Skip to content
Cette page a été générée et traduite avec l'aide de l'IA. Si vous remarquez des inexactitudes, n'hésitez pas à contribuer. Modifier sur GitHub

Sandbox

The PRX sandbox provides process et filesystem isolation for execution d'outil. When an agent calls a tool qui s'execute external commands, le sandbox garantit la commande s'execute dans a restricted environment.

Backends de sandbox

PRX prend en charge multiple sandbox backends:

BackendPlateformeIsolation LevelSurcharge
DockerLinux, macOSFull containerHigh
BubblewrapLinuxNamespace + seccompLow
FirejailLinuxNamespace + seccompLow
LandlockLinux (5.13+)Kernel LSMMinimal
AucunAllNon isolationAucun

Configuration

toml
[security.sandbox]
backend = "bubblewrap"

[security.sandbox.docker]
image = "prx-sandbox:latest"
network = "none"
memory_limit = "256m"
cpu_limit = "1.0"

[security.sandbox.bubblewrap]
allow_network = false
writable_paths = ["/tmp"]
readonly_paths = ["/usr", "/lib"]

Fonctionnement

  1. Agent requests a appel d'outil (e.g., shell command execution)
  2. Policy engine checks si le call is allowed
  3. Sandbox enveloppe the execution in the configured backend
  4. L'outil runs with restricted filesystem and acces reseau
  5. Results sont captures and retournes to l'agent

Voir aussi Pages

Released under the Apache-2.0 License.