11 points par xguru 2026-01-12 | Aucun commentaire pour le moment. | Partager sur WhatsApp
  • Runtime de sandbox de recherche développé pour garantir un environnement d’exécution sûr pour les agents IA
  • Architecture légère qui utilise des primitives de sandboxing natives de l’OS sans conteneur afin d’isoler en toute sécurité des agents, des serveurs locaux ou des commandes CLI
  • Sur macOS, utilisation de sandbox-exec et des profils Seatbelt ; sur Linux, isolation par espaces de noms basée sur bubblewrap
    • Le trafic réseau est filtré via un serveur proxy, ce qui permet de n’autoriser l’accès qu’aux domaines approuvés
  • Démarre avec le minimum de privilèges selon une philosophie secure-by-default
    • Modèle allow-only / deny-only permettant d’autoriser explicitement uniquement les fichiers ou chemins réseau nécessaires
  • Fonctionnalités principales
    • Network restrictions : contrôle des domaines accessibles en HTTP/HTTPS et via d’autres protocoles
    • Filesystem restrictions : définition des fichiers et répertoires autorisés en lecture/écriture
    • Unix socket restrictions : limitation de l’accès aux sockets IPC locales
    • Violation monitoring : surveillance en temps réel des journaux de violation sur macOS
  • Prise en charge du sandboxing des serveurs MCP
    • Les serveurs Model Context Protocol peuvent être exécutés en les encapsulant avec srt afin de restreindre les permissions fichier et réseau
    • Des politiques d’accès détaillées peuvent être définies dans le fichier de configuration (~/.srt-settings.json)
  • Dual Isolation Model pour isoler simultanément le système de fichiers et le réseau
    • Isolation du système de fichiers : lecture autorisée par défaut, écriture nécessitant une autorisation explicite
    • Isolation réseau : tous les accès sont bloqués par défaut, seuls les domaines autorisés peuvent communiquer
  • Disponible à la fois en CLI et en bibliothèque
    • Lors de l’exécution d’une commande avec srt , le sandbox est appliqué automatiquement
    • Dans un environnement Node.js, contrôle programmatique possible via l’API SandboxManager
  • Filtrage réseau extensible
    • Possibilité de se connecter à un proxy personnalisé (mitmproxy, etc.) à la place du proxy par défaut
    • Permet de mettre en place l’inspection du trafic, la journalisation d’audit et une logique de filtrage fine
  • Prise en charge des plateformes
    • Prise en charge complète de macOS et Linux
    • Windows n’est pas encore pris en charge
    • Dans l’environnement Linux, des dépendances comme bubblewrap, socat et ripgrep sont nécessaires

Aucun commentaire pour le moment.

Aucun commentaire pour le moment.