샌드박스 (sandbox)

도구·하네스

샌드박스 (sandbox)

에이전트의 파괴적 조작을 격리된 환경에 가둬 본 운영을 지키는 실행 영역.

1줄 정의

에이전트의 파괴적 조작을 격리된 환경에 가둬 본 운영을 지키는 실행 영역.

전체 시스템에서 맡는 역할

agent 에 명령 실행 권한을 주면 의도 없는 rm -rf, 본 운영 DB 덮어쓰기, 외부 API 대량 호출 같은 사고가 생길 수 있다. sandbox 는 이걸 물리적으로 가두는 층.

대표 형태:

  • Docker 컨테이너: 일회용 파일시스템, 네트워크 제한
  • 클라우드 샌드박스: Codex 같은 전용 실행 환경
  • chroot / jail: OS 레벨 격리
  • 프로세스 제약: 파일 쓰기 범위·네트워크·메모리·CPU 상한

permissions 가 “허용/거부” 의 소프트 제어라면 sandbox 는 “물리적으로 닿지 않음” 의 하드 제어. 둘을 같이 쓰는 게 안전 운용의 베스트 프랙티스.

다음에 읽을 용어 3개

  • permissions — 소프트 쪽 권한 제어.
  • Codex — sandbox 를 전제로 하는 agent.
  • harness — sandbox 를 포함하는 상위 설계.
最終更新: 2026-04-18 · shuntailor.net テイラー百科事典

サンドボックス (sandbox)

エージェント

サンドボックス (sandbox)

エージェントの破壊的操作を隔離された環境に閉じ込めて、本番を守る実行領域。

一行定義

エージェントの破壊的操作を隔離された環境に閉じ込めて、本番を守る実行領域。

全体システムの中での役割

agent にコマンド実行権限を与えると、意図せぬ rm -rf、本番 DB 書き換え、外部 API の大量呼び出しなどの事故が起きうる。sandbox はこれを 物理的に閉じ込める 層だ。

代表的な形態:

  • Docker コンテナ: 使い捨てのファイルシステム、ネットワーク制限
  • クラウドサンドボックス: Codex のような専用実行環境
  • chroot / jail: OS レベルの隔離
  • プロセス制約: ファイル書き込み範囲、ネットワーク、メモリ、CPU の上限

permissions が「許す/許さない」のソフト制御なら、sandbox は「物理的に届かない」ハード制御。両者を併用するのが安全運用のベストプラクティス。

次に読むべき用語 3 つ

  • permissions — ソフト側の権限制御。
  • Codex — sandbox を前提にした agent。
  • harness — sandbox を含む上位設計。
最終更新: 2026-04-18 · shuntailor.net テイラー百科事典
JAKO