니다. Enterprise나 조직 관리자가 내부 MCP registry URL을 Copilot 정책에 연결하면, 런타임에서 그 registry에 정의되지 않은 MCP 서버 사용을 막을 수 있다는 내용입니다. 말이 조금 길지만 뜻은 분명합니다. 이제 "허용된 도구만 쓰는 Copilot CLI"를 조직 차원에서 강제할 수 있습니다.
에이전트 도구가 늘어나면 좋은 점도 많지만, 무질서하게 열리면 바로 위험해집니다. 예를 들어 누군가 외부 MCP 서버를 연결해 파일 시스템, 브라우저, SaaS API에 접근하게 만들 수 있습니다. 이때 문제가 되는 건 악의만이 아닙니다. 의도는 선해도 검증되지 않은 서버, 오래된 서버, 로그 정책이 없는 서버를 연결하면 컴플라이언스와 운영 리스크가 생깁니다.
기존에는 보통 세 가지 방식으로 대응했습니다.
셋 다 약합니다. 문서는 강제가 아니고, 수동 점검은 금방 무너지고, 사후 추적은 이미 늦습니다. allowlist 정책은 이걸 예방 단계에서 막는 장치입니다.
공식 공지에서 말하는 BYOR은 내부 관리형 MCP registry URL을 Copilot 정책 페이지에 등록하는 방식입니다. 그리고 등록된 registry에 없는 MCP 서버는 런타임에서 사용할 수 없게 합니다. 이 구조가 좋은 이유는 두 가지입니다.
첫째, 정책의 기준점을 로컬 파일이 아니라 중앙 registry로 옮깁니다. 즉, 누가 어떤 서버를 허용하는지 한 곳에서 관리할 수 있습니다.
둘째, 허용 목록 변경이 개발자 개인의 설정 편차를 줄입니다. 새 서버를 열거나 막을 때 팀 전체 기준을 유지하기 쉬워집니다.
쉽게 말하면, Copilot CLI가 쓰는 도구 catalog를 조직이 직접 소유하는 방식입니다.
이 기능을 보자마자 "좋다, 외부 MCP 다 막자"로 가면 운영이 경직될 수 있습니다. 보안적으로는 매력적이지만, 개발 생산성은 오히려 떨어질 수 있습니다. 특히 실험이 많은 AI 팀은 브라우저, 이슈 트래커, 문서 검색, 사내 위키 같은 연결이 자주 바뀝니다.
그래서 allowlist는 차단 목록이 아니라 신뢰 등급 체계로 설계하는 편이 낫습니다.
이렇게 나누면 보안과 실험 속도를 같이 챙길 수 있습니다. 중요한 건 "무조건 적게"가 아니라 "누가 왜 열었는지 설명 가능하게"입니다.
여기서 핵심은 보안팀과 개발팀이 같은 표를 보는 겁니다. 기능 설명이 아니라 시스템 위험 언어로 번역해 둬야 승인 속도가 빨라집니다.
개발자들은 보통 통제를 싫어합니다. 그런데 좋은 allowlist는 오히려 편합니다. 이유는 단순합니다. "이 도구 써도 되나?"를 매번 고민하지 않아도 되기 때문입니다. 허용된 도구 범위 안에서는 안심하고 자동화를 설계할 수 있습니다.
또 하나 장점은 재현성입니다. 같은 registry를 쓰면 팀원이 같은 Copilot CLI 경험을 공유할 가능성이 높아집니다. 누군가는 되고 누군가는 안 되는 상황이 줄고, 문서화도 쉬워집니다. 이건 온보딩 속도와 장애 대응 모두에 도움이 됩니다.
처음부터 완벽한 registry를 만들 필요는 없습니다. 시작은 작게 가는 편이 낫습니다.
이 정도만 해도 "CLI 에이전트는 통제 불가능하다"는 인식을 꽤 줄일 수 있습니다.
이번 Copilot CLI MCP allowlist 기능의 핵심은 단순 차단이 아닙니다. 조직이 허용한 도구 경계를 런타임에서 실제로 집행할 수 있게 됐다는 점입니다. 에이전트 시대의 보안은 사람에게 주의하라고 말하는 수준에서 끝나면 안 됩니다. 실행 경로를 시스템적으로 제한해야 합니다.
만약 팀이 Copilot CLI를 실무에 쓰기 시작했는데 아직도 개별 개발자 설정에만 의존하고 있다면, 지금이 registry 기반 정책으로 옮길 시점입니다. 생산성을 해치지 않으면서도 사고 반경(blast radius)을 줄일 수 있는 몇 안 되는 방법이니까요.
공식 출처: GitHub Changelog, Copilot CLI supports custom registry based MCP allowlists (2026-04-16)