telexed ~ cat / infra_saas★4 이상 · 매시 갱신 · UTC+09LIVE
전체 인프라·SaaS

인프라·SaaS

50
오늘3 dispatches
  • #0050인프라·SaaSGeekNews

    `Google Cloud` 계정 차단으로 발생한 `Railway` 대규모 장애 해결

    `Railway` Outage Resolved After `Google Cloud` Account Block
    50radar
    RailwayPaaS 호스팅 플랫폼 — Git 기반 앱 배포 지원

    계정 차단 하나가 런타임과 대시보드 접근을 동시에 무너뜨렸다. 호스팅 PaaS는 단순 가동률이 아니라 벤더 잠금 리스크까지 봐야 함.

    • 장애 중 no healthy upstream, unconditional drop overload, 로그인 실패, 대시보드 접근 불가가 함께 발생했다.
    • 원인은 Railway 앱 레이어가 아니라 Google Cloud 계정 차단. 하위 클라우드 의존성이 그대로 서비스 리스크가 됐다.
    • 수익 서비스라면 DB 백업, DNS 우회, 재배포 절차를 플랫폼 밖에 둬야 한다. 복구 속도는 사전 탈출로가 결정함.
    출처: news.hada.io/topic?id=29725원문 보기 →
  • #0049인프라·SaaSGeekNews

    유럽 간편결제 앱들, 카드망 대신 독자 결제 연합 구축

    European Payment Apps Form Sovereign Network Against Card Giants
    40radar
    Wero유럽 결제 서비스 — 은행 계좌 기반 실시간 송금·결제

    국가별 간편결제 앱들이 Wero와 묶여 유럽 내부 결제망을 키운다. 당장 체크아웃을 바꿀 단계는 아니지만, EU 매출이 있으면 대체 결제수단 대비가 맞음.

    • Bizum, Bancomat, MB WAY, Vipps MobilePay, Wero가 연결되며 1.3억 활성 사용자 규모의 결제 블록이 생김.
    • 목표는 미국 서버를 거치지 않는 결제 흐름. 결제 UX에서도 데이터 주권과 지역 인프라가 점점 판매 포인트가 된다.
    • 단기 액션은 결제 추상화 점검. EU 고객을 받는 SaaS라면 카드 외 지역 결제수단을 나중에 붙일 여지를 남겨야 함.
    출처: news.hada.io/topic?id=29721원문 보기 →
  • `Railway`, 에이전트 네이티브 클라우드 포지셔닝

    `Railway` Pushes an Agent-Native Cloud Narrative
    70radar
    Railway클라우드 PaaS — Git 기반 앱 배포와 인프라 관리

    자체 데이터센터와 대규모 코딩 에이전트 지출을 묶어 클라우드 운영 방식을 다시 잡고 있다. 배포·리뷰 흐름이 PR 중심에서 에이전트 중심으로 옮겨가면 지켜볼 만함.

    • Railway사용자 300만 명, 주 10만 가입을 내세움. 호스팅 기능보다 유통력과 온보딩 속도가 더 커졌다.
    • 자체 메탈 데이터센터는 Heroku식 UX 위에 원가 통제까지 가져가려는 선택. 장기적으로 가격·성능 여지가 생김.
    • 코딩 에이전트 지출 20만 달러+는 내부 개발 프로세스가 이미 에이전트 중심으로 재편됐다는 강한 신호다.
    • “PR의 죽음”은 과한 표현이지만 방향은 명확함. 리뷰·롤백·감사 로그가 따라오면 작은 팀 배포 방식도 바뀐다.
    출처: www.latent.space/p/railway원문 보기 →
어제11 dispatches
  • `GitHub`, 내부 저장소 무단 접근 조사 중

    `GitHub` investigates unauthorized access to internal repositories
    40radar

    확인된 범위는 내부 저장소 접근에 그쳤고, 고객 정보 영향 증거는 아직 없다. 당장 이전할 이슈는 아니지만 GitHub 공식 업데이트는 봐야 함.

    • 현재 확인된 범위는 내부 저장소 접근. 고객 enterprises, 조직까지 영향이 확정된 상황은 아님.
    • GitHub 내부 저장소 밖에 저장된 고객 정보가 영향을 받았다는 증거는 아직 없음. 추가 공지가 변수다.
    • 실무 대응은 제한적이다. 조직 감사 로그 확인, 민감 토큰 재점검 정도면 충분하고 과잉 이전은 비용 낭비.
    출처: news.hada.io/topic?id=29701원문 보기 →
  • `Google Play Billing Library` `9.0`, I/O 2026 결제·콘솔 업데이트

    `Google Play Billing Library` `9.0`, billing and console updates from I/O 2026
    80radar
    Google Play Billing LibraryAndroid 결제 라이브러리 — Google Play 인앱결제 연동

    결제, 분석, 보호, Play Console 변화가 한 번에 묶였다. Android 구독 앱은 빌드 거절 뒤가 아니라 다음 릴리스 전 점검할 이슈다.

    • Play Billing Library 9.0.0은 메이저 버전이다. 결제 코드와 SDK 호환성 확인을 다음 Android 배포 전 넣어야 함.
    • 업데이트 범위가 AI, Play Console, 분석, 보호까지 넓다. 단순 결제 라이브러리 교체로 끝낼 수 없음.
    • RevenueCat 정리는 보통 Google Play 변경을 SDK·마이그레이션 영향으로 번역한다. 구독 앱 운영 체크리스트로 유용.
    • Android 구독 매출이 있으면 Google 일정과 RevenueCat SDK 대응을 같이 봐야 한다. 늦으면 릴리스 리스크로 바로 번짐.
    출처: www.revenuecat.com/blog/engineering/play-billing-v9/원문 보기 →
  • `Vercel`·`Railway`, 무운영 인프라로만 믿기엔 위험하다

    Do not treat `Vercel` or `Railway` as zero-ops production infrastructure
    50radar

    관리형 호스팅도 계정·컨트롤 플레인 장애 앞에서는 그대로 멈춘다. env 백업, 재배포 리허설, 탈출 경로 없으면 편의성이 단일 장애점이 됨.

    • Vercel10개 프로젝트에서 env 변수·시크릿·설정이 사라졌다는 사례. 대시보드 상태도 백업 대상이다.
    • 지원 응답은 약 2주 뒤 일반 안내로 끝났다. 유료 SaaS라도 장애 대응 속도는 보장되지 않는다.
    • Railway로 옮기는 데 며칠을 썼지만, 이번엔 홈페이지 포함 인프라 접근이 막혔다. 이사는 DR 전략이 아니다.
    • AWS·GCP 직행은 초반이 더 번거롭다. 대신 IaC, 시크릿 백업, 재배포 절차를 직접 통제할 수 있다.
    출처: www.reddit.com/r/SaaS/comments/1ti6v5w/never_host_your_a원문 보기 →
  • CISA 계약자, `AWS GovCloud` 키를 `GitHub`에 노출

    CISA Contractor Leaked `AWS GovCloud` Keys on GitHub
    40radar

    공개 저장소에 고권한 클라우드 키와 내부 시스템 인증정보가 같이 올라갔다. 작은 팀도 GitHub 시크릿 차단을 프로덕션 통제로 봐야 함.

    • 공개 Private-CISA 저장소에 고권한 AWS GovCloud 계정, 평문 비밀번호, 토큰, 로그가 함께 노출됐다.
    • 시크릿 게시를 막는 기본 설정을 꺼둔 흔적이 있었다. 저장소 하나의 설정 실수가 전체 보안망을 무력화한다.
    • 바로 적용할 건 명확함: secret scanning, pre-commit 훅, 키 로테이션을 개인 프로젝트에도 기본값으로 둬야 한다.
    출처: news.hada.io/topic?id=29689원문 보기 →
  • `FileBrowser Quantum`, 무료 오픈소스 셀프호스팅 웹 파일 관리자

    `FileBrowser Quantum`: Free Open-Source Self-Hosted Web File Manager
    50radar
    FileBrowser Quantum셀프호스팅 파일 관리자 — 인증·디렉토리 권한 강화

    단순 파일 브라우저보다 인증·권한 제어를 크게 보강한 셀프호스팅 옵션이다. 내부 어드민, 고객별 파일함, 운영 자료 관리에 SaaS 하나 덜 붙일 수 있음.

    • OIDC, LDAP, JWT, 비밀번호+2FA, 프록시 인증까지 지원. 작은 내부툴부터 조직형 배포까지 커버한다.
    • 디렉토리 단위 접근 제어를 사용자·그룹별로 설정 가능. 고객별 파일 공간이나 운영자 권한 분리에 바로 맞는다.
    • SQLite 기반이라 배포 부담이 낮다. 별도 DB 운영 없이 VPS나 기존 서버의 보조 서비스로 붙이기 쉽다.
    출처: news.hada.io/topic?id=29680원문 보기 →
  • `Vercel Chat SDK`, 카드 버튼·모달에 `callbackUrl` 지원

    `Vercel Chat SDK` Adds `callbackUrl` for Card Buttons and Modals
    60radar
    Vercel Chat SDK채팅 UI SDK — Vercel 워크플로우·어댑터 연동

    에이전트 실행을 UI 액션에서 멈췄다가 다시 이어갈 수 있다. 승인·폼 입력·Slack/Teams 운영 플로우를 별도 접착 코드 없이 붙이기 좋아짐.

    • callbackUrl은 버튼 클릭이나 폼 제출 payload를 지정 endpoint로 보내고, 멈춘 workflow 실행을 이어가게 해준다.
    • 카드는 workflow webhook URL을 각 버튼의 callbackUrl에 넘기는 구조. 기존 Card 컴포넌트에 얹기 쉽다.
    • Modal은 제출된 form data까지 payload에 포함한다. 승인보다 입력값 수집이 필요한 에이전트 플로우에 맞음.
    • 버튼은 official adapter가 있는 대부분 플랫폼에서 동작, 모달은 현재 Slack·Teams 한정이라 배포 채널 확인 필요.
    출처: vercel.com/changelog/chat-sdk-now-supports-callback-urls원문 보기 →
  • `Chat SDK`, 메시지 부모 리소스와 어댑터 SDK 직접 접근 추가

    `Chat SDK` adds message subjects and direct adapter SDK access
    60radar
    Chat SDK봇 개발 SDK — GitHub·Linear·Slack 어댑터 제공

    멘션된 댓글에서 부모 이슈·PR·Linear 항목까지 바로 읽는다. 지원봇·트리아지봇 만들 때 별도 API 연결 코드가 줄어들어 작은 자동화에 바로 쓸 만함.

    • message.subjectGitHub·Linear 댓글의 부모 제목, 상태, URL, typed payload를 반환한다. Slack은 부모 리소스가 없어 null.
    • 부모 리소스 조회는 메시지 단위 캐시가 걸린다. 같은 핸들러에서 반복 접근해도 provider API를 한 번만 친다.
    • GitHub, Linear, Slack 어댑터가 내부 플랫폼 SDK를 노출한다. 부족한 기능은 provider API 직접 호출로 확장 가능.
    출처: vercel.com/changelog/chat-sdk-adds-message-subjects-and-원문 보기 →
  • `Chat SDK`, `chat/ai`로 내장 `AI SDK` 도구 추가

    `Chat SDK` adds built-in `AI SDK` tools via `chat/ai`
    70radar
    Chat SDKVercel 채팅 앱 SDK — AI 도구 연결 내장

    에이전트가 채팅 읽기·쓰기 액션을 createChatTools(chat) 한 번으로 물 수 있게 됐다. 승인 기본값과 프리셋 제한까지 있어 Vercel 기반 채팅앱의 접착 코드가 줄어듦.

    • createChatTools(chat) 호출 하나로 Chat SDK의 read/write 액션을 에이전트 도구로 연결한다. 채팅 상태 조작용 커스텀 래퍼가 줄어든다.
    • write 도구는 기본적으로 requireApproval 옵션에 막힌다. 메시지 작성·수정 같은 부작용 액션을 바로 열지 않는 구조.
    • reader, messenger, moderator 프리셋이 도구 범위를 나눈다. 허용된 도구만 생성돼 노출면이 작아짐.
    • toAiMessages와 지원 타입은 chat/ai로 이동했고 기존 chat 재수출은 deprecated. 마이그레이션 포인트가 명확하다.
    출처: vercel.com/changelog/chat-sdk-now-includes-ai-sdk-tools원문 보기 →
  • `Vercel AI Gateway plugin`, WordPress에 40개+ AI 제공사 연결

    `Vercel AI Gateway plugin` connects WordPress to 40+ AI providers
    80radar
    Vercel AI Gateway pluginWordPress AI 커넥터 — 40개+ 제공사 단일 키 라우팅

    WordPress AI 기능을 제공사별 키 없이 게이트웨이 키 하나로 붙인다. 플러그인·콘텐츠 자동화 제품을 만들 때 인증, 장애 대응, 과금 관리를 크게 줄여 바로 써볼 만함.

    • WordPress AI Client 커넥터로 구현됐고 WordPress 7.0이 필요하다. 구버전 사이트 대상이면 업그레이드 장벽부터 계산해야 함.
    • Settings > ConnectorsAI Gateway 키 하나만 넣으면 Anthropic, Google, OpenAI, xAI, DeepSeek 등을 한 번에 라우팅한다.
    • WordPress AI Client 기반 플러그인은 별도 제공사 연동 없이 커넥터를 자동 사용한다. AI 플러그인 배포 난도가 내려감.
    • 텍스트, 구조화 JSON, 이미지 생성·편집, 영상까지 같은 프롬프트 빌더로 다룬다. CMS 자동화 범위가 넓다.
    • 자동 fallback과 동적 모델 발견을 제공한다. 장애 대응 코드와 모델 업데이트 릴리스 부담을 줄일 수 있음.
    출처: vercel.com/changelog/vercel-ai-gateway-plugin-for-wordpr원문 보기 →
  • `GitHub`, `Dependabot`·코드 스캔 private registry OIDC 확대

    GitHub expands OIDC for `Dependabot` and code scanning private registries
    50radar

    조직 단위 private registry 인증이 아티팩트 제공자 2곳으로 넓어졌다. 비공개 패키지를 보안 스캔·의존성 업데이트에 물리는 팀이면 secret 관리 부담이 줄어듦.

    • CloudsmithGoogle Artifact Registry가 조직 레벨 private registry용 OIDC 인증 대상에 추가됐다.
    • Dependabot 업데이트와 code scanning 모두 같은 인증 흐름을 쓸 수 있어, 장기 secret 보관을 줄이는 쪽으로 정리 가능.
    • 비공개 패키지·사내 SDK를 쓰는 저장소에 실용적. 공개 패키지만 쓰면 당장 우선순위는 낮다.
    출처: github.blog/changelog/2026-05-19-expanded-oidc-support-f원문 보기 →
  • `Superlog`, 버그 수정 PR까지 여는 셀프 설치 관측성 도구

    `Superlog`, self-installing observability with bug-fix PRs
    60radar
    Superlog관측성 SaaS — 자동 계측 후 버그 수정 PR 생성

    대시보드 세팅보다 repo 스캔 기반 계측에 초점을 둔다. 알림 피로와 로그 부실을 줄이는 방향은 좋지만, 가격과 PR 품질이 실제 채택을 가른다.

    • 위저드가 코드베이스를 스캔해 OpenTelemetry 기반 로그·트레이스·메트릭을 넣는다. 초기 관측성 세팅 시간을 줄이는 쪽.
    • 에러는 fingerprint로 묶어 Slack에 중복 알림 천 개 대신 한 사건으로 보낸다. 주말 알림 피로를 겨냥함.
    • 에이전트가 원인 조사 후 컨텍스트가 충분하면 테스트된 PR을 만든다. 부족하면 조사 결과와 관련 담당자를 남김.
    • LLM·업스트림 비용을 callsite·tenant·model 단위로 보여준다. 멀티테넌트 SaaS 원가 추적에 바로 맞는다.
    출처: superlog.sh/원문 보기 →
5월 19일 (화)10 dispatches
  • #0036인프라·SaaSsaastr

    `AI Agent API Report Card`, B2B API 에이전트 준비도 평균 71점

    `AI Agent API Report Card`: B2B APIs Average 71/100
    40radar
    AI Agent API Report CardAPI 평가 도구 — AI 에이전트 사용성 기준으로 채점

    에이전트가 쓰기 쉬운 API가 SaaS 경쟁력으로 계량되기 시작했다. 문서·인증·워크플로우 설계 체크리스트로는 바로 참고할 만함.

    • 144개 B2B API를 채점하고 4,521회 분석을 돌렸다. 표본이 커져 API 준비도 패턴을 볼 만해졌다.
    • A등급은 45개에 그쳤다. 에이전트 친화 API는 아직 과밀이 아니라 차별화 여지가 남아 있다.
    • 평균은 71/100. AI Agent API Report Card는 절대평가보다 자사 API 점검표로 쓰는 쪽이 맞다.
    출처: www.saastr.com/the-new-ai-agent-api-report-card-tells-us원문 보기 →
  • `GitHub` rate limit API에서 `code_scanning_upload` 필드 제거

    GitHub removes `code_scanning_upload` from rate limit API
    40radar

    REST rate limit 응답의 resources에서 해당 필드가 사라졌다. 엄격한 스키마 검증이나 모니터링 스크립트만 깨질 수 있는 작은 호환성 이슈.

    • 2026년 5월 19일부터 rate limit REST API 응답에 code_scanning_upload가 더 이상 나오지 않는다.
    • resources.code_scanning_upload를 직접 읽는 스크립트는 누락 필드 처리 없으면 실패할 수 있음.
    • 일반 앱 동작에는 영향이 작다. GitHub code scanning 업로드 한도를 별도로 추적할 때만 점검 대상.
    출처: github.blog/changelog/2026-05-19-removal-of-code_scannin원문 보기 →
  • `Grafana`, `GitHub` 토큰 유출로 소스 코드 다운로드·갈취 시도 발생

    `Grafana` GitHub Token Leak Led to Source Download and Extortion Attempt
    40radar
    Grafana관측성 플랫폼 — 대시보드·메트릭 시각화 중심

    유출된 GitHub 토큰 하나가 소스 코드 접근과 협박으로 이어졌다. 저장소 토큰은 운영 비밀키처럼 다뤄야 하며, 권한 축소와 주기적 회전은 기본값이어야 함.

    • 공격자는 GrafanaGitHub 환경에 접근해 소스 코드를 다운로드했다. 토큰 유출은 곧 비공개 저장소 유출로 번진다.
    • Grafana는 FBI 지침에 따라 몸값 지급을 거부했다. 사고 대응 기준은 사건 터진 뒤 정하면 늦다.
    • 장기 토큰·과도한 scope·개인 계정 PAT가 가장 약한 고리다. 최소 권한과 정기 회전부터 점검할 만함.
    출처: news.hada.io/topic?id=29655원문 보기 →
  • `Together AI`, 코딩 에이전트 대규모 추론 벤치마크 공개

    `Together AI` Benchmarks Coding-Agent Inference at Scale
    50radar
    Together AIAI 추론 클라우드 — 오픈 모델 서빙 성능 최적화

    에이전트 백엔드는 모델 품질보다 처리량·첫 토큰 지연·비용이 병목이 된다. 벤더 벤치마크라 그대로 믿기보다, 자체 워크로드로 검증할 만함.

    • TensorRT-LLM 대비 TPS 31% 증가를 주장. 다중 에이전트 작업처럼 병렬 호출이 많은 구조에서 바로 비용 변수로 이어진다.
    • 포화 상태에서 TTFT가 2배 개선됐다는 수치가 핵심. 코드 수정 루프의 체감 속도는 첫 토큰 지연에 크게 묶인다.
    • Claude Opus 4.6 대비 비용 76% 절감을 내세움. 품질 손실까지 포함한 총비용 기준으로 재측정해야 한다.
    출처: www.together.ai/blog/coding-agent-benchmarks원문 보기 →
  • `Vercel`, Pro 팀용 `Flat Rate CDN` 제한 베타 공개

    `Vercel` opens `Flat Rate CDN` limited beta for Pro teams
    100radar
    Flat Rate CDNVercel CDN 요금제 — 트래픽 무관 월 고정 과금

    트래픽 급증·봇 유입·라우팅 실수로 CDN 비용이 튀는 리스크를 월 고정비로 막는다. Pro 플랜에서 대기 신청 가능하고, 런칭 전 비용 상한을 잡기 좋아 바로 확인할 만함.

    • Flat Rate CDN은 사용량 기반 CDN 과금을 월 고정 가격으로 바꾸는 제한 베타. 대상은 Vercel Pro 팀이다.
    • Edge Requests, Fast Data Transfer 등 Vercel CDN 관련 항목이 더 이상 미터링되지 않는다. 트래픽 예측이 약한 서비스에 유리함.
    • 바이럴 게시물, 필터링 안 된 봇, 잘못된 라우트로 생기는 임시 사용량 폭증이 청구액 증가로 이어지지 않는다.
    • GA 전 대기자 참여를 받는다. 고정 요금 수준이 공개돼야 최종 판단 가능하지만, 비용 폭탄 방어 옵션으로는 강함.
    출처: vercel.com/changelog/flat-rate-cdn-in-limited-beta원문 보기 →
  • `Vercel Sandbox`, `Claude Managed Agents` 실행 지원

    `Vercel Sandbox` Now Runs `Claude Managed Agents`
    80radar
    Vercel Sandbox격리 실행 환경 — 세션별 Firecracker microVM 제공

    에이전트의 도구 호출을 격리된 Vercel 마이크로VM에서 돌리고, 비밀키는 샌드박스 밖에 둔다. 고객 데이터 붙은 에이전트 기능을 제품에 넣을 때 바로 검토할 만함.

    • Claude Managed Agents가 모델·하네스·도구·세션 상태를 맡고, 실행 환경은 기존 Vercel 인프라로 가져가는 구조.
    • 세션마다 Firecracker microVM을 새로 띄운다. 사용자별 에이전트 실행을 분리하기 쉬워짐.
    • 자격 증명은 방화벽 레벨에서 브로커링된다. 샌드박스 안으로 비밀키를 넣지 않는 설계라 운영 리스크가 낮다.
    • 기본 차단 egress와 도메인 allowlist를 제공한다. 에이전트가 외부 호출을 남발할 때 피해 범위를 줄일 수 있음.
    • 프라이빗 네트워크·클라우드 워크로드에 저지연으로 붙는다. 내부 API 기반 자동화 기능에 특히 잘 맞는다.
    출처: vercel.com/changelog/run-claude-managed-agents-with-verc원문 보기 →
  • `Vercel`, 모노레포용 GitHub 통합 커밋 상태 추가

    `Vercel` Adds Consolidated GitHub Commit Status for Monorepos
    50radar

    여러 프로젝트가 붙은 저장소에서 PR 체크가 훨씬 덜 지저분해진다. GitHub 브랜치 보호는 한 번만 잡고, 병합 필수 프로젝트는 Vercel 쪽에서 관리하면 됨.

    • 모노레포는 프로젝트별 상태 대신 단일 통합 commit statusGitHub PR에 표시하도록 선택할 수 있다.
    • GitHub branch protection은 저장소 단위로 한 번 설정하고, 필수 Vercel 프로젝트는 각 프로젝트 설정에서 조정한다.
    • 배포 대상이 많은 모노레포일수록 효과가 크다. 단일 앱 저장소라면 체크 목록 정리 외 이득은 작음.
    출처: vercel.com/changelog/consolidated-commit-status-now-avai원문 보기 →
  • `Vercel`, WAF로 막은 트래픽 과금 면제

    `Vercel` stops charging for WAF-mitigated traffic
    90radar
    Vercel프론트엔드 배포 플랫폼 — Next.js 배포와 CDN 통합

    봇이 상품 페이지·로그인·비싼 API를 때려도 막힌 요청과 대역폭이 청구서로 튀지 않는다. Vercel 비용 리스크를 줄이는 즉시 적용형 변경이다.

    • Vercel Firewall이 deny·challenge·rate-limit한 트래픽은 CDN RequestsFast Data Transfer 과금에서 빠진다.
    • 기존 무료 무제한 DDoS 완화와 별개로, 스크래퍼·크리덴셜 스터핑·API 남용 같은 비DDoS 악성 트래픽까지 비용 방어가 넓어졌다.
    • 모든 Vercel Firewall 사용 프로젝트에 자동 적용된다. 설정 변경 없이 바로 비용 면제 대상이 됨.
    • 비싼 API 엔드포인트와 로그인 라우트에는 rate limit·managed rule을 적극 걸어둘 이유가 더 커졌다.
    출처: vercel.com/changelog/web-application-firewall-mitigated-원문 보기 →
  • `Bitwarden`, 조용한 가격·무료 정책 개편

    `Bitwarden` Quietly Reworks Pricing and Free Messaging
    50radar
    Bitwarden비밀번호 관리 SaaS — 오픈소스 기반 개인·팀 금고

    가격은 2배가 됐고 “Always free” 문구는 사라졌다. 핵심 운영 도구의 약속도 리더십 변화 뒤엔 조용히 바뀔 수 있어 대체 경로를 봐둘 만함.

    • Premium 가격이 두 배로 상승. 금액 자체보다 비밀번호 관리처럼 이전 비용 큰 도구라는 점이 문제.
    • “Always free” 문구 삭제가 공식 발표보다 웹사이트·기존 콘텐츠 수정으로 먼저 드러났다.
    • 장기 CEO Michael Crandell은 2월 자문 역할로 이동. M&A 이력 있는 인물 유입은 정책 변화 가능성을 키운다.
    출처: news.hada.io/topic?id=29634원문 보기 →
  • `RevenueCat` Web Billing, 퍼센트 할인·프로모 코드·윈백 오퍼 지원

    `RevenueCat` Adds Flexible Discounts for Web Billing
    60radar
    RevenueCat구독 결제 인프라 — 앱·웹 구독 관리 통합

    웹 구독자에게 퍼센트 할인, 프로모 코드, 윈백 오퍼를 바로 걸 수 있다. 결제 로직을 직접 짜지 않고 이탈 복구와 가격 실험을 돌릴 만함.

    • RevenueCat Web Billing 대상 기능. 퍼센트 할인과 프로모 코드가 붙어 자체 결제 할인 구현 부담이 줄어든다.
    • 윈백 오퍼를 지원해 해지·이탈 사용자 재전환 캠페인을 결제 레이어에서 처리할 수 있음.
    • 앱스토어 가격 정책 변경이 아니라 웹 결제 기능 추가다. 웹 체크아웃을 쓰는 구독 SaaS에 가장 직접적이다.
    출처: www.revenuecat.com/blog/company/flexible-discounts-web-b원문 보기 →
5월 17일 (일)1 dispatches
  • `Stripe Link CLI`, AI 에이전트 위임 결제용 자격증명 발급

    `Stripe Link CLI` Lets AI Agents Pay on a User's Behalf
    70radar
    Stripe Link CLI결제 CLI — Link 지갑 기반 일회용 자격증명 발급

    에이전트가 Link 지갑에서 일회용 결제 자격증명을 받아 구매를 끝낸다. 카드 원문 저장 없이 위임 결제를 실험할 수 있어, 에이전트 커머스 PoC에 바로 쓸 만함.

    • Link 지갑에서 일회용 결제 자격증명을 발급받는 구조라, 에이전트가 실제 카드 정보를 저장하지 않고 결제를 수행한다.
    • 지원 유형은 2가지: 어디서든 쓸 수 있는 가상 카드 PAN과 Machine Payment Protocols 기반 S... 자격증명.
    • 단순 자동화 스크립트보다 결제 인프라 성격이 강함. 구매 대행, 조달 봇, SaaS 에이전트 워크플로우 실험에 맞다.
    출처: news.hada.io/topic?id=29579원문 보기 →
5월 15일 (금)2 dispatches
  • `AI Gateway`, 요청마다 공급자 우선순위 직접 고른다

    `AI Gateway` adds request-time provider ranking controls
    80radar
    AI GatewayAI 라우팅 서비스 — 여러 모델 공급자 자동 우회

    기본 혼합 랭킹 대신 요청 시점에 가격·첫 토큰 지연·처리량 기준으로 바로 갈아탈 수 있다. 같은 모델에 공급자가 많은 구간에선 마진과 체감 속도를 코드 수정 없이 즉시 최적화한다.

    • 설정은 providerOptions.gateway.sort'cost', 'ttft', 'tps' 중 하나를 넣으면 끝. 비용 절감, 응답성, 긴 출력 속도 중 우선순위를 명확히 줄 수 있다.
    • 랭킹 계산이 요청 시점에 이뤄진다. 새 공급자 추가, 가격 변동, 관측 지연 변화가 생겨도 라우팅이 자동 반영돼 운영 부담이 적다.
    • 시도 순서는 정렬 결과를 그대로 따른다. 상위 공급자가 죽었을 때만 다음 후보로 넘어가서, 의도치 않은 고비용 우회가 줄어든다.
    • Zero Data Retention과 함께 쓸 수 있고 order와도 조합된다. 고정하고 싶은 공급자는 앞에 두고 나머지만 비용·속도로 재정렬하면 된다.
    • 응답 메타데이터에 sort 블록이 붙는다. 어떤 후보를 왜 앞세웠는지, 건강도 이슈로 누가 밀렸는지까지 보여줘 디버깅이 쉬워진다.
    출처: vercel.com/changelog/sort-providers-by-cost-latency-or-t원문 보기 →
  • `Vercel CLI`, 네이티브 `curl` 문법 지원

    `Vercel CLI` adds native `curl` syntax
    50radar

    배포 보호가 걸린 프리뷰 URL도 Vercel 로그인 정보로 바로 호출할 수 있다. curl 습관 그대로 재사용되고 인증 헤더 준비가 사라져, 프리뷰 스모크 테스트 속도가 확실히 빨라진다.

    • vercel curl이 전체 URL, 호스트명만 있는 입력, --url 플래그를 받는다. 기존 curl 사용 감각을 거의 그대로 옮길 수 있다.
    • 인증은 Vercel 세션을 재사용해 Deployment Protection을 우회한다. 프리뷰 확인용 토큰·헤더를 따로 붙이던 번거로움이 줄었다.
    • 프로젝트가 링크돼 있으면 전체 주소 대신 경로만 넘겨도 된다. 보호된 프리뷰에서 엔드포인트를 반복 점검할 때 특히 편하다.
    • 거창한 기능은 아니지만 디버깅 루프를 짧게 만든다. 프리뷰 API를 자주 두드리는 워크플로라면 CLI 업데이트 이유가 충분하다.
    출처: vercel.com/changelog/use-native-curl-syntax-with-vercel-원문 보기 →
5월 14일 (목)4 dispatches
  • `datasette-ip-rate-limit` `0.1a0`, 경로별 IP 레이트리밋 추가

    `datasette-ip-rate-limit` `0.1a0`, path-level IP throttling for crawler abuse
    50radar
    datasette-ip-rate-limitDatasette 플러그인 — 경로별 IP 차단 규칙 설정

    무례한 크롤러가 특정 경로를 60초당 60회씩 두드리면 헤더 기반 IP 추적으로 바로 막는다. datasette.yml에서 요청량·차단 시간·예외 경로를 잘라 설정해 저비용 운영 방어막으로 쓸 만하다.

    • 실서비스 설정은 Fly-Client-IP 헤더를 읽고 max_keys10000으로 둔다. 프록시 뒤 배포에서도 붙이기 쉽다.
    • /static/*, /-/turnstile*는 예외 처리했다. 정적 자산과 인증 흐름은 살리고 비싼 경로만 조인다.
    • 경로별 룰이 핵심이다. /global-power-plants/*, /legislators/*60초 60회를 넘기면 20초 차단된다.
    • 알파 버전 0.1a0이지만 설정 표면이 작다. 크롤러로 비용 새는 작은 서비스에 바로 복붙해볼 만하다.
    출처: simonwillison.net/2026/May/14/datasette-ip-rate-limit/#a원문 보기 →
  • `Vercel`, `Protected Source Maps`로 프로덕션 디버깅은 살리고 코드 노출은 막음

    `Vercel` adds `Protected Source Maps` for production-only debugging
    70radar
    Protected Source Maps배포 보안 기능 — 브라우저 소스맵을 인증 뒤에 숨김

    브라우저용 .map 파일을 팀만 읽고 외부에는 404를 돌리게 됐다. 프로덕션 스택트레이스 가독성과 프런트 코드 노출 방지 사이의 불편한 선택이 사라져, 기존 프로젝트도 지금 켜둘 만하다.

    • 이제 브라우저 소스맵이 Vercel Authentication 뒤로 들어간다. 팀원은 접근 가능하고 외부 요청은 404라 크롤링 노출 위험이 크게 줄어든다.
    • 신규 프로젝트는 기본 활성화 상태로 시작한다. 배포 직후 소스맵을 실수로 공개하는 사고를 초기 설정 단계에서 막는다.
    • 기존 프로젝트는 Settings -> Deployment Protection에서 바로 켤 수 있고 재배포가 필요 없다. 운영 중 서비스에도 부담 없이 적용 가능하다.
    • 소스맵의 원래 역할인 실제 파일명·라인번호 기반 디버깅은 그대로 유지된다. 에러 추적 품질을 버리지 않고 보안만 보강한 셈이다.
    출처: vercel.com/changelog/protected-source-maps-ship-browser-원문 보기 →
  • AI 게이트웨이, 모델 선택권이 인프라 레이어로 이동

    AI Gateways Turn Model Choice Into Infrastructure
    50radar

    모델 API 위에 라우팅·캐시·전환 계층이 따로 생기고 있다. OpenRouter 규모는 락인 약화를 보여주지만, 당장 도입보다 구조 변화 신호에 가깝다.

    • OpenRouter는 주당 20조+ 토큰을 처리하고, 단일 제공자 점유율은 23% 이하다. 수요가 이미 멀티모델로 분산됐다.
    • 게이트웨이의 차별점은 모델 접근권이 아니라 라우팅·캐시 적중률·장애 우회다. 비용 최적화 레이어가 된다.
    • 수직형 게이트웨이가 더 현실적이다. 코딩·고객지원·에이전트별로 지연시간과 비용 정책을 다르게 잡을 수 있다.
    • 하이퍼스케일러 번들은 리스크다. 클라우드가 라우팅을 기본 기능으로 묶으면 독립 게이트웨이 마진은 얇아진다.
    출처: trends.vc/ai-gateways-cache-as-moat-vertical-gateways-hy원문 보기 →
  • `Ardent`, DB 이전 없이 쓰는 `Postgres` 샌드박스 출시

    `Ardent` launches Postgres sandboxes for coding agents without DB migration
    60radar
    ArdentDB 샌드박스 — 이전 없이 프로덕션급 브랜치 생성

    운영 DB를 옮기지 않고도 프로덕션 유사 브랜치를 6초 미만에 띄워 에이전트 테스트를 붙인다. 기존 호스티드 Postgres 위에 DB 변경 검증 레이어를 얹고 싶다면 지금 써볼 만함.

    • 물리 복제 대신 logical replication + DDL triggers를 쓴다. 호스티드 Postgres에 플랫폼 이전 없이 붙는 구성이 장점.
    • 복제 스트림을 Kafka로 확장하고 Neon 브랜칭을 활용해 TB 규모도 6초 미만 클론을 노린다. 대용량 테스트 병목을 줄인다.
    • 프록시 레이어가 커스텀 Postgres URL을 발급한다. 클론별 권한 제어, 자격증명 유출 방지, BYOC 데이터 거주성까지 챙긴다.
    • 브랜치 반환 전 SQL 실행 훅으로 익명화를 넣는다. PII 마스킹과 테스트용 데이터 변형을 워크플로에 바로 묶을 수 있다.
    출처: www.tryardent.com/원문 보기 →
5월 13일 (수)4 dispatches
  • `Vercel` `Trusted Sources`, Deployment Protection에 `OIDC` 신뢰 소스 추가

    `Vercel` adds `Trusted Sources` to Deployment Protection
    70radar
    Trusted Sources배포 보호 기능 — `OIDC` 기반 단기 신뢰 토큰 허용

    보호된 배포 호출에 장기 우회 시크릿 대신 짧게 만료되는 OIDC 토큰을 붙인다. CI나 프로젝트 간 호출을 더 안전하게 묶을 수 있어서 Vercel 자동화면 지금 바로 갈아탈 만하다.

    • 호출 헤더는 x-vercel-trusted-oidc-idp-token 하나면 된다. 서명, 클레임, 대상 환경까지 검증하니 우회 시크릿 유출면이 줄어든다.
    • 기본값으로는 같은 프로젝트가 자기 배포에 접근 가능하다. 같은 팀 내 다른 프로젝트는 Trusted Source에 추가해야 열린다.
    • 규칙은 from과 환경 조합별로 나눌 수 있다. previewproduction 접근 범위를 분리하기 쉬워졌다.
    • 외부 OIDC 공급자도 신뢰 소스로 등록된다. GitHub Actions 같은 자동화도 장기 비밀값 없이 붙일 수 있다.
    출처: vercel.com/changelog/trusted-sources-for-deployment-prot원문 보기 →
  • `Claude`로 이틀 만에 만든 실시간 선거 대시보드, `Cloudflare` 무료 티어로 버팀

    Built a Live Election Dashboard in 2 Days With `Claude` and Cloudflare’s Free Tier
    50radar
    Cloudflare엣지 플랫폼 — CDN·KV로 무료 배포를 버티는 인프라

    노트북 스크레이퍼와 Cloudflare KV만으로 유료 호스팅·DB·도메인 없이도 실시간 트래픽을 버텼다. 계산은 로컬에서 끝내고 엣지엔 스냅샷만 밀어 넣는 구조라 이벤트성 서비스에 지금 바로 써먹을 만하다.

    • 구성은 단순했다. Python 스크립트가 234개 선거구 HTML을 긁어 합친 뒤 Cloudflare KV에 올리고 CDN이 전 세계에 배포했다.
    • 선거 당일 실제 부하는 24K 방문자, 430K 요청, 8.7GB 대역폭, 24개국이었다. 무료 티어 검증치로는 꽤 설득력 있다.
    • 병목도 선명하다. 하루 쓰기 수가 997회로 무료 한도 1,000회 직전까지 갔고, 갱신 주기를 더 줄이면 바로 한계에 닿는다.
    • 운영 중 기능 추가 속도도 빨랐다. 접전 표시, 개표율 같은 요구를 바로 반영했고 당일 커밋이 60개 이상 쌓였다.
    출처: www.reddit.com/r/ClaudeAI/comments/1tbges5/i_used_claude원문 보기 →
  • 노트북 스크래퍼 + `Cloudflare KV`로 선거 대시보드 무료 운영, 하루짜리 트래픽 스파이크 버텼다

    Free election dashboard stack: laptop scraper + `Cloudflare KV` survived a one-day traffic spike
    60radar
    Cloudflare KV엣지 키값 저장소 — CDN 연계로 읽기 트래픽에 강함

    자랑거리는 Claude보다 배포 구조다. 노트북 스크래퍼가 스냅샷만 Cloudflare KV에 밀고 읽기는 CDN에 넘겨 무료 티어로 버텼다. 짧은 이벤트성 라이브 대시보드엔 바로 복제할 만하다.

    • 구성은 단순했다. Python 스크래퍼가 234개 선거구 HTML을 긁어 합친 뒤 30초마다 스냅샷을 올렸고, DB·유료 호스팅 없이 끝냈다.
    • 트래픽은 장난이 아니었다. 24K 방문자, 430K 요청, 8.7GB 대역폭, 24개국 분산 접근을 처리해 정적 배포 방식이 실전 검증됐다.
    • 병목은 읽기가 아니라 쓰기였다. 하루 997 writes로 무료 한도 1,000개를 거의 꽉 채웠다. 갱신 주기 설계가 성패를 가른다.
    • 운영 중 기능 추가도 빨랐다. 당일 60+ commits를 밀며 근접 승부, 개표율 같은 요구를 몇 분 단위로 반영했다. 구현 속도는 AI가, 우선순위와 배포 판단은 사람이 쥐었다.
    출처: www.reddit.com/r/SideProject/comments/1tbg0lq/i_used_cla원문 보기 →
  • `Vercel Firewall`, 자연어로 WAF 커스텀 룰 생성 지원

    `Vercel Firewall` can generate WAF custom rules from natural language
    70radar

    보안 룰 작성이 조건식 손코딩에서 의도 설명 중심으로 바뀌었다. Vercel에 붙은 앱이라면 엣지 방어선 설정 마찰이 확실히 줄어서 지금 바로 써볼 만하다.

    • 대시보드에서 자연어 설명만 넣으면 WAF 룰을 생성한다. 매칭 조건 문법을 외우는 비용이 크게 줄어든다.
    • 적용 액션은 log·block·challenge·rate limit·redirect까지 지원한다. 단순 차단을 넘어 운영 대응 폭이 넓다.
    • 조건 축도 넓다. IP, path, country, user agent 등을 조합해 /wp-admin 차단이나 /checkout 국가별 챌린지 같은 룰을 바로 만든다.
    • 예시가 실무형이다. 인증 헤더 없는 /api/webhook 요청 로깅처럼 API 남용·봇 트래픽 방어를 빠르게 붙일 수 있다.
    • Vercel CLI에서도 쓸 수 있다. 대시보드 실험용 기능에 그치지 않고 배포·운영 플로우에 묶기 좋다.
    출처: vercel.com/changelog/create-vercel-waf-custom-rules-usin원문 보기 →
5월 12일 (화)5 dispatches
  • `AI Gateway`, `Claude Opus 4.7` fast mode 추가

    `AI Gateway` adds fast mode for `Claude Opus 4.7`
    80radar
    AI GatewayLLM 게이트웨이 — 여러 모델을 통합 라우팅

    출력 속도를 약 2.5배 끌어올리면서 모델 급은 유지한다. 대신 요금이 6배 뛰어서 기본 경로엔 부담스럽고, 고가치 응답 구간에만 제한적으로 넣는 쪽이 맞다.

    • 응답 생성 속도가 약 2.5배 빨라진다. 품질 타협 없이 지연시간만 줄이고 싶을 때 카드가 생겼다.
    • 활성화는 anthropic/claude-opus-4.7speed: 'fast'만 넘기면 된다. 모델 교체 없이 설정 변경으로 붙는다.
    • 가격은 1M 토큰 기준 입력 $5→$30, 출력 $25→$150. 속도 이득보다 수익성 계산이 먼저다.
    • Claude Code에서도 AI Gateway 경유로 사용 가능하다. 셸 변수 2개나 ~/.claude/settings.json 설정으로 켤 수 있다.
    • 프롬프트 캐싱 같은 기존 배수도 그대로 중첩된다. 장문 생성이나 에이전트 루프에는 비용 폭증 리스크가 크다.
    출처: vercel.com/changelog/fast-mode-for-opus-4-7-available-on원문 보기 →
  • `Vercel` `CLI`에서 `Firewall` 규칙 직접 관리

    Manage `Vercel Firewall` Rules from the `CLI`
    70radar
    Vercel Firewall보안 기능 — Vercel 앱 트래픽 규칙을 직접 제어

    대시보드 대신 터미널에서 보안 설정을 굴릴 수 있게 됐다. vercel firewall로 규칙 변경을 배포 흐름에 붙일 수 있어 자동화 가치가 높고, 운영 중인 서비스라면 바로 실전 투입 가능.

    • vercel firewall 명령으로 custom rules, IP 차단, system bypass, attack mode, system mitigation까지 만진다.
    • 배포와 보안 변경이 같은 CLI 흐름으로 묶인다. 스크립트화가 쉬워져 긴급 차단이나 정책 반영 속도가 빨라진다.
    • 에이전트용 Vercel Firewall 스킬도 함께 붙었다. 새 규칙을 안전하게 rollout하는 베스트 프랙티스까지 포함한다.
    • 진입 장벽은 낮다. 최신 CLI로 업데이트한 뒤 vercel firewall만 실행하면 바로 기존 운영 루틴에 연결된다.
    출처: vercel.com/changelog/manage-vercel-firewall-in-the-cli원문 보기 →
  • `AI Gateway` 프로덕션 인덱스, 돈은 `Anthropic`으로 가고 트래픽은 `Google`로 간다

    `AI Gateway` production index: spend goes to `Anthropic`, volume to `Google`
    50radar
    AI GatewayAI 게이트웨이 — 여러 모델을 한 API로 라우팅

    실서비스에선 승자가 하나로 정리되지 않는다. 고위험 추론은 Claude에 돈이 몰리고 대량 저가 호출은 Gemini Flash가 먹어, 단일 모델 고정 전략이 빠르게 비싸졌다.

    • 2026년 4월 지출 기준 점유율은 `Anthropic` 61%, Google 21%, OpenAI 12%였다. 비용은 품질이 필요한 호출에서 터진다.
    • 토큰 볼륨 기준 순위는 뒤집혔다. `Google` 38%, Anthropic 26%, OpenAI 13%, xAI 10%로 저가 모델이 대량 요청을 흡수했다.
    • 같은 고객 안에서도 고급 추론은 Claude Opus, 싼 대량 호출은 Gemini Flash로 갈린다. 이제 기본 설계는 멀티모델 라우팅이다.
    • B2B는 토큰당 비용이 B2C약 2배다. 오답 비용이 큰 백오피스 업무에선 싼 모델로 아끼는 돈보다 사고 비용이 더 크다.
    • Anthropic은 백오피스 토큰 점유율이 71%였지만 컨슈머에선 7%까지 떨어졌다. 반대로 Google은 컨슈머에서 Gemini Flash 하나로 밀어붙였다.
    출처: vercel.com/blog/ai-gateway-production-index원문 보기 →
  • `zero-native` - `Zig`와 웹 UI로 데스크톱 + 모바일 앱 빌드

    `zero-native`: Build desktop and mobile apps with `Zig` and web UI
    50radar
    zero-native앱 프레임워크 — 시스템 WebView로 경량 배포

    기존 웹 프론트를 네이티브 셸에 감싸 맥·윈·리눅스 앱으로 보내는 방식이라 재사용성이 높다. 시스템 WebView를 쓰면 바이너리가 작고 시작이 빠르다는 점이 매력적이고, 설치형 배포를 붙일 때 바로 검토할 만하다.

    • 시스템 WebView 기반이라 브라우저 런타임을 따로 번들하지 않는다. 패키지 크기와 초기 실행 속도에서 이점이 크다.
    • 맥·윈·리눅스를 한 웹 UI로 묶을 수 있어, 기존 SaaS 관리 화면이나 유틸리티를 설치형 앱으로 확장하기 쉬워진다.
    • 셸을 Zig로 짠 구조라 Electron류보다 오버헤드가 낮은 방향이다. 가벼운 데스크톱 클라이언트에 잘 맞는다.
    • 반대로 렌더링 일관성이 절대적이면 Chromium 선택지가 남는다. 용량 절감과 픽셀 동일성 중 무엇이 더 중요한지 먼저 갈린다.
    출처: news.hada.io/topic?id=29409원문 보기 →
  • `Vercel Sandbox`, `Node.js 26.x` 지원 추가

    `Vercel Sandbox` adds `Node.js 26.x` support
    50radar
    Vercel Sandbox클라우드 실행 환경 — 격리된 코드 실행을 빠르게 제공

    샌드박스 런타임 선택지가 한 세대 올라갔다. @vercel/sandbox만 올리면 Node 26 테스트가 가능해져, 최신 Node API 검증이나 버전 고정 환경 맞추기가 한결 쉬워졌다.

    • Vercel SandboxNode 26을 지원한다. 새 런타임 API나 동작 변화를 Vercel 안에서 바로 확인할 수 있다.
    • 적용 조건은 @vercel/sandbox1.10.2 이상으로 올리거나, v2면 2.0.0-beta.19 이상을 써야 한다.
    • 설정은 runtime 값을 node26으로 지정하면 끝난다. 버전 재현 환경을 맞출 때 손이 덜 간다.
    출처: vercel.com/changelog/node-js-26-x-now-available-on-verce원문 보기 →
5월 11일 (월)3 dispatches
  • 90일 공개 정책, AI 시대엔 방어선이 안 된다

    90-Day Disclosure Is Breaking Under AI-Speed Exploits
    50radar

    취약점 공개 후 버그 재발견과 익스플로잇 제작 속도가 AI로 급격히 짧아졌다. 결제 흐름을 다루면 React 패치 diff 자체가 공격 가이드가 되니 90일 대기 전제부터 버려야 한다.

    • 치명적 결제 검증 버그를 6주 동안 11명이 따로 신고했다. 한 명만 찾는 시대가 끝났고, 패치 지연 비용이 훨씬 커졌다.
    • React 패치 diff가 AI 도움으로 30분 만에 작동하는 익스플로잇으로 바뀌었다. 클라이언트 수정만으로 숨길 시간은 없다.
    • 기존 90일 책임 공개 관행은 분석 속도가 느리던 전제를 깔고 있었다. 지금은 공개 전보다 수정 리드타임이 더 중요해졌다.
    • 결제 검증은 서버에서 강제하고, 배포 뒤 diff를 즉시 역분석당한다고 가정해야 한다. 핫픽스 체계 없는 SaaS는 그대로 노출된다.
    출처: news.hada.io/topic?id=29383원문 보기 →
  • `Vercel Flags`, 스케줄 기반 점진 롤아웃 추가

    `Vercel Flags` adds scheduled progressive rollouts
    80radar
    Vercel Flags피처 플래그 서비스 — Vercel 배포 흐름에 바로 붙음

    고정 비율 실험 대신 시간표대로 노출 비중을 올리는 방식이 들어왔다. 대형 배포 시스템을 따로 짜지 않아도 점진 배포가 가능해졌고, dashboardvercel flags rollout에서 바로 쓸 만하다.

    • 기존 가중치 분할은 50/50 같은 고정 비율 유지였고, 이번 방식은 단계별 목표 비율과 기간을 미리 정해 자동으로 올린다.
    • 처음엔 소수 사용자에게만 노출해 회귀를 먼저 잡는다. 문제 생기면 전체 배포 전에 피해 범위를 작게 묶을 수 있다.
    • 조작 경로가 dashboard와 새 CLI 명령 vercel flags rollout 둘 다라서 수동 배포와 스크립트 배포 흐름에 같이 넣기 쉽다.
    출처: vercel.com/changelog/progressive-rollouts-in-vercel-flag원문 보기 →
  • `Vercel Sandbox firewall`, 프록시 포워딩·요청 필터링 베타 추가

    `Vercel Sandbox firewall` adds proxy forwarding and request filtering in beta
    50radar
    Vercel Sandbox샌드박스 실행 환경 — 격리된 코드 실행과 네트워크 제어

    샌드박스 아웃바운드 요청을 내 프록시로 우회시키고 경로·메서드·헤더 단위로 골라 적용할 수 있게 됐다. 로깅·디버깅·자격증명 중개가 쉬워지지만, Pro·Enterprise 베타라 당장 범용성은 낮다.

    • 허용된 도메인에 forwardURL을 붙이면 매칭된 HTTPS 요청이 내 서버로 전달된다. 응답 변환이나 외부 API 디버깅 흐름에 바로 쓸 수 있다.
    • 매처로 경로, 메서드, 쿼리스트링, 헤더 기준 필터링이 가능하다. 특정 POST API만 프록시 처리하고 나머지는 그대로 통과시킬 수 있다.
    • 프록시에는 원래 호스트·스킴·포트와 함께 vercel-sandbox-oidc-token이 전달된다. 요청 출처 검증과 프로젝트 식별까지 한 번에 처리된다.
    • 적용 범위는 Pro·Enterprise 베타이고 @vercel/sandbox@beta 설치가 필요하다. 샌드박스 기반 워크로드가 없으면 우선순위는 높지 않다.
    출처: vercel.com/changelog/vercel-sandbox-firewall-now-support원문 보기 →
5월 10일 (일)1 dispatches
  • `AWS` 북버지니아 장애 해결, `US-East-1` 과열이 원인

    `AWS` Virginia Outage Resolved After `US-East-1` Overheating Incident
    40radar
    US-East-1AWS 리전 — 북버지니아 기본 리전

    냉각 이슈가 실제 서비스 장애로 번지면서 US-East-1 단일 의존의 취약점이 다시 드러났다. 아직도 한 리전에만 묶여 있으면 멀티리전 대비 비용이 다운타임보다 싸다.

    • 원인은 북버지니아 데이터센터 과열. 단순 상태 페이지 경고가 아니라 리전급 가용성 문제로 번졌다.
    • 영향 사례로 Coinbase, FanDuel이 거론됐다. 결제·트랜잭션 성격 서비스가 직접 흔들렸다는 뜻이다.
    • AWS는 금요일 오후 3시 29분 ET에 복구를 알렸다. 끝난 장애여도 단일 리전 구조면 같은 유형에 또 맞는다.
    출처: news.hada.io/topic?id=29337원문 보기 →
5월 8일 (금)4 dispatches
  • `Supabase`, 공식 `ChatGPT` 앱으로 연결

    `Supabase` becomes an official `ChatGPT` app
    50radar

    이제 ChatGPT 안에서 자연어로 Supabase 프로젝트와 DB 인프라를 다룰 수 있다. 대시보드 왕복을 줄여 운영 속도를 높여주며, Supabase 중심 스택이면 지금 바로 테스트할 만하다.

    • 기존 Supabase 프로젝트를 ChatGPT에 연결하는 방식이다. 새 관리 도구를 배우기보다 익숙한 채팅 인터페이스에 붙는 쪽이다.
    • 공식 문구가 DB 인프라 관리에 직접 초점을 둔다. 스키마·운영성 작업을 텍스트 지시로 줄이려는 흐름이 더 선명해졌다.
    • 효과는 ChatGPT에 제품 맥락을 얼마나 모아두는지에 달린다. 맥락이 쌓인 팀일수록 반복 관리 작업을 더 빨리 줄인다.
    출처: supabase.com/blog/supabase-is-now-an-official-chatgpt-ap원문 보기 →
  • `Vercel` `Chat SDK`, `Messenger` 어댑터 지원 추가

    `Vercel` `Chat SDK` adds `Messenger` adapter
    60radar
    Chat SDK채팅 앱 개발 SDK — 여러 메시징 채널 어댑터 지원

    이제 Messenger를 고객 응대 채널로 바로 붙일 수 있다. 메시지·리액션·미디어·포스트백까지 한 번에 처리해 채널 연동 공수를 줄여주며, 메신저 봇이 필요한 서비스라면 지금 써볼 만함.

    • 기본 지원 범위가 넓다. 메시지, 리액션, 멀티미디어 다운로드, 포스트백 버튼, 1:1 대화까지 한 어댑터로 묶었다.
    • 사용자 프로필에서 표시 이름을 자동으로 가져온다. 별도 이름 매핑 로직 없이 대화 UI를 더 빨리 붙일 수 있다.
    • 공식 문서 외에도 지원 어댑터 목록과 커스텀 어댑터 가이드를 함께 열어뒀다. 다른 채널 확장 여지도 크다.
    • 커뮤니티 기여 PR #461이 기반이다. 닫힌 전용 기능보다 확장 가능한 어댑터 구조에 가깝다는 신호다.
    출처: vercel.com/changelog/chat-sdk-adds-messenger-adapter원문 보기 →
  • `Chat SDK`, 크로스플랫폼 대화 기록 지원

    `Chat SDK` adds cross-platform conversation history
    70radar
    Chat SDK챗봇 개발 SDK — 멀티채널 대화 상태 관리 지원

    이제 채널마다 따로 기억을 붙일 필요 없이 transcriptsidentity로 사용자 히스토리를 이어간다. 웹과 앱에서 같은 봇을 운영 중이라면 상태 동기화 부담이 크게 줄어 바로 붙여볼 만하다.

    • platform 어댑터 전반에서 같은 사용자 기록을 유지한다. 웹 챗과 앱 내 챗이 따로 노는 문제를 바로 줄여준다.
    • 노출된 API는 4개다: append, list, count, delete. 저장, 조회, 사용량 확인, 초기화까지 기본기가 한 번에 들어왔다.
    • 기존 state adapter 위에 얹는 구조라 별도 transcript 저장소를 새로 설계할 필요가 적다. 지금 쓰던 퍼시스턴스 흐름을 살릴 수 있다.
    • list는 필터와 시간순 반환을 지원한다. 대화 리플레이, 디버깅, 간단한 분석 기능 붙이기 쉬워진다.
    • 새로운 제품군이 열린 건 아니지만, 실제로 귀찮던 백엔드 배선이 줄었다. 여러 채널에 봇을 깔수록 체감 차이가 크다.
    출처: vercel.com/changelog/chat-sdk-conversation-history원문 보기 →
  • `Chat SDK`, 브라우저용 웹 어댑터 지원 추가

    `Chat SDK` adds a web adapter for browser chat UIs
    60radar
    Chat SDK채팅 UI SDK — 서버 봇과 브라우저 연결 지원

    브라우저 채팅 UI를 서버에서 정의한 봇에 바로 연결하고 응답도 실시간 스트리밍한다. @ai-sdk/reactuseChat까지 붙어 있어 제품 내 상담·도우미 UI를 더 빨리 올릴 때 바로 써먹힌다.

    • 새 웹 어댑터로 브라우저 기반 채팅 UI가 서버 측 봇 정의와 직접 연결된다. 프런트와 백엔드 사이 접착 코드가 줄어든다.
    • 응답 스트리밍은 미리 구성된 @ai-sdk/reactuseChat 훅으로 처리한다. 기본형 채팅 화면 구축 속도가 꽤 빨라진다.
    • 활용처를 제품 내 어시스턴트, 고객 지원 에이전트, 일반 브라우저 채팅 경험으로 못박았다. 임베디드 SaaS 기능에 바로 맞는다.
    • 지원 어댑터 문서와 커스텀 어댑터 제작 경로도 함께 열어뒀다. 단순 예제가 아니라 확장 가능한 통합 레이어다.
    출처: vercel.com/changelog/chat-sdk-adds-web-adapter-support원문 보기 →
5월 7일 (목)2 dispatches
  • `Next.js` 보안 릴리스, **13건** 취약점 패치… `15.5.18`·`16.2.6`로 올려야 함

    `Next.js` security release patches 13 flaws; upgrade to `15.5.18` or `16.2.6`
    90radar

    인증 우회, RSC 기반 DoS, WebSocket SSRF, 캐시 오염, XSS까지 한 번에 막는다. middleware.js, Server Functions, 이미지 최적화, 캐시 레이어를 쓰면 지금 바로 패치하는 쪽이 맞다.

    • 인증 로직을 middleware.jsproxy.js에 얹었다면 우회 경로가 여러 개다. 세그먼트 프리페치, 기본 로케일 경로, 동적 라우트 주입이 전부 포함된다.
    • 영향 범위가 넓다. Server Functions, Cache Components, 이미지 최적화 API까지 DoS 대상이라 기본 기능만 써도 노출될 수 있다.
    • WebSocket 업그레이드 요청을 받는 앱은 SSRF 이슈를 같이 안고 간다. 내부 서비스 브리지나 프록시 구조면 우선순위를 더 올려야 한다.
    • 앞단에 CDN이나 리버스 프록시가 있어도 안심할 수 없다. RSC 응답 캐시 오염과 cache-busting 충돌이 따로 잡혔다.
    • 버전 액션은 명확하다. Next.js 15.x15.5.18, 16.x16.2.6, react-server-dom-*도 대응 버전으로 같이 맞춰야 끝난다.
    출처: vercel.com/changelog/next-js-may-2026-security-release원문 보기 →
  • `Vercel Flags`, JSON 값 지원

    `Vercel Flags` now supports JSON values
    70radar
    Vercel Flags피처 플래그 서비스 — `Vercel` 배포 흐름에 바로 붙음

    연관 설정을 플래그 여러 개로 쪼개지 않고 한 번에 객체로 묶을 수 있게 됐다. ai_model 같은 모델 설정 실험과 장애 전환이 단순해져, 이미 Vercel 스택이라면 바로 써볼 만하다.

    • 기존의 boolean, string, number에 더해 JSON 저장이 가능해졌다. 서로 묶인 설정을 플래그 1개로 관리한다.
    • 예시는 모델 실험이다. ai_model 객체 하나로 이전의 ai_model, ai_temperature, ai_max_tokens 분리를 없앤다.
    • 점진적 트래픽 전환, A/B 테스트, 모델 스위칭에 맞춰 설계됐다. 운영 중 설정 드리프트를 줄이는 쪽이 더 크다.
    출처: vercel.com/changelog/vercel-flags-now-supports-json-valu원문 보기 →