- macOS native sandbox के ज़रिए लोकल AI एजेंट्स को isolate करने वाला टूल, ताकि वे सिस्टम के बाहर बदलाव न कर सकें
- सभी एजेंट स्वतंत्र sandbox environments में चलते हैं, इसलिए वे user home directory या दूसरे projects तक नहीं पहुंच सकते
- Deny-first access model लागू करता है, जिससे केवल स्पष्ट रूप से अनुमति दी गई directories में ही read/write संभव है
- इंस्टॉलेशन एक ही Bash script से पूरा हो जाता है, और बिना अलग build या dependencies के तुरंत चलाया जा सकता है
- LLM-आधारित profile generation फीचर के ज़रिए least-privilege
sandbox-exec configuration को automate किया जा सकता है
अवलोकन
- Agent Safehouse एक macOS-विशेष sandboxing system है, जो लोकल में चलने वाले AI agents को system files खराब करने से बचाता है
- “Go full
--yolo. We've got you.” “Move fast, break nothing”
- LLM की probabilistic प्रकृति से होने वाले अनपेक्षित command execution के जोखिम को रोकता है
- सभी प्रमुख agents sandbox के भीतर पूरी तरह काम करते हैं और बाहरी सिस्टम पर असर नहीं डालते
- यह Deny-first access model अपनाता है, जिसमें default रूप से हर access block रहता है और केवल explicitly allowed paths ही accessible होते हैं
- उदाहरण:
~/my-project में read/write की अनुमति, जबकि ~/.ssh, ~/.aws, ~/other-repos पर access deny
इंस्टॉलेशन और रन
- इंस्टॉलेशन एक single shell script download से पूरा होता है
curl command से script लेकर उसे ~/.local/bin/safehouse में save किया जाता है और execute permission दी जाती है
- इसके बाद
safehouse command से मनचाहा agent चलाया जा सकता है
- उदाहरण:
safehouse claude --dangerously-skip-permissions
- Safehouse default रूप से current working directory (git root) को read/write permission देता है, और toolchain directories को read-only access देता है
sandbox verification के उदाहरण
- sensitive files तक पहुंचने पर kernel level पर block हो जाता है
safehouse cat ~/.ssh/id_ed25519 चलाने पर “Operation not permitted” error मिलता है
- दूसरी project directory (
~/other-project) दिखाई नहीं देती
- current project directory सामान्य रूप से accessible रहती है
automation और profile generation
- shell function जोड़कर सभी agents को default रूप से Safehouse के भीतर चलाया जा सकता है
- उदाहरण:
.zshrc या .bashrc में safe() function define करके claude, codex, amp, gemini commands को अपने-आप sandbox किया जा सकता है
- sandbox के बिना चलाने के लिए
command claude जैसे रूप में call करें
- LLM-आधारित profile generation फीचर उपलब्ध है
- Claude, Codex, Gemini जैसे models Safehouse templates का analysis करके least-privilege
sandbox-exec profile बनाते हैं
- home directory और toolchain जानकारी के आधार पर इसे
~/.config/sandbox-exec.profile path में save किया जाता है
- इसमें current working directory के access permissions और agent-specific shortcut commands शामिल होते हैं
सुरक्षा और उपयोग का महत्व
- LLM-आधारित लोकल agents को अनजाने में files delete करने या system changes करने से रोकता है
- macOS kernel-level access control का उपयोग करके default रूप से सुरक्षित execution environment देता है
- single-script आधार पर इसे developer workflow में आसानी से integrate किया जा सकता है
अभी कोई टिप्पणी नहीं है.