Skip to content
تم إنشاء هذه الصفحة وترجمتها بمساعدة الذكاء الاصطناعي. إذا لاحظت أي أخطاء، لا تتردد في المساهمة في تحسينها. تعديل على GitHub

Sandbox

يوفّر sandbox في PRX عزلًا للعمليات ونظام الملفات عند تنفيذ الأدوات. عندما يستدعي الوكيل أداة تشغّل أوامر خارجية، يضمن sandbox تشغيل الأمر داخل بيئة مقيّدة.

واجهات Sandbox الخلفية

يدعم PRX عدة واجهات sandbox خلفية:

الواجهةالمنصةمستوى العزلالحمل
DockerLinux, macOSحاوية كاملةعالٍ
BubblewrapLinuxNamespace + seccompمنخفض
FirejailLinuxNamespace + seccompمنخفض
LandlockLinux (5.13+)Kernel LSMأدنى
NoneAllبدون عزللا شيء

الإعداد

toml
[security.sandbox]
backend = "bubblewrap"

[security.sandbox.docker]
image = "prx-sandbox:latest"
network = "none"
memory_limit = "256m"
cpu_limit = "1.0"

[security.sandbox.bubblewrap]
allow_network = false
writable_paths = ["/tmp"]
readonly_paths = ["/usr", "/lib"]

آلية العمل

  1. يطلب الوكيل استدعاء أداة (مثل تنفيذ أمر shell)
  2. يتحقق محرك السياسات مما إذا كان الاستدعاء مسموحًا
  3. يغلّف sandbox التنفيذ باستخدام الواجهة الخلفية المضبوطة
  4. تعمل الأداة مع وصول مقيّد إلى نظام الملفات والشبكة
  5. تُلتقط النتائج وتُعاد إلى الوكيل

صفحات ذات صلة

Released under the Apache-2.0 License.