Devlery
Blog/AI

HTTP 402가 살아났다, AWS가 연 에이전트 지갑 실험

AWS AgentCore Payments는 AI 에이전트가 x402와 Coinbase·Stripe 지갑으로 API와 MCP 서버에 직접 결제하는 프리뷰입니다.

HTTP 402가 살아났다, AWS가 연 에이전트 지갑 실험
AI 요약
  • 무슨 일: AWS가 Amazon Bedrock AgentCore Payments 프리뷰를 공개했습니다.
    • 에이전트가 API, MCP 서버, 웹 콘텐츠, 다른 에이전트를 실행 중에 발견하고 직접 결제하는 흐름입니다.
  • 핵심 기술: 초기 결제 프로토콜은 HTTP 402 Payment Required를 되살린 x402입니다.
    • Coinbase CDP wallet과 Stripe Privy wallet이 첫 연결이며, AWS는 session별 지출 한도와 관측성을 강조합니다.
  • 의미: 에이전트 경제의 병목이 모델 추론에서 결제, 예산, 감사 로그로 이동합니다.
  • 주의점: 프리뷰 단계이며, buyer intent 검증과 대규모 동시 실행 비용 통제는 아직 실무 검증이 필요합니다.

AI 에이전트가 외부 API를 호출하는 일은 이제 낯설지 않습니다. MCP 서버를 붙이고, 샌드박스를 열고, 검색 API를 쓰고, 다른 에이전트에게 일부 작업을 넘기는 흐름도 빠르게 익숙해지고 있습니다. 그런데 이 흐름에는 아직 덜 다뤄진 질문이 하나 남아 있습니다. 에이전트가 필요한 리소스가 유료라면, 누가 언제 어떻게 돈을 냅니까.

AWS가 2026년 5월 7일 공개한 Amazon Bedrock AgentCore Payments는 이 질문을 정면으로 건드립니다. 제품 자체는 프리뷰입니다. 하지만 방향은 꽤 선명합니다. 에이전트가 API, MCP 서버, 웹 콘텐츠, 다른 에이전트를 실행 중에 발견하고, 해당 리소스가 유료이면 정해진 지갑과 예산 안에서 결제한 뒤 작업을 계속하게 하려는 시도입니다.

여기서 흥미로운 단어는 "wallet"보다 "402"입니다. HTTP 402 Payment Required는 오래전부터 존재했지만, 실제 웹에서 널리 쓰이지 못한 상태 코드였습니다. Coinbase가 주도한 x402는 이 비어 있던 자리를 machine-to-machine micropayment 흐름으로 다시 해석합니다. 에이전트가 유료 endpoint에 요청을 보내고, 서버가 402와 결제 조건을 돌려주면, AgentCore Payments가 wallet 인증, stablecoin 결제, proof 전달을 처리합니다. 사용자는 매번 checkout 화면을 누르지 않고, 에이전트는 reasoning loop를 멈추지 않습니다.

그래서 이번 뉴스의 핵심은 "AWS가 AI 에이전트에게 지갑을 줬다"는 자극적인 문장으로 끝나지 않습니다. 더 중요한 변화는 클라우드 agent runtime이 결제, 예산, 권한, 감사 로그를 실행 계층 안으로 끌어들이기 시작했다는 점입니다. 에이전트가 실제 돈을 움직이는 순간, 좋은 답변을 만드는 문제와 안전한 거래를 만드는 문제는 분리되지 않습니다.

AWS AgentCore Payments 결제 흐름

결제는 왜 에이전트 인프라 문제가 됐나

AWS의 설명은 단순합니다. 에이전트가 더 많은 일을 맡을수록, 유료 리소스를 직접 소비해야 하는 순간이 늘어납니다. 금융 리서치 에이전트는 실시간 시장 데이터와 유료 보고서를 읽어야 할 수 있습니다. 코딩 에이전트는 private package registry, sandboxed execution environment, 전문 MCP 서버를 호출할 수 있습니다. 멀티 에이전트 워크플로에서는 한 에이전트가 특정 작업을 더 잘하는 다른 에이전트에게 일을 맡기고 비용을 지불하는 모델도 생각할 수 있습니다.

기존 방식으로는 이런 흐름이 매우 지저분해집니다. 개발자는 각 API provider와 별도 계약을 맺고, 결제 수단을 등록하고, API key와 wallet credential을 보관하고, 사용량 한도를 직접 구현하고, 비용 로그를 따로 모아야 합니다. 유료 리소스가 몇 개 없을 때는 감당할 수 있습니다. 하지만 에이전트가 실행 중에 필요한 리소스를 찾아 쓰는 구조에서는 모든 결제 관계를 사전에 하드코딩하기 어렵습니다.

AWS가 AgentCore Payments를 AgentCore의 일부로 넣은 이유가 여기에 있습니다. AgentCore는 에이전트 런타임, identity, gateway, observability를 묶는 플랫폼입니다. 결제가 별도 checkout 모듈로 붙는 것이 아니라, 에이전트가 이미 쓰는 identity와 gateway, logs, metrics, traces 안으로 들어옵니다. AWS는 이를 "에이전트가 우회할 수 없는 인프라 계층의 보안"으로 설명합니다. 표현은 크지만, 방향은 맞습니다. 결제가 프롬프트 안의 약속이 아니라 런타임 밖의 통제면에서 강제돼야 한다는 뜻입니다.

이 변화는 개발자에게도 중요합니다. 에이전트가 "유료 API를 호출해도 된다"는 권한을 갖는 순간, tool permission은 단순한 read/write 구분을 넘어섭니다. 어떤 endpoint에 얼마까지 지불할 수 있는가, 어떤 사용자 요청에 대해서만 결제할 수 있는가, 어떤 vendor는 금지되는가, 실패한 결제와 중복 결제는 어떻게 처리하는가, audit log는 어디에 남는가가 설계 항목이 됩니다.

x402가 되살린 Payment Required

AgentCore Payments의 초기 프로토콜은 x402입니다. AWS 문서와 발표를 합치면 흐름은 다음과 같습니다.

에이전트가 유료 API 또는 MCP 서버에 요청

서버가 HTTP 402 Payment Required와 가격 조건 반환

AgentCore Payments가 wallet 인증, 한도 확인, 결제 실행

결제 proof를 붙여 리소스 재요청

콘텐츠, 데이터, tool 결과가 에이전트 실행 루프로 복귀

이 구조가 중요한 이유는 결제가 "사람이 중간에 확인하는 checkout"이 아니라 "프로토콜에 포함된 tool call"에 가까워지기 때문입니다. 사람용 웹 결제는 장바구니, 카드 입력, 3-D Secure, 영수증, 이메일 확인 같은 흐름에 맞춰져 있습니다. 에이전트가 API를 초당 여러 번 호출하거나, 한 작업에서 여러 paid endpoint를 조합해야 한다면 이런 흐름은 맞지 않습니다. x402는 HTTP 응답 자체에 결제 필요성을 표현하고, 결제 증명을 요청 흐름 안에 붙입니다.

Coinbase는 자사 발표에서 x402가 Base에서 USDC settlement를 약 200ms로 처리하고, transaction cost를 fraction of a cent 수준으로 낮추는 방향이라고 설명했습니다. 또 x402 Foundation과 생태계 수치로 169M+ payments, 590k+ buyers, 100k+ sellers를 제시했습니다. 이 숫자는 Coinbase 측 발표이므로 그대로 시장 전체 채택으로 확대 해석하면 안 됩니다. 그래도 AWS 같은 대형 클라우드가 x402를 AgentCore의 첫 payment protocol로 채택했다는 점은 의미가 있습니다. 적어도 agent payment가 crypto-native 실험에서 cloud runtime의 product surface로 들어오기 시작했기 때문입니다.

AWS도 x402에만 묶이지 않겠다고 말합니다. 공식 글은 x402, ACP, MPP, AP2 같은 초기 프로토콜을 언급하고, 프리뷰에서는 x402를 지원하지만 추가 프로토콜을 platform level에서 붙이겠다고 설명합니다. 개발자 입장에서는 이 대목이 중요합니다. agent payment 시장이 아직 표준 전쟁 중이라면, 특정 protocol SDK를 agent마다 직접 심는 방식은 유지보수 비용을 키웁니다. 클라우드 런타임이 protocol negotiation을 흡수하면, 에이전트 코드는 "이 작업에 얼마까지 써도 되는가"에 더 집중할 수 있습니다.

Coinbase와 Stripe가 맡은 역할

프리뷰의 첫 payment connection은 Coinbase CDP wallet과 Stripe Privy wallet입니다. AWS 문서의 구성 요소는 비교적 명확합니다. PaymentManager가 계정 단위 결제 구성을 조정하고, PaymentConnector가 외부 payment provider와 연결됩니다. Credential은 AgentCore Identity와 AWS Secrets Manager 경로에 저장됩니다. Payment session은 maxSpendAmount, currency, expiry time을 갖고, session이 만료되거나 한도에 도달하면 추가 결제 요청이 거부됩니다.

이 모델은 "에이전트가 private key를 들고 다닌다"는 그림과 다릅니다. Coinbase 발표도 agent가 private key에 접근하지 않는다고 강조합니다. 개발자가 wallet provider를 연결하고, 사용자가 명시적으로 wallet access를 승인하며, AgentCore가 결제 처리와 observability를 담당하는 구조입니다. 물론 이 설명이 곧바로 production-grade 안전성을 보장하지는 않습니다. 하지만 최소한 AWS가 강조하는 통제 포인트는 분명합니다. wallet credential, session budget, transaction log, payment proof를 모델의 자연어 판단 밖에 둔다는 것입니다.

Stripe의 역할도 주목할 만합니다. AWS 발표에서 Stripe는 Privy wallet infrastructure를 통해 preview payment connection을 제공합니다. 또 AWS와 Stripe는 micropayment 이후의 broader commerce flow, 즉 항공권 예약, 호텔 예약, 온라인 구매 같은 영역으로 확장할 가능성을 언급합니다. 이 부분은 아직 로드맵에 가깝습니다. 그러나 agent commerce가 단순 API 결제를 넘어 실제 상거래로 가려면 카드 네트워크, merchant, refund, fraud, buyer intent verification, dispute 같은 복잡한 문제가 붙습니다. Stripe가 early partner로 들어온 이유도 이 경계를 겨냥한 것으로 볼 수 있습니다.

가격표가 보여주는 실무 감각

가장 현실적인 힌트는 AWS 가격 페이지의 예시입니다. AWS는 AgentCore Payments 자체는 AWS 추가 요금이 없고, wallet operations는 provider 가격에 따른다고 설명합니다. 예시에서는 금융 서비스 회사가 200개 AI agents를 배포하고, 각 analyst가 premium data service에 여러 번 접근하는 상황을 가정합니다. ProcessPayment call은 wallet provider 기준 $0.005 per operation으로 계산됩니다.

AWS 가격 예시PilotFull rollout읽어야 할 신호
Agent 수200200문제는 좌석 수보다 실행량입니다.
ProcessPayment calls270,000/month720,000/month에이전트 결제는 burst와 반복 호출에 민감합니다.
Wallet operation 비용$1,350$3,600결제 처리 비용은 vendor spend와 분리됩니다.
Vendor micropayment spend$675,000$1,800,000진짜 리스크는 에이전트가 소비하는 유료 리소스 총액입니다.

이 예시는 과장된 마케팅 숫자처럼 보일 수도 있습니다. 하지만 오히려 실무 감각을 줍니다. AgentCore Payments의 비용 문제는 wallet operation 몇 달러가 아닙니다. 에이전트가 호출하는 premium data, paid API, external agent, paywalled content의 총액입니다. $0.10에서 $3.00 사이의 작은 결제도 수십만 번 반복되면 큰 예산 항목이 됩니다. 사람이 하나씩 클릭하는 구독형 SaaS와 다르게, 에이전트는 병렬로 실행되고 재시도하며 하위 작업을 만들 수 있습니다.

따라서 spending limit은 단순 UX 옵션이 아니라 아키텍처 요구사항입니다. session별 한도, 사용자별 한도, agent type별 한도, vendor별 한도, 시간대별 한도, 실패 재시도 한도, concurrency cap이 모두 필요해질 수 있습니다. 그리고 이 한도는 프롬프트 지시문이 아니라 결제 계층에서 결정적으로 강제돼야 합니다. AWS가 "deterministically enforced at the infrastructure layer"라고 말한 이유가 여기에 있습니다.

MCP 서버가 유료 상품이 되는 순간

이번 발표가 개발자 생태계에 던지는 더 큰 질문은 MCP입니다. 지금까지 MCP는 "LLM이 도구와 데이터에 연결되는 표준"으로 많이 소비됐습니다. 많은 MCP 서버는 무료 오픈소스이거나, 기존 SaaS 계정의 권한을 대신 사용하는 connector였습니다. 그런데 AgentCore Payments는 MCP 서버 자체가 pay-per-use resource가 될 수 있음을 전제로 합니다.

예를 들어 코딩 에이전트가 특정 취약점 분석 MCP 서버를 호출한다고 합시다. 그 서버는 각 분석당 몇 센트를 받습니다. 또 다른 에이전트가 고품질 웹 검색, 법률 문서 조회, 실시간 금융 데이터, 브라우저 실행 환경을 필요로 한다면 각 호출마다 비용이 붙을 수 있습니다. Coinbase x402 Bazaar MCP 서버가 AgentCore Gateway를 통해 제공된다는 대목은 이런 marketplace 방향을 보여줍니다. 에이전트가 merchant endpoint를 검색하고, 가격을 보고, 결제하고, 결과를 받는 구조입니다.

이 변화는 API 비즈니스 모델에도 영향을 줍니다. 사람이 쓰는 API 상품은 대개 monthly plan, seat, quota, overage로 설계됩니다. 에이전트용 API는 더 작은 단위와 더 빠른 settlement가 필요할 수 있습니다. 사용자가 "오늘 이 리서치만 해줘"라고 요청했는데 에이전트가 여러 데이터 provider를 조합한다면, 월 구독보다 task-level micropayment가 자연스러울 수 있습니다. 반대로 provider 입장에서는 무제한 free tier를 열어두기 어렵습니다. 에이전트 트래픽은 사람이 읽는 트래픽보다 훨씬 빠르게 비용을 만들 수 있기 때문입니다.

다만 모든 MCP 서버가 유료화된다는 뜻은 아닙니다. 오히려 시장은 갈라질 가능성이 큽니다. 조직 내부 시스템을 호출하는 MCP는 권한과 감사가 핵심이고, 외부 데이터·연산·전문 작업을 제공하는 MCP는 가격과 SLA가 핵심이 됩니다. AgentCore Payments는 후자의 결제 문제를 겨냥합니다. 개발자에게 필요한 질문은 "우리 MCP 서버가 유료여야 하는가"가 아니라 "에이전트가 이 서버를 반복 호출할 때 누가 비용과 책임을 추적하는가"입니다.

안전장치는 어디까지 왔나

AWS 발표에는 중요한 안전장치가 여럿 보입니다. end user가 wallet 접근을 명시적으로 승인해야 합니다. runtime에서는 session별 spending limit이 적용됩니다. 에이전트는 open-ended access to funds를 갖지 않는다고 설명됩니다. 모든 transaction은 AgentCore logs, metrics, traces에서 관측할 수 있습니다. PaymentConnector credential은 AWS Secrets Manager와 AgentCore Identity 경로에 저장됩니다.

이 정도면 프리뷰 단계에서 필요한 기본 방향은 잡혀 있습니다. 하지만 real money를 움직이는 에이전트에는 더 까다로운 질문이 남습니다.

첫째, buyer intent verification입니다. 사용자가 "이번 보고서를 위해 최대 10달러까지 써도 된다"고 승인한 것과, 에이전트가 그 예산을 어떤 vendor에 어떻게 나누어 쓰는 것은 다른 문제입니다. 에이전트가 prompt injection에 속아 비싼 endpoint를 호출하거나, 악성 MCP 서버가 반복 402 응답을 유도할 수 있습니다. 한도는 피해 규모를 줄이지만 의도를 증명하지는 않습니다.

둘째, approval granularity입니다. 모든 결제를 매번 승인하게 하면 에이전트 경험이 깨집니다. 반대로 모든 결제를 자동 승인하면 비용과 보안 리스크가 커집니다. 실무에서는 vendor allowlist, resource category, amount threshold, task type, user role에 따라 자동 결제와 human approval을 나눠야 합니다.

셋째, audit trail의 독립성입니다. 에이전트가 "나는 필요한 데이터만 샀다"고 말하는 것과 결제 로그가 그것을 증명하는 것은 다릅니다. 감사 로그는 모델 출력과 독립적으로 남아야 합니다. 어떤 session에서 어떤 user intent로 어떤 endpoint에 얼마를 지불했고, 어떤 proof를 받아 어떤 결과를 사용했는지가 재구성돼야 합니다.

넷째, 동시 실행과 재시도입니다. 커뮤니티에서 나온 우려처럼 $5 session cap은 단일 실행에서는 안심을 줄 수 있습니다. 그러나 같은 agent가 500개 session으로 병렬 실행되면 전체 노출액은 달라집니다. 실패한 요청을 agent가 자동 재시도하거나, 한 작업이 여러 sub-agent로 분해되면 비용 예측은 더 어려워집니다. 따라서 session cap만 아니라 global budget, rate limit, concurrency control, anomaly detection이 필요합니다.

커뮤니티의 온도차

이번 발표에 대한 반응은 흥미롭게 갈립니다. crypto와 agentic commerce 쪽에서는 "AI 에이전트가 지갑을 갖고 USDC로 API에 결제한다"는 부분이 크게 보입니다. HTTP 402가 실제 용도를 얻었다는 해석도 많습니다. 개발자 관점에서는 x402가 API marketplace, paid MCP server, agent-to-agent service의 결제 표준이 될 수 있다는 기대가 있습니다.

반면 신중한 반응도 뚜렷합니다. 일부 개발자들은 "에이전트가 아직 Gmail, CRM, 업무 SaaS를 안정적으로 다루는 문제도 완전히 풀지 못했는데, 결제부터 자동화하는 것은 순서가 빠르다"고 봅니다. 또 다른 반응은 agent wallet이라는 headline보다 budget enforcement, audit trail, reputation, buyer intent, rollback이 더 중요하다고 지적합니다. 이 쪽이 실무적으로 더 생산적인 관점입니다.

실제로 AgentCore Payments가 당장 모든 AI 앱에 필요한 기능은 아닙니다. 사내 문서 검색 봇, 고객 지원 초안 작성, 코드 리뷰 보조처럼 외부 유료 리소스를 거의 쓰지 않는 작업에는 과한 인프라일 수 있습니다. 그러나 에이전트가 시장 데이터, 특수 검색, sandbox runtime, paid crawling, 법률·재무 데이터, 외부 agent service를 조합하는 순간 결제 계층은 피할 수 없습니다. 이번 발표는 그 미래가 올지 말지가 아니라, 그 미래를 누가 통제면으로 흡수할지의 경쟁을 보여줍니다.

개발자가 지금 봐야 할 것

개발자와 AI 제품 팀이 이번 뉴스를 읽을 때 가장 먼저 볼 것은 "우리 에이전트에 결제 기능을 붙일까"가 아닙니다. 더 앞선 질문은 "우리 에이전트가 어떤 유료 리소스를 소비할 수 있는가"입니다. 이 목록이 없다면 결제 인프라를 붙여도 설계가 흔들립니다.

두 번째는 비용 모델입니다. 사람이 쓰는 SaaS는 seats와 monthly active users로 예산을 잡기 쉽습니다. 에이전트는 task 수, tool call 수, paid endpoint 수, retry 수, sub-agent 수, concurrency에 따라 비용이 달라집니다. 가격표는 product manager가 아니라 runtime engineer와 finance team이 함께 봐야 합니다.

세 번째는 권한 모델입니다. API key 하나로 모든 결제를 처리하면 편하지만 위험합니다. 사용자별 결제 권한, 조직별 wallet, project별 budget, agent type별 allowlist가 필요할 수 있습니다. 어떤 리소스는 개인 예산으로 결제하고, 어떤 리소스는 팀 예산으로 결제하며, 어떤 리소스는 compliance 승인 없이는 금지해야 합니다.

네 번째는 관측성과 테스트입니다. 결제 가능한 에이전트는 일반 agent eval만으로 충분하지 않습니다. prompt injection 시나리오, malicious 402 endpoint, duplicated payment proof, timeout 후 재시도, partial failure, budget exhaustion, audit reconstruction을 테스트해야 합니다. "정답을 잘 냈는가"보다 "돈을 어떻게 썼는가"가 더 중요한 테스트 항목이 됩니다.

지갑보다 중요한 것은 통제면

AWS AgentCore Payments는 아직 프리뷰입니다. 지원 리전도 제한적이고, 초기 프로토콜은 x402이며, 더 넓은 commerce flow는 앞으로의 일입니다. 지금 당장 모든 개발팀이 도입할 기능은 아닙니다. 그러나 뉴스로서 의미는 충분합니다. 클라우드 플랫폼이 AI 에이전트를 단순 실행 환경이 아니라 경제 행위자로 보기 시작했기 때문입니다.

에이전트가 돈을 쓴다는 말은 과장하면 위험합니다. 모델이 인간처럼 경제적 판단을 한다는 뜻이 아닙니다. 더 정확히 말하면, 사람이 승인한 목적과 예산 안에서 소프트웨어가 유료 디지털 리소스를 자동 소비하는 구조입니다. 이 구조가 커질수록 결제는 부가 기능이 아니라 agent runtime의 핵심 primitive가 됩니다.

그래서 이번 발표의 관전 포인트는 지갑 그 자체가 아닙니다. 핵심은 에이전트가 유료 API, MCP 서버, 데이터, 다른 에이전트를 소비하는 시장이 생길 때, 예산과 감사와 권한을 누가 표준화하느냐입니다. AWS는 이 답을 AgentCore의 identity, gateway, observability 안에 넣으려 합니다. Coinbase는 x402와 USDC settlement를 표준 후보로 밀고, Stripe는 agent commerce가 실제 상거래로 확장될 때의 결제 인프라를 겨냥합니다.

HTTP 402가 살아났다는 사실은 상징적입니다. 웹에는 오랫동안 "결제가 필요하다"는 상태 코드가 있었지만, 사람용 checkout과 광고 기반 웹에서는 제대로 자리 잡지 못했습니다. 에이전트 시대에는 그 빈칸이 다시 열리고 있습니다. 다만 이번에는 결제 버튼을 누르는 사람이 아니라, 예산과 정책을 부여받은 에이전트가 그 응답을 받습니다. 그 순간 좋은 에이전트 인프라는 모델을 잘 호출하는 것을 넘어, 돈이 움직이는 이유와 한계를 증명할 수 있어야 합니다.