안티그래비티 에이전트 터미널 자동 실행 설정 완전 정리
AI 에이전트에게 지시를 맡기면서도, 매번 “Run” 버튼을 클릭해야 한다면 그건 반쪽짜리 자동화입니다.
안티그래비티(Antigravity)를 쓰면서 가장 많이 받는 질문이 있습니다. “승인 팝업이 계속 떠서 오히려 더 번거로운데, 어떻게 설정해야 하나요?”
이 글에서는 안티그래비티 에이전트 터미널 자동 실행 정책(Terminal Command Auto Execution)과 Deny List·Allow List 설정을 실제 화면 기준으로 완전히 정리합니다. 설정 방법뿐 아니라, 각 옵션이 실제 워크플로우에 어떤 차이를 만드는지 판단 기준까지 함께 제시합니다.
- 안티그래비티 터미널 자동 실행 정책은 Always Proceed / Request Review / Agent Decides 3가지
- Always Proceed: Deny List 제외 모든 명령어를 승인 없이 자동 실행
- Request Review: Allow List 제외 모든 명령어를 실행 전 사용자에게 확인 요청
- Deny List에 rm, sudo, git push 등 위험 명령어를 등록하면 Always Proceed에서도 반드시 승인 요청
- 2026년 기준, AI 개발 도구 도입 기업의 66%가 생산성 향상을 경험 — 핵심은 ‘자동화 범위의 정밀한 통제’
안티그래비티 터미널 자동 실행이란?
안티그래비티 에이전트는 코드 생성, 파일 수정, 웹 탐색은 물론 터미널 명령어를 직접 실행할 수 있습니다. `npm install`, `git commit`, `python script.py` 등 수십 개의 명령어를 에이전트가 자율적으로 실행할 수 있게 됩니다.
문제는 이 권한이 양날의 검이라는 점입니다. 에이전트가 편의를 위해 실행한 `rm -rf` 한 줄이 프로젝트 전체를 날릴 수도 있습니다. 안티그래비티의 터미널 자동 실행 설정은 “에이전트에게 얼마나 많은 자율권을 줄 것인가”를 결정하는 핵심 제어판입니다.
📌 Quick Facts
| 항목 | 내용 |
|---|---|
| 설정 위치 | Settings → Agent 탭 → Terminal 섹션 |
| 정책 종류 | Always Proceed / Request Review / Agent Decides |
| 보조 제어 | Deny List (차단 목록) / Allow List (허용 목록) |
| Strict Mode 활성화 시 | 자동 실행 강제로 Request Review 고정, Allow List 무효화 |
| 적용 시점 | 변경 후 새 메시지부터 적용 (진행 중인 응답엔 이전 설정 유지) |
핵심 설정 3가지: 무엇이 다른가
Always Proceed — 최대 자율성, 최고 위험도
`Always Proceed`는 에이전트가 Deny List에 없는 모든 명령어를 승인 없이 바로 실행합니다. 터미널을 에이전트에게 전권 위임하는 방식으로, 반복 작업이 많은 자동화 파이프라인에서 큰 효율을 발휘합니다.

단, 안티그래비티 공식 문서는 이 옵션에 다음과 같은 경고를 붙입니다.

“Always Proceed is enabled without sandbox protection. This is very dangerous and we do not recommend doing this.”
Deny List 없이 이 설정을 쓰는 것은 에이전트에게 루트 권한을 주는 것과 유사합니다. 반드시 Deny List와 함께 사용해야 합니다.
📎 Terminal Command Auto Execution 공식 문서
Request Review — 가장 안전한 선택
모든 명령어 실행 전 사용자 승인을 요청합니다. Allow List에 등록된 명령어만 승인 없이 통과시킵니다.
속도는 느리지만, 프로덕션 환경이나 민감한 프로젝트에서 작업할 때 적합합니다. Strict Mode를 활성화하면 다른 설정과 무관하게 Request Review로 강제 고정됩니다.
처음 안티그래비티를 도입하는 팀에게 권장하는 설정입니다. 에이전트의 행동 패턴을 충분히 파악한 이후 Allow List를 쌓아가며 점진적으로 자동화 범위를 넓히는 방식이 가장 안전합니다.
Agent Decides — 에이전트 판단에 맡기기
에이전트가 각 명령어의 위험도를 자체 판단해 자동 실행 여부를 결정합니다. 빠른 작업에는 자동으로 진행하고, 위험 가능성이 있는 경우에는 사용자에게 확인을 요청합니다.
이론적으로는 균형 잡힌 설정이지만, 에이전트의 위험도 판단이 항상 정확하지 않다는 실사용자 피드백이 있습니다. 특정 상황에서 Always Proceed로 설정했음에도 계속 확인을 요청하는 동작이 보고되기도 합니다. 예측 가능한 워크플로우를 원한다면 명시적인 정책(Always Proceed 또는 Request Review) + Deny/Allow List 조합이 더 안정적입니다.
Deny List · Allow List: 정밀 제어의 핵심
두 목록을 제대로 구성하는 것이 터미널 자동화의 실질적인 퀄리티를 결정합니다.

Deny List (차단 목록)
Always Proceed 상태에서도 반드시 사용자 승인을 거쳐야 하는 명령어 목록입니다. 기본적으로 아래 항목을 포함하면 대부분의 위험 케이스를 커버할 수 있습니다.
| 명령어 | 위험 이유 |
|---|---|
| `rm` | 파일·디렉터리 삭제 — 복구 불가 |
| `rf` | rm -rf 강제 삭제 패턴 차단 |
| `sudo` | 시스템 루트 권한 실행 |
| `chmod` | 파일 권한 변경 |
| `git push` | 원격 저장소 강제 업데이트 |
| `git reset` | 커밋 이력 되돌리기 |
| `curl` / `wget` | 외부 URL 직접 요청 (악성 스크립트 실행 가능) |
💡 실전 TIP: Deny List 항목은 ‘명령어 토큰 접두사’ 방식으로 매칭됩니다. `git push`를 등록하면 `git push origin main`도 차단되지만, `git pull`은 영향을 받지 않습니다.
Allow List (허용 목록)
Request Review 상태에서도 승인 없이 자동 실행할 명령어 목록입니다. 안전하다고 판단한 명령어를 여기에 등록하면 승인 요청 빈도를 줄일 수 있습니다.
권장 초기 설정 예시:
npm test
npm run lint
git status
git diff
ls
cat
파일 접근 & 자동화 설정: 함께 챙겨야 할 옵션들
터미널 자동 실행과 함께 아래 설정도 세트로 점검하면 에이전트의 행동 범위를 정밀하게 제어할 수 있습니다.
Agent Gitignore Access (꺼두기 권장)
`.gitignore`에 등록된 파일(`.env`, API 키 파일 등)을 에이전트가 자동으로 열람·수정하도록 허용할지 결정합니다. 민감한 크리덴셜 파일이 `.gitignore`로 관리되는 경우 반드시 꺼두어야 합니다.
Agent Non-Workspace File Access (꺼두기 권장)
현재 워크스페이스 외부 파일에 에이전트가 접근하도록 허용합니다. 프롬프트 인젝션 공격의 은밀한 진입 경로가 될 수 있어 보안 측면에서 비활성화를 강력 권장합니다.
Enable Terminal Sandbox
macOS 환경에서 터미널 명령어를 샌드박스 내에서 실행합니다. 추가 보안 레이어가 필요한 경우 활성화할 수 있으나, 일부 명령어가 정상 동작하지 않을 수 있습니다.
실제 사용 경험
처음 안티그래비티를 도입했을 때 설정을 Request Review로 해두었는데, 에이전트가 실행하는 모든 `npm install`, `git add` 하나하나에 “Run” 버튼을 눌러야 했습니다. 자동화 도구를 쓰면서 수동 조작이 더 늘어나는 아이러니한 상황이었습니다.
Always Proceed로 전환한 후 Deny List에 `rm`, `sudo`, `git push`, `curl` 4개만 추가했더니 상황이 완전히 달라졌습니다. 에이전트가 빌드, 테스트, 파일 이동 등 반복 작업을 스스로 처리하고, 외부 영향이 있는 명령어에서만 확인을 요청합니다.
단점도 있습니다. Allow/Deny List를 체계적으로 관리하지 않으면 어느 순간 에이전트의 실제 행동 범위를 파악하기 어려워집니다. 팀 단위로 사용한다면 Deny List를 버전 관리에 포함해 공유하는 것을 권장합니다.
❓ 자주 묻는 질문 (FAQ)
Q. Always Proceed로 설정했는데도 에이전트가 계속 확인을 요청합니다. 왜 그런가요?
A. 해당 명령어가 Deny List에 등록되어 있거나, 새 메시지 전송 전 설정을 변경한 경우입니다. 안티그래비티 설정 변경은 ‘새 메시지부터’ 적용됩니다. 진행 중인 응답에는 이전 설정이 유지됩니다. 또한 일부 사용자 환경에서 일관성 없는 동작이 보고된 바 있으며, 재시작 후 재확인을 권장합니다.
Q. Deny List에 `git push`를 넣으면 `git push –force`도 막히나요?
A. 네, 차단됩니다. Unix 쉘에서 Deny List는 ‘명령어 토큰 접두사’ 방식으로 매칭됩니다. `git push`를 등록하면 `git push origin main`, `git push –force` 등 `git push`로 시작하는 모든 변형이 전부 차단됩니다.
Q. Strict Mode를 켜면 Always Proceed가 비활성화되나요?
A. 그렇습니다. Strict Mode 활성화 시 터미널 자동 실행은 강제로 Request Review로 고정되며, Allow List도 무시됩니다. 모든 에이전트 액션에 사람의 검토를 요구하는 최고 보안 상태입니다.
📌 공식 출처 및 참고 자료
- Antigravity 공식 문서 — 에이전트 설정 가이드 – Terminal Command Auto Execution 정책 및 Deny/Allow List 공식 설명
- Antigravity 공식 문서 — Strict Mode 상세 설명 – 보안 모드 설정 및 적용 범위
마치며
안티그래비티 터미널 자동 실행 설정은 단순 편의 옵션이 아닙니다. “에이전트가 어디까지 자율적으로 행동할 것인가”를 결정하는 권한 정책입니다.
AI 코딩 에이전트를 도입한 기업의 73%가 효율성 개선을 경험했다는 수치는, 적절한 자동화 범위 설정이 전제될 때 의미가 있습니다. Deny List 없는 Always Proceed는 총 없는 안전장치와 같습니다.
지금 당장 Settings → Agent → Terminal 탭을 열어 Deny List부터 점검해 보세요.
