LangChain 推出 LangSmith Sandboxes 實現安全的 AI 代理程式碼執行
Darius Baruo 2026年3月17日 16:28
LangChain 發布 LangSmith Sandboxes 私人預覽版,提供 microVM 隔離環境,讓 AI 代理安全執行不受信任的程式碼。
LangChain 已發布私人預覽版的 LangSmith Sandboxes,為開發者提供隔離環境,讓 AI 代理在不影響主機基礎設施的情況下執行程式碼。此功能配備 microVM 隔離、持久狀態管理,以及與現有 LangSmith SDK 的整合。
這個時機點解決了一個日益嚴重的痛點。從 Cursor 到 Claude Code 的編碼代理已經展示了當 AI 能夠編寫和執行自己的程式碼時的可能性。但這種能力伴隨著風險——ClawSecure 的研究發現,41% 的 OpenClaw 技能包含可能在本地環境中執行破壞性或惡意操作的漏洞。
實際推出的內容
LangSmith Sandboxes 在硬體虛擬化的 microVM 上運行,而非標準的 Linux 容器。這是一個有意義的區別:傳統容器共享主機核心,而 microVM 在每個沙盒實例之間提供核心層級的隔離。
開發者可以透過單一 SDK 呼叫啟動沙盒,從私人註冊表引入自己的 Docker 映像,並為 CPU 和記憶體配置定義可重複使用的範本。系統支援池化和自動擴展——預先配置的暖沙盒消除了冷啟動延遲,額外的實例會在負載下自動啟動。
對於較長的代理任務,沙盒維持持久的 WebSocket 連接並進行即時輸出串流。檔案、已安裝的套件和環境狀態會在執行之間保留,因此代理不會在多次互動中失去上下文。
安全性透過身份驗證代理處理,該代理在不向沙盒執行時期暴露憑證的情況下路由外部服務呼叫。秘密永遠不會接觸執行環境。
框架靈活性
LangChain 建構此功能以超越自己的生態系統運作。Python 和 JavaScript SDK 與 LangChain 的 Deep Agents 框架和 Open SWE 專案整合,但沙盒可以與其他框架或完全不使用框架運作。
多個代理可以共享沙盒存取權限,無需在隔離環境之間傳輸產物。隧道將沙盒連接埠暴露給本地機器,以便在部署前預覽代理輸出。
發展藍圖
LangChain 概述了正在積極開發的幾項功能:用於跨沙盒狀態管理的共享磁碟區、限制哪些程式可以執行的二進制授權,以及記錄 VM 內每個程序和網路呼叫的完整執行追蹤。
二進制授權部分可能特別有價值。代理經常表現出意外行為——安裝套件、匯出憑證、在非預期任務上消耗運算資源。在二進制層級限制執行反映了企業如何鎖定企業設備。
對私人預覽版感興趣的開發者可以透過 LangChain 的網站加入候補名單。該公司正在透過其 Slack 社群徵求關於功能優先順序的回饋。
圖片來源:Shutterstock- langchain
- ai 代理
- langsmith
- 程式碼執行
- 開發者工具




