3.6 KiB
3.6 KiB
260304 자기개선루프·프롬프트DB 23/로컬/24 통합 실행기록
작성일: 2026-03-04
상태: 부분 완료 (23 완료, 24 교차검증 진행)
용도: 로컬/23/24가 같은 문서에 실행 상태를 누적 기록
연결 계획 문서:
0. 공통 원칙
- 배포·검증 순서:
23 선검증 -> 24 교차검증 -> 완료 판정 - 완료 판정은
운영 경유 증거(응답/로그)기반으로만 수행 - gateway 단일 진입 원칙: 신규 API는
경로 + HTTP 메서드모두 검증
1. 23 서버 완료 항목 (2026-03-04 기준)
1-1. 게이트웨이 프록시 메서드/헤더 보완 완료
- 대상:
robeing-gateway/app/main.py - 반영 내용:
/api/{path:path}프록시를GET/POST/PUT/PATCH/DELETE로 확장- upstream 전달 시 원본 요청 헤더(
Content-Type포함) 전달 - 보안/추적 헤더 강제:
X-User-Id,X-Run-Id,Authorization
- 반영 커밋:
robeing-gatewaymain->5b97bea- 커밋 메시지:
fix: forward content-type and methods in gateway api proxy
1-2. 운영 검증 결과(23)
- 게이트웨이 컨테이너 상태:
healthy - 이전 이슈:
POST /api/self-improvement/*,POST /api/prompt-db/*->405/422 - 현재 상태(수정 후):
POST /api/self-improvement/policy-versionsvia8100->200POST /api/self-improvement/runsvia8100->200POST /api/prompt-db/templatesvia8100->200
- 결론:
- 23 게이트웨이 경유 POST 차단/바디 파싱 문제 해소
1-3. Slack 403 분리 확인(23)
- 확인 사실:
X-User-Id,X-Run-Id전파는 정상- 올바른 team_id 매핑에서 bot token/UUID 조회 정상
- 최종 403은
rb8001의 Slack 서명 검증 단계(Invalid signature)에서 발생
- 결론:
- 게이트웨이 전파 계층 이슈와 Slack 서명 이슈는 분리 관리 필요
2. 로컬 진행 기록 (이어쓰기)
- 상태: 대기
- 기록 규칙: 날짜/커밋/검증명령/결과를 한 줄씩 추가
예시 템플릿:
2026-03-04 | <repo>@<commit> | <test command> | pass/fail | <note>
3. 24 서버 교차검증 기록 (이어쓰기)
- 상태: 진행 중
- 필수 검증 항목:
gateway(8100) -> rb8001경유 POST 3종(정책/런/템플릿) 응답 검증- 동일 JWT·동일 payload 기준 direct(8001) vs gateway(8100) 결과 비교
run_id전파 및 저장 일관성 검증- 로그 대조: gateway/ rb8001 동일 시각대 요청 단위 확인
3-1. 24 서버 확인 기록 (2026-03-04 KST)
2026-03-04 01:00 | rb8001 컨테이너 재기동 확인 | docker ps | Up (healthy) 확인2026-03-04 01:00 | LangGraph 메인 경로 설정 확인 | docker exec rb8001 env | INTENT_ENGINE=graph, INTENT_USE_LANGGRAPH=true2026-03-04 01:01 | 서비스 헬스 확인 | curl http://localhost:8001/health | {"status":"healthy"} 응답 확인2026-03-04 01:01 | 비고 | 24에서 확인 가능한 운영값/헬스 반영 완료, gateway(8100) JWT 교차검증은 유효 토큰 기준 추가 수행 필요
4. 완료 조건
- 23 선검증 결과와 24 교차검증 결과가 모두 정상
- 핵심 API(정책/런/프롬프트DB) gateway 경유 E2E 증거 확보
- 최종 상태를 본 문서와 대응 troubleshooting 문서에 동기화