Skip to content
Diese Seite wurde mit KI-Unterstützung erstellt und übersetzt. Falls Ihnen Ungenauigkeiten auffallen, helfen Sie gerne bei der Verbesserung. Auf GitHub bearbeiten

Sandbox

Die PRX-Sandbox bietet Prozess- und Dateisystem-Isolation fur die Werkzeugausfuhrung. Wenn ein Agent ein Werkzeug aufruft, das externe Befehle ausfuhrt, stellt die Sandbox sicher, dass der Befehl in einer eingeschrankten Umgebung lauft.

Sandbox-Backends

PRX unterstutzt mehrere Sandbox-Backends:

BackendPlattformIsolationsgradOverhead
DockerLinux, macOSVollstandiger ContainerHoch
BubblewrapLinuxNamespace + SeccompNiedrig
FirejailLinuxNamespace + SeccompNiedrig
LandlockLinux (5.13+)Kernel-LSMMinimal
NoneAlleKeine IsolationKeine

Konfiguration

toml
[security.sandbox]
backend = "bubblewrap"

[security.sandbox.docker]
image = "prx-sandbox:latest"
network = "none"
memory_limit = "256m"
cpu_limit = "1.0"

[security.sandbox.bubblewrap]
allow_network = false
writable_paths = ["/tmp"]
readonly_paths = ["/usr", "/lib"]

Funktionsweise

  1. Agent fordert einen Werkzeugaufruf an (z.B. Shell-Befehlsausfuhrung)
  2. Richtlinien-Engine pruft, ob der Aufruf erlaubt ist
  3. Sandbox umschliesst die Ausfuhrung mit dem konfigurierten Backend
  4. Das Werkzeug lauft mit eingeschranktem Dateisystem- und Netzwerkzugriff
  5. Ergebnisse werden erfasst und an den Agenten zuruckgegeben

Verwandte Seiten

Released under the Apache-2.0 License.