• भरोसा न किए जा सकने वाले कोड को सुरक्षित रूप से चलाने के लिए सुरक्षित Linux microVM वातावरण प्रदान करता है
  • कोड निष्पादन के दौरान secret key protection और network access control के जरिए LLM-जनरेटेड कोड या यूज़र कोड से होने वाले data exfiltration risk को रोकता है
  • sandbox.deploy() कमांड से डेवलपमेंट वातावरण से सीधे Deno Deploy पर deploy किया जा सकता है, अलग build या authentication process की जरूरत नहीं
  • volumes और snapshots फीचर से cache, database और development environment को तेज़ी से दोबारा तैयार किया जा सकता है
  • AI agents, plugin systems, CI runners जैसे सुरक्षा-आवश्यक code execution environments के लिए उपयुक्त

Deno Sandbox का अवलोकन

  • Deno Sandbox, Deno Deploy cloud पर चलने वाले lightweight Linux microVM में untrusted code चलाने की सुविधा देता है
    • इसे JavaScript या Python SDK के जरिए बनाया जा सकता है, और boot time 1 सेकंड से कम है
    • SSH, HTTP, VS Code के माध्यम से सीधे interact किया जा सकता है
  • इसका लक्ष्य LLM द्वारा जनरेट किए गए कोड या यूज़र-प्रदान कोड के API key सहित external calls करने पर आने वाली security problems को हल करना है
  • sandbox के भीतर चलने वाला कोड system isolation और defense-in-depth संरचना से सुरक्षित रहता है

Secrets That Can’t Be Stolen

  • sandbox वातावरण में secret keys वास्तविक environment variables के रूप में expose नहीं होतीं
    • कोड के अंदर सिर्फ placeholder string ही उपलब्ध होती है
    • केवल स्वीकृत host को जाने वाले outbound requests पर ही वास्तविक key inject की जाती है
  • उदाहरण के लिए OPENAI_API_KEY केवल api.openai.com को request भेजते समय ही सक्रिय होगा, और किसी दूसरे domain में leak होने पर अमान्य हो जाएगा
  • इससे prompt injection या malicious code द्वारा key चोरी की कोशिशें रोकी जा सकती हैं

Network Egress Control

  • sandbox, allowed host list (allowNet) के बाहर जाने वाले network requests को block करता है
    • उदाहरण: ["api.openai.com", "*.anthropic.com"]
  • सारा network traffic VM boundary पर block किया जाता है, और coder/httpjail जैसे outbound proxy के जरिए policy लागू होती है
  • आगे चलकर outbound connection analysis और request inspection/rewriting के लिए programmable hooks जोड़े जाएंगे
  • Deno के --allow-net flag के साथ मिलाने पर दो-स्तरीय network security layer बनाई जा सकती है

Sandbox to Production

  • sandbox.deploy() कमांड से sandbox से सीधे Deno Deploy पर deployment किया जा सकता है
    • अलग CI build या authentication process के बिना development environment को तुरंत serverless production में बदला जा सकता है
    • उदाहरण कोड में my-app को production: true option के साथ deploy करके URL प्रिंट किया जाता है
  • इससे auto-scaling serverless deployment एक ही call में किया जा सकता है

Persistence

  • डिफ़ॉल्ट रूप से sandbox ephemeral है, लेकिन state store करने की जरूरत हो तो ये फीचर मिलते हैं
    • Volumes: cache, database और user data के लिए read/write storage
    • Snapshots: toolchain या base volume सहित read-only images
  • apt-get install के बाद snapshot बना देने पर, उसके बाद के सभी sandbox preinstalled environment में तुरंत boot हो सकते हैं
  • snapshot-आधारित volume से कुछ ही सेकंड में नया development environment बनाया जा सकता है

Technical Details

  • Region: Amsterdam, Chicago
  • vCPU: 2
  • Memory: 768MB ~ 4GB
  • Lifespan: अस्थायी (ephemeral) या timeout-आधारित, जरूरत पड़ने पर बढ़ाया जा सकता है
  • Maximum lifespan: 30 मिनट
  • Boot time: 1 सेकंड से कम
  • उपयुक्त उपयोग मामले: AI agent code execution, secure plugin systems, temporary CI runners, user-provided code execution environments

Pricing

  • Deno Deploy pricing में शामिल है और usage-based billing पर काम करता है
    • CPU time: $0.05/h (Pro प्लान में 40 घंटे शामिल)
    • Memory: $0.016/GB-h (Pro प्लान में 1000 GB-h शामिल)
    • Volume storage: $0.20/GiB-month (Pro प्लान में 5 GiB शामिल)
  • Enterprise plan के लिए अलग से संपर्क किया जा सकता है

Get Started

  • Deno Sandbox beta version में उपलब्ध है, और Deno Deploy की general availability (GA) के साथ पेश किया गया है
  • मुख्य resources
  • Deno टीम को उम्मीद है कि यूज़र और AI agents, Deno Sandbox के साथ कौन-कौन से प्रोजेक्ट बनाएंगे

अभी कोई टिप्पणी नहीं है.

अभी कोई टिप्पणी नहीं है.