• macOS native sandbox के ज़रिए लोकल AI एजेंट्स को isolate करने वाला टूल, ताकि वे सिस्टम के बाहर बदलाव न कर सकें
  • सभी एजेंट स्वतंत्र sandbox environments में चलते हैं, इसलिए वे user home directory या दूसरे projects तक नहीं पहुंच सकते
  • Deny-first access model लागू करता है, जिससे केवल स्पष्ट रूप से अनुमति दी गई directories में ही read/write संभव है
  • इंस्टॉलेशन एक ही Bash script से पूरा हो जाता है, और बिना अलग build या dependencies के तुरंत चलाया जा सकता है
  • LLM-आधारित profile generation फीचर के ज़रिए least-privilege sandbox-exec configuration को automate किया जा सकता है

अवलोकन

  • Agent Safehouse एक macOS-विशेष sandboxing system है, जो लोकल में चलने वाले AI agents को system files खराब करने से बचाता है
    • Go full --yolo. We've got you.” “Move fast, break nothing
    • LLM की probabilistic प्रकृति से होने वाले अनपेक्षित command execution के जोखिम को रोकता है
  • सभी प्रमुख agents sandbox के भीतर पूरी तरह काम करते हैं और बाहरी सिस्टम पर असर नहीं डालते
  • यह Deny-first access model अपनाता है, जिसमें default रूप से हर access block रहता है और केवल explicitly allowed paths ही accessible होते हैं
    • उदाहरण: ~/my-project में read/write की अनुमति, जबकि ~/.ssh, ~/.aws, ~/other-repos पर access deny

इंस्टॉलेशन और रन

  • इंस्टॉलेशन एक single shell script download से पूरा होता है
    • curl command से script लेकर उसे ~/.local/bin/safehouse में save किया जाता है और execute permission दी जाती है
  • इसके बाद safehouse command से मनचाहा agent चलाया जा सकता है
    • उदाहरण: safehouse claude --dangerously-skip-permissions
  • Safehouse default रूप से current working directory (git root) को read/write permission देता है, और toolchain directories को read-only access देता है

sandbox verification के उदाहरण

  • sensitive files तक पहुंचने पर kernel level पर block हो जाता है
    • safehouse cat ~/.ssh/id_ed25519 चलाने पर “Operation not permitted” error मिलता है
    • दूसरी project directory (~/other-project) दिखाई नहीं देती
    • current project directory सामान्य रूप से accessible रहती है

automation और profile generation

  • shell function जोड़कर सभी agents को default रूप से Safehouse के भीतर चलाया जा सकता है
    • उदाहरण: .zshrc या .bashrc में safe() function define करके claude, codex, amp, gemini commands को अपने-आप sandbox किया जा सकता है
    • sandbox के बिना चलाने के लिए command claude जैसे रूप में call करें
  • LLM-आधारित profile generation फीचर उपलब्ध है
    • Claude, Codex, Gemini जैसे models Safehouse templates का analysis करके least-privilege sandbox-exec profile बनाते हैं
    • home directory और toolchain जानकारी के आधार पर इसे ~/.config/sandbox-exec.profile path में save किया जाता है
    • इसमें current working directory के access permissions और agent-specific shortcut commands शामिल होते हैं

सुरक्षा और उपयोग का महत्व

  • LLM-आधारित लोकल agents को अनजाने में files delete करने या system changes करने से रोकता है
  • macOS kernel-level access control का उपयोग करके default रूप से सुरक्षित execution environment देता है
  • single-script आधार पर इसे developer workflow में आसानी से integrate किया जा सकता है

अभी कोई टिप्पणी नहीं है.

अभी कोई टिप्पणी नहीं है.