InfoGrab Docs

원격 실행 환경 샌드박스

원격 실행 환경 샌드박스에 대해 설명합니다.

히스토리 GitLab 18.7에서 ai_duo_agent_platform_network_firewall 및 ai_dap_executor_connects_over_ws 라는 플래그 와 함께 도입 . GitLab 18.7에서 기능 플래그 ai_duo_agent_platform_network_firewall 활성화 . GitLab 18.7에서 기능 플래그 ai_dap_executor_connects_over_ws 활성화 . GitLab 18.8에서 일반 공개 . GitLab 18.10에서 network_policy 설정 도입 . GitLab 18.11에서 allow_all_unix_sockets 네트워크 정책 설정 도입 . 실행 환경 샌드박스는 애플리케이션 수준의 네트워크 및 파일시스템 격리를 제공하여 GitLab Duo Agent Platform 원격 플로우를 무단 네트워크 접근 및 데이터 유출로부터 보호하는 데 도움이 됩니다. 데이터 유출 시도, 외부 소스에서 악성 코드 로딩, 합법적인 플로우 작업에 필요한 연결을 유지하면서 무단 데이터 수집을 방지하도록 설계되었습니다. 샌드박스가 적용되는 시점 # 실행 환경 샌드박스는 Anthropic Sandbox Runtime (SRT)이 설치된 호환 Docker 이미지를 사용할 때 자동으로 적용됩니다. 여기에는 기본 GitLab Docker 이미지(릴리스 v0.0.6 이상)를 사용하거나 SRT가 설치된 커스텀 이미지 를 사용하는 것이 포함됩니다. 샌드박스는 다음 경우에 활성화됩니다: Anthropic Sandbox Runtime (SRT)이 Docker 이미지에서 사용 가능한 경우. GitLab Duo Agent Platform 세션이 러너에서 실행 중인 경우(로컬 환경은 샌드박스화되지 않음). 기본 및 커스텀 이미지 구성 간의 CI/CD 변수 차이에 대한 정보는 플로우 실행 변수 를 참조하세요. 사전 요구 사항 # 실행 환경 샌드박스를 사용하려면 다음이 필요합니다: 프로젝트에서 GitLab Duo Agent Platform이 활성화됨. 권한 있는 러너 모드 활성화. 샌드박싱이 작동하는 데 필요 합니다. 호환 Docker 이미지: v0.0.6 이상 버전의 기본 GitLab Docker 이미지이거나 Anthropic Sandbox Runtime (SRT)이 설치된 커스텀 이미지 . 작동 방식 # 실행 환경 샌드박스는 Anthropic Sandbox Runtime (SRT) 를 사용하여 다음 보호 기능으로 플로우 실행을 래핑합니다: 네트워크 격리: 모든 네트워크 요청이 실행 환경을 떠나기 전에 가로채어 허용된 도메인 목록에 대해 유효성을 검사합니다. 파일시스템 제한: 특정 디렉토리에 대한 읽기 및 쓰기 접근을 제한하고 민감한 파일에 대한 접근을 차단합니다. 우아한 폴백: SRT를 사용할 수 없거나 필요한 운영 체제 권한이 없는 경우 플로우가 경고 메시지와 함께 직접 실행됩니다. 커스텀 이미지에 Anthropic Sandbox Runtime (SRT) 설치 # agent-config.yml 을 사용한 커