- Ferramenta baseada em terminal que cria um ambiente sandbox clonado para que agentes de IA possam lidar com infraestrutura real com segurança
- Executa comandos, modifica arquivos e testa conexões em VMs clonadas ou em um cluster Kubernetes, gerando automaticamente o resultado no formato de Ansible Playbook
- Em vez de simplesmente usar um LLM para gerar código, clona o ambiente real para criar IaC (Infraestrutura como Código) testada e validada
- Usa certificados SSH efêmeros para executar comandos com segurança, e exige aprovação humana ao acessar a internet ou ao operar em hosts com poucos recursos
- Todos os comandos e alterações são rastreados em logs de auditoria, tornando a ferramenta útil para desenvolvedores experimentarem infraestrutura localmente e criarem configurações reproduzíveis
Visão geral do Fluid
- O Fluid é um agente de terminal que permite à IA trabalhar em um sandbox que clona a infraestrutura de produção (ex.: VM, cluster K8s)
- O agente de IA executa comandos, testa conexões e edita arquivos
- Depois, converte o resultado em um Ansible Playbook que pode ser aplicado ao ambiente de produção
- Essa abordagem permite que a IA experimente diretamente no ambiente clonado, em vez de tentar adivinhar a estrutura real do sistema
Diferença em relação à geração de IaC baseada em LLM
- LLMs conseguem gerar bem código em Terraform, OpenTofu e Ansible, mas não compreendem com precisão o comportamento do ambiente real de produção
- O Fluid acessa a infraestrutura clonada para executar comandos e testes primeiro, e então escreve a IaC com base nesses resultados
- Essa abordagem viabiliza validação e experimentação antes do deploy
Diferenças em relação ao Claude Code e arquitetura de segurança
- O Fluid foi projetado para que o Claude Code não acesse diretamente os servidores de produção via SSH a partir do ambiente local
- Todo o trabalho é executado apenas dentro do sandbox, sob gerenciamento do Fluid
- Usa certificados SSH efêmeros e exibe em tempo real o resultado da execução dos comandos
- Hosts com pouca memória ou CPU, acesso à internet e instalação de pacotes exigem aprovação humana
Principais recursos
- Sandbox Isolation: clona VMs instantaneamente para testar mudanças sem impactar a produção
- Context-Aware: explora o SO, os pacotes e as ferramentas de CLI do host para agir de acordo com o ambiente
- Full Audit Trail: registra todos os comandos e alterações para auditoria e revisão
- Geração automática de Ansible Playbook: cria código de infraestrutura reproduzível com base no que foi feito no sandbox
Exemplo de uso
- O Fluid cria um sandbox com o comando
v create_sandbox, exibindo IP e status
- Com
v run_command, executa comandos; no exemplo, em um ambiente Ubuntu 22.04, faz a instalação e execução do Apache HTTP Server
- Usa
curl localhost para verificar o funcionamento do servidor web
- Depois, com
v create_playbook, gera o playbook httpd-setup
- Inclui 4 tarefas: atualizar o cache do apt, instalar o Apache, criar o
index.html e iniciar/habilitar o serviço do Apache
- O playbook gerado permite reproduzir a mesma configuração em outros servidores Ubuntu
Instalação e execução
- Funciona como um agente de terminal instalado na workstation local
- Após a instalação, é possível criar sandboxes e testar diretamente no ambiente local
Resumo
- O Fluid é uma ferramenta que combina automação de infraestrutura com IA e isolamento de segurança
- Com execução de comandos em tempo real, trilha de auditoria e geração de código Ansible, oferece suporte a um gerenciamento de infraestrutura seguro e reproduzível
- Como uma versão do Claude Code para infraestrutura, propõe uma nova abordagem para que desenvolvedores e equipes de operações experimentem em ambientes que imitam a produção
1 comentários
Comentários do Hacker News
Hoje em dia tem ferramenta de sobra para criar coisas, mas dá a sensação de que falta o que realmente criar
Parece que todo produto faz parte de uma estrutura em pirâmide para mais uma ferramenta de build
Não é uma reclamação sobre o fluid.sh, só estou tentando descobrir o que eu mesmo deveria construir
O ecossistema de apps virou completamente uma economia circular, sem valor real para o usuário nem fonte de receita de verdade. No fim, não durou muito
Resolvo problemas reais, e a base de código vai evoluindo aos poucos para funcionalidades reutilizáveis
Agora estou tentando fazer consultoria com base nessa experiência, e acho que um dia vou encontrar algo que possa chamar de "produto"
O boom atual das ferramentas de IA parece algo parecido. Com mudanças rápidas demais, todo mundo está reaprendendo tudo
No fim, estamos construindo em areia movediça
Por exemplo, eu não gostava da qualidade de impressão no Linux de uma impressora de etiquetas chinesa, então fiz um script em Go para imprimir direto por BLE
Em vez de descompilar o app Android, deixei isso com uma IA agentic, e agora já existe uma versão para navegador e outra para ESP32
Escrevi sobre isso em Making a label printer work under Linux using Agentic AI
O motivo de eu ter rido ao ver o comando
curl -fsSL https://fluid.sh/install.sh | bashfoi a ironia de que,enquanto a intenção original era bloquear acesso por SSH por segurança, o resultado foi fazer o usuário executar um script de instalação ainda mais arriscado
O tweet relacionado pode ser visto aqui
Eu sou o Collin e estou criando o fluid.sh
Pense nisso como uma versão de infraestrutura do Claude Code.
O Fluid cria uma réplica em sandbox da infraestrutura de produção (VMs, K8s etc.), para que agentes de IA possam executar comandos, editar arquivos e rodar testes,
e depois gerar IaC como um Ansible Playbook
A ideia principal é permitir que a LLM explore o ambiente real e entenda o contexto, em vez de apenas gerar Terraform no vazio
Por motivos de segurança, foi projetado para que o Claude Code não faça SSH diretamente na produção,
e usa certificados SSH efêmeros para tornar a execução de comandos rastreável
Em hosts com poucos recursos ou quando há acesso a redes externas, é exigida aprovação humana
Feedback é bem-vindo!
No site agora só está escrito algo como “Claude Code for infrastructure”,
o que é informativo de menos para um engenheiro de infraestrutura sair dando
bashnuma linha dessasDo ponto de vista de quem faz DevOps, isso é ineficiente
Eu já automatizo o suficiente com Pulumi, Tilt e Kubernetes
O Claude também funciona bem nesse ambiente. Não há necessidade de mexer diretamente via SSH
Já existem vários métodos de sandbox. Quero entender o diferencial
e se essa automação básica de IaC não existe, então o problema é da equipe de DevOps
kubectle corrigir charts Helm”Com CLI comum isso já funciona muito bem
Quando você opera na escala de centenas de VMs, simples supervisão não basta
Não preciso necessariamente de uma nova ferramenta
Ainda assim, este projeto parece enfatizar mais reprodutibilidade e segurança
Eu até acho melhor a IA entender a estrutura de produção e alterar diretamente
Os modelos já são competentes o bastante para escrever IaC
Eu também dou ao Claude acesso ao Grafana para ajudar no debugging durante operações com Kubernetes,
e isso me poupou dezenas de horas.
A abordagem de gerar Ansible Playbooks automaticamente também é excelente do ponto de vista de rastreabilidade de auditoria
Já estão surgindo casos reais de engenheiros experientes perdendo o emprego
Na maioria dos casos a infraestrutura já é montada com IaC desde o começo e, se necessário, pode ser reconstruída ao contrário
Basta rodar o Claude numa conta sandbox com papel IAM
IaC permite consultar a infraestrutura via API, e suas vantagens são reutilização e controle de versão
A maioria das startups ainda sofre no nível de HCL ou YAML
O Ansible Playbook é gerado com base nas mudanças dentro da VM, ou tudo é manipulado apenas via Ansible?
Quero entender qual é a função diferencial disso em relação a simplesmente rodar Ansible repetidamente