IA

Sandbox Runtime de Anthropic: Sandboxeo a Nivel de SO Sin Contenedores

Sandbox Runtime es la herramienta ligera de sandboxeo de Anthropic que impone restricciones de sistema de archivos y red a nivel de SO, reduciendo las solicitudes de permiso de Claude Code en un 84%.

Keeping this site alive takes effort — your support means everything.
無程式碼也能輕鬆打造專業LINE官方帳號!一鍵導入模板,讓AI助你行銷加分! 無程式碼也能輕鬆打造專業LINE官方帳號!一鍵導入模板,讓AI助你行銷加分!
Sandbox Runtime de Anthropic: Sandboxeo a Nivel de SO Sin Contenedores

Los agentes de codigo AI como Claude Code necesitan ejecutar una amplia gama de operaciones – leer archivos, escribir codigo, ejecutar comandos, hacer solicitudes de red. Gestionar los limites de seguridad alrededor de estas operaciones ha requerido tipicamente contenerizacion pesada (Docker) o frecuentes solicitudes de permiso al usuario. Sandbox Runtime de Anthropic ofrece un tercer camino: sandboxeo ligero a nivel de SO que impone politicas de seguridad sin la sobrecarga de contenedores.

graph LR
    A[Comando de Herramienta de Agente AI] --> B{Sandbox Runtime}
    B -->|Permitido por politica| C[Ejecutar normalmente]
    B -->|Bloqueado por politica| D[Devolver error de permiso]
    C --> E[Sistema de archivos: permitir /src, /tmp]
    C --> F[Red: permitir *.npmjs.org]
    C --> G[Sistema: permitir lectura, denegar escritura a /etc]
    D --> H[Requiere aprobacion del usuario o actualizacion de politica]

Comparacion con Sandboxeo Basado en Contenedores

AspectoContenedor DockerSandbox Runtime
Nivel de aislamientoVirtualizacion completa del SORestricciones a nivel de proceso
Tiempo de inicio1-5 segundos< 100ms
Sobrecarga de memoria50-200 MB< 10 MB
Sistema de archivosSistema de archivos separadoSistema de archivos host restringido
Acceso a redPila de red separadaRed host restringida
Complejidad de configuracionRequiere instalacion DockerBinario nativo o Homebrew

Politicas de Sandbox Configurables

Dominio de PoliticaEjemplos de ReglasProposito
Lectura de FS/src/**, /usr/lib/**, $HOME/**Permitir lectura de archivos del proyecto
Escritura de FS/src/output/**, /tmp/**Permitir guardar archivos generados
Denegacion de FS/etc/shadow, /.ssh/**Bloquear acceso a archivos sensibles
Permitir Redregistry.npmjs.org:443Permitir instalacion de paquetes
Denegar Red*:22, *:3306Bloquear SSH, acceso a BD
Ejecucion de Procesosnode, python3, go, gitPermitir comandos especificos
Denegacion de Procesossudo, rm -rf /Bloquear operaciones peligrosas

Impacto en el Rendimiento

OperacionSin SandboxCon DockerCon Sandbox Runtime
Lectura de archivo (100 MB)2 ms5 ms (montaje de volumen)2 ms
Escritura de archivo (100 MB)3 ms8 ms (montaje de volumen)3 ms
Solicitud de red50 ms51 ms (NAT)50 ms
Inicio de proceso1 ms500 ms (contenedor)2 ms

FAQ

Que es Sandbox Runtime? Herramienta de sandboxeo ligera open-source de Anthropic a nivel de SO, sin necesidad de Docker.

Como funciona? Usa seatbelt de macOS y seccomp-bpf de Linux para definir limites precisos de acceso a procesos.

Plataformas soportadas? macOS y Linux. Windows aun no soportado.

Instalacion? macOS: brew install anthropic/sandbox-runtime/sandbox-runtime. Linux: binario desde GitHub.

Reduccion de solicitudes de permiso? 84% menos en uso de produccion con Claude Code.


Lecturas Adicionales

TAG
CATEGORIES