LangChain unveils LangSmith Sandboxes w prywatnym podglądzie, oferując środowiska izolowane mikroVM dla agentów AI do bezpiecznego wykonywania niezaufanego kodu. (Czytaj więcej)LangChain unveils LangSmith Sandboxes w prywatnym podglądzie, oferując środowiska izolowane mikroVM dla agentów AI do bezpiecznego wykonywania niezaufanego kodu. (Czytaj więcej)

LangChain uruchamia LangSmith Sandboxes do bezpiecznego wykonywania kodu przez agentów AI

2026/03/18 00:28
3 min. lektury
W przypadku uwag lub wątpliwości dotyczących niniejszej treści skontaktuj się z nami pod adresem crypto.news@mexc.com

LangChain uruchamia LangSmith Sandboxes dla bezpiecznego wykonywania kodu przez agenty AI

Darius Baruo 17 mar 2026 16:28

LangChain prezentuje LangSmith Sandboxes w wersji Private Preview, oferując środowiska izolowane przez microVM dla agentów AI do bezpiecznego wykonywania niezaufanego kodu.

LangChain uruchamia LangSmith Sandboxes dla bezpiecznego wykonywania kodu przez agenty AI

LangChain wydał LangSmith Sandboxes w wersji Private Preview, zapewniając deweloperom izolowane środowiska, w których agenty AI mogą wykonywać kod bez zagrożenia dla infrastruktury hosta. Funkcja oferuje izolację microVM, zarządzanie stanem trwałym oraz integrację z istniejącym LangSmith SDK.

Timing odpowiada na rosnący problem. Agenty kodujące od Cursor po Claude Code pokazały, co jest możliwe, gdy AI może pisać i uruchamiać własny kod. Ale ta możliwość wiąże się z ryzykiem—badania ClawSecure wykazały, że 41% umiejętności OpenClaw zawierało luki, które mogły wykonać destrukcyjne lub złośliwe działania w środowiskach lokalnych.

Co faktycznie jest dostarczane

LangSmith Sandboxes działają na sprzętowo zwirtualizowanych microVM, a nie na standardowych kontenerach Linux. To znacząca różnica: tradycyjne kontenery dzielą jądro hosta, podczas gdy microVM zapewniają izolację na poziomie jądra między każdą instancją sandbox.

Deweloperzy mogą uruchomić sandbox jednym wywołaniem SDK, wprowadzić własne obrazy Docker z prywatnych rejestrów i zdefiniować szablony wielokrotnego użytku dla konfiguracji CPU i pamięci. System obsługuje pooling i autoskalowanie—wstępnie przygotowane ciepłe sandbox eliminują opóźnienia cold start, a dodatkowe instancje uruchamiają się automatycznie pod obciążeniem.

W przypadku dłuższych zadań agentów, sandbox utrzymują trwałe połączenia WebSocket ze strumieniowaniem wyjścia w czasie rzeczywistym. Pliki, zainstalowane pakiety i stan środowiska przenoszą się między uruchomieniami, więc agenty nie tracą kontekstu przez wiele interakcji.

Bezpieczeństwo jest obsługiwane przez Authentication Proxy, które kieruje wywołania zewnętrznych usług bez ujawniania poświadczeń środowisku wykonawczemu sandbox. Sekrety nigdy nie trafiają do środowiska wykonawczego.

Elastyczność frameworku

LangChain zbudował to, aby działało poza ich własnym ekosystemem. SDK dla Pythona i JavaScript integrują się z frameworkiem Deep Agents LangChain i projektem Open SWE, ale sandbox działają z innymi frameworkami lub bez żadnego.

Wiele agentów może dzielić dostęp do sandbox, eliminując potrzebę przenoszenia artefaktów między izolowanymi środowiskami. Tunele udostępniają porty sandbox dla lokalnych maszyn do podglądu wyników agenta przed wdrożeniem.

Plan rozwoju

LangChain nakreślił kilka funkcji w aktywnym rozwoju: współdzielone wolumeny do zarządzania stanem między sandbox, autoryzację binarną w celu ograniczenia programów, które mogą być wykonane, oraz pełne śledzenie wykonania, które rejestruje każdy proces i wywołanie sieciowe wewnątrz VM.

Element autoryzacji binarnej może okazać się szczególnie wartościowy. Agenty często wykazują nieoczekiwane zachowanie—instalowanie pakietów, eksportowanie poświadczeń, zużywanie zasobów obliczeniowych na niezamierzone zadania. Ograniczenie wykonania na poziomie binarnym odzwierciedla sposób, w jaki przedsiębiorstwa zabezpieczają urządzenia firmowe.

Deweloperzy zainteresowani wersją Private Preview mogą dołączyć do listy oczekujących za pośrednictwem strony internetowej LangChain. Firma zbiera opinie przez swoją społeczność Slack w sprawie priorytetyzacji funkcji.

Źródło obrazu: Shutterstock
  • langchain
  • agenty ai
  • langsmith
  • wykonywanie kodu
  • narzędzia deweloperskie
Zastrzeżenie: Artykuły udostępnione na tej stronie pochodzą z platform publicznych i służą wyłącznie celom informacyjnym. Niekoniecznie odzwierciedlają poglądy MEXC. Wszystkie prawa pozostają przy pierwotnych autorach. Jeśli uważasz, że jakakolwiek treść narusza prawa stron trzecich, skontaktuj się z crypto.news@mexc.com w celu jej usunięcia. MEXC nie gwarantuje dokładności, kompletności ani aktualności treści i nie ponosi odpowiedzialności za jakiekolwiek działania podjęte na podstawie dostarczonych informacji. Treść nie stanowi porady finansowej, prawnej ani innej profesjonalnej porady, ani nie powinna być traktowana jako rekomendacja lub poparcie ze strony MEXC.