Skip to content
Esta página fue generada y traducida con asistencia de IA. Si encuentra alguna imprecisión, no dude en ayudar a mejorarla. Editar en GitHub

Sandbox

El sandbox de PRX proporciona aislamiento de procesos y sistema de archivos para la ejecucion de herramientas. Cuando un agente llama a una herramienta que ejecuta comandos externos, el sandbox asegura que el comando se ejecute en un entorno restringido.

Backends de sandbox

PRX soporta multiples backends de sandbox:

BackendPlataformaNivel de aislamientoSobrecarga
DockerLinux, macOSContenedor completoAlta
BubblewrapLinuxNamespace + seccompBaja
FirejailLinuxNamespace + seccompBaja
LandlockLinux (5.13+)LSM del kernelMinima
NoneTodasSin aislamientoNinguna

Configuracion

toml
[security.sandbox]
backend = "bubblewrap"

[security.sandbox.docker]
image = "prx-sandbox:latest"
network = "none"
memory_limit = "256m"
cpu_limit = "1.0"

[security.sandbox.bubblewrap]
allow_network = false
writable_paths = ["/tmp"]
readonly_paths = ["/usr", "/lib"]

Como funciona

  1. El agente solicita una llamada a herramienta (ej., ejecucion de comando de shell)
  2. El motor de politicas verifica si la llamada esta permitida
  3. El sandbox envuelve la ejecucion en el backend configurado
  4. La herramienta se ejecuta con acceso restringido al sistema de archivos y red
  5. Los resultados se capturan y devuelven al agente

Paginas relacionadas

Released under the Apache-2.0 License.