- Runtime de sandbox para pesquisa desenvolvido para garantir um ambiente de execução seguro para agentes de IA
- Estrutura leve que utiliza primitivas nativas de sandboxing do sistema operacional sem contêineres, isolando com segurança agentes, servidores locais e comandos de CLI
- No macOS, usa
sandbox-exec e perfis Seatbelt; no Linux, usa isolamento de namespaces com base em bubblewrap
- O tráfego de rede é filtrado por meio de um servidor proxy, permitindo acesso apenas a domínios autorizados
- Segue a filosofia secure-by-default, começando com o menor privilégio possível
- Padrão allow-only / deny-only para permitir explicitamente apenas os arquivos ou caminhos de rede necessários
- Principais recursos
- Restrições de rede: controle dos domínios acessíveis por HTTP/HTTPS e outros protocolos
- Restrições de sistema de arquivos: definição de arquivos e diretórios com permissão de leitura/escrita
- Restrições de socket Unix: limitação de acesso a sockets locais de IPC
- Monitoramento de violações: oferece monitoramento em tempo real dos logs de violação no macOS
- Suporte a sandboxing de servidores MCP
- Executa servidores Model Context Protocol encapsulados com
srt, restringindo permissões de arquivo e rede
- É possível definir políticas de acesso detalhadas no arquivo de configuração (
~/.srt-settings.json)
- Modelo de isolamento duplo para isolar simultaneamente sistema de arquivos e rede
- Isolamento de arquivos: leitura permitida por padrão, escrita exige permissão explícita
- Isolamento de rede: todo acesso é bloqueado por padrão, e apenas domínios permitidos podem se comunicar
- Suporta tanto CLI quanto biblioteca
- Ao executar comandos com
srt , o sandbox é aplicado automaticamente
- No ambiente Node.js, é possível controlar programaticamente via API
SandboxManager
- Filtragem de rede extensível
- É possível conectar um proxy personalizado (como mitmproxy) no lugar do proxy padrão
- Permite implementar inspeção de tráfego, logging de auditoria e lógica de filtragem detalhada
- Suporte de plataforma
- Suporte completo a macOS e Linux
- Windows ainda não é suportado
- No ambiente Linux, são necessárias dependências como
bubblewrap, socat e ripgrep
3 comentários
Estão construindo, passo a passo, exatamente o que realmente é necessário.
O Windows fica sempre em segundo plano. A MS precisa acordar. Embora, a esta altura, eu não ache que acordar vá adiantar muita coisa.
Parece que isso deveria ter saído junto com o MCP, mas a sensação é de que demorou bastante, ainda mais vindo só depois de passar para uma fundação open source.
Mas também não ter suporte ao Windows... T_T