- भरोसा न किए जा सकने वाले कोड को सुरक्षित रूप से चलाने के लिए सुरक्षित Linux microVM वातावरण प्रदान करता है
- कोड निष्पादन के दौरान secret key protection और network access control के जरिए LLM-जनरेटेड कोड या यूज़र कोड से होने वाले data exfiltration risk को रोकता है
sandbox.deploy() कमांड से डेवलपमेंट वातावरण से सीधे Deno Deploy पर deploy किया जा सकता है, अलग build या authentication process की जरूरत नहीं
- volumes और snapshots फीचर से cache, database और development environment को तेज़ी से दोबारा तैयार किया जा सकता है
- AI agents, plugin systems, CI runners जैसे सुरक्षा-आवश्यक code execution environments के लिए उपयुक्त
Deno Sandbox का अवलोकन
- Deno Sandbox, Deno Deploy cloud पर चलने वाले lightweight Linux microVM में untrusted code चलाने की सुविधा देता है
- इसे JavaScript या Python SDK के जरिए बनाया जा सकता है, और boot time 1 सेकंड से कम है
- SSH, HTTP, VS Code के माध्यम से सीधे interact किया जा सकता है
- इसका लक्ष्य LLM द्वारा जनरेट किए गए कोड या यूज़र-प्रदान कोड के API key सहित external calls करने पर आने वाली security problems को हल करना है
- sandbox के भीतर चलने वाला कोड system isolation और defense-in-depth संरचना से सुरक्षित रहता है
Secrets That Can’t Be Stolen
- sandbox वातावरण में secret keys वास्तविक environment variables के रूप में expose नहीं होतीं
- कोड के अंदर सिर्फ placeholder string ही उपलब्ध होती है
- केवल स्वीकृत host को जाने वाले outbound requests पर ही वास्तविक key inject की जाती है
- उदाहरण के लिए
OPENAI_API_KEY केवल api.openai.com को request भेजते समय ही सक्रिय होगा, और किसी दूसरे domain में leak होने पर अमान्य हो जाएगा
- इससे prompt injection या malicious code द्वारा key चोरी की कोशिशें रोकी जा सकती हैं
Network Egress Control
- sandbox, allowed host list (
allowNet) के बाहर जाने वाले network requests को block करता है
- उदाहरण:
["api.openai.com", "*.anthropic.com"]
- सारा network traffic VM boundary पर block किया जाता है, और
coder/httpjail जैसे outbound proxy के जरिए policy लागू होती है
- आगे चलकर outbound connection analysis और request inspection/rewriting के लिए programmable hooks जोड़े जाएंगे
- Deno के
--allow-net flag के साथ मिलाने पर दो-स्तरीय network security layer बनाई जा सकती है
Sandbox to Production
sandbox.deploy() कमांड से sandbox से सीधे Deno Deploy पर deployment किया जा सकता है
- अलग CI build या authentication process के बिना development environment को तुरंत serverless production में बदला जा सकता है
- उदाहरण कोड में
my-app को production: true option के साथ deploy करके URL प्रिंट किया जाता है
- इससे auto-scaling serverless deployment एक ही call में किया जा सकता है
Persistence
- डिफ़ॉल्ट रूप से sandbox ephemeral है, लेकिन state store करने की जरूरत हो तो ये फीचर मिलते हैं
- Volumes: cache, database और user data के लिए read/write storage
- Snapshots: toolchain या base volume सहित read-only images
apt-get install के बाद snapshot बना देने पर, उसके बाद के सभी sandbox preinstalled environment में तुरंत boot हो सकते हैं
- snapshot-आधारित volume से कुछ ही सेकंड में नया development environment बनाया जा सकता है
Technical Details
- Region: Amsterdam, Chicago
- vCPU: 2
- Memory: 768MB ~ 4GB
- Lifespan: अस्थायी (ephemeral) या timeout-आधारित, जरूरत पड़ने पर बढ़ाया जा सकता है
- Maximum lifespan: 30 मिनट
- Boot time: 1 सेकंड से कम
- उपयुक्त उपयोग मामले: AI agent code execution, secure plugin systems, temporary CI runners, user-provided code execution environments
Pricing
- Deno Deploy pricing में शामिल है और usage-based billing पर काम करता है
- CPU time: $0.05/h (Pro प्लान में 40 घंटे शामिल)
- Memory: $0.016/GB-h (Pro प्लान में 1000 GB-h शामिल)
- Volume storage: $0.20/GiB-month (Pro प्लान में 5 GiB शामिल)
- Enterprise plan के लिए अलग से संपर्क किया जा सकता है
Get Started
- Deno Sandbox beta version में उपलब्ध है, और Deno Deploy की general availability (GA) के साथ पेश किया गया है
- मुख्य resources
- Deno टीम को उम्मीद है कि यूज़र और AI agents, Deno Sandbox के साथ कौन-कौन से प्रोजेक्ट बनाएंगे
अभी कोई टिप्पणी नहीं है.