4 points par GN⁺ 2026-02-04 | Aucun commentaire pour le moment. | Partager sur WhatsApp
  • Fournit un environnement microVM Linux sécurisé pour exécuter du code non fiable en toute sécurité
  • Pendant l’exécution du code, la protection des clés secrètes et le contrôle de l’accès réseau permettent de bloquer les risques d’exfiltration de données liés au code généré par des LLM ou au code utilisateur
  • La commande sandbox.deploy() permet un déploiement direct vers Deno Deploy depuis l’environnement de développement, sans build ni processus d’authentification séparés
  • Les volumes et snapshots permettent de recréer rapidement des caches, bases de données et environnements de développement
  • Adapté aux environnements d’exécution de code nécessitant de la sécurité comme les agents IA, systèmes de plugins ou runners CI

Présentation de Deno Sandbox

  • Deno Sandbox permet d’exécuter du code non fiable dans des microVM Linux légères sur le cloud Deno Deploy
    • Création possible via les SDK JavaScript ou Python, avec un temps de démarrage inférieur à 1 seconde
    • Interaction directe possible via SSH, HTTP ou VS Code
  • L’objectif est de résoudre les problèmes de sécurité liés aux appels externes incluant des clés API effectués par du code généré par un LLM ou fourni par l’utilisateur
  • Le code exécuté dans le sandbox est protégé par une architecture de l’isolation système et défense en profondeur (Defense-in-depth)

Des secrets impossibles à voler

  • Dans l’environnement sandbox, les clés secrètes ne sont pas exposées comme de vraies variables d’environnement
    • À l’intérieur du code, seules des chaînes de caractères de substitution sont accessibles
    • La vraie clé n’est injectée que pour les requêtes sortantes vers des hôtes approuvés
  • Par exemple, OPENAI_API_KEY n’est activée que pour les requêtes vers api.openai.com, et devient inutilisable si elle est exfiltrée vers un autre domaine
  • Cela permet de bloquer les tentatives de vol de clés via prompt injection ou code malveillant

Contrôle du trafic réseau sortant

  • Le sandbox bloque les requêtes réseau en dehors de la liste des hôtes autorisés (allowNet)
    • Exemple : ["api.openai.com", "*.anthropic.com"]
  • Tout le trafic réseau est bloqué à la frontière de la VM, avec application des politiques via un proxy sortant similaire à coder/httpjail
  • Sont prévus à l’avenir : analyse des connexions sortantes et hooks programmables pour inspecter ou modifier les requêtes
  • Combiné avec le flag --allow-net de Deno, il est possible de mettre en place une double couche de sécurité réseau

Du sandbox à la production

  • La commande sandbox.deploy() permet un déploiement direct de Deno Deploy depuis le sandbox
    • Sans build CI séparé ni processus d’authentification, l’environnement de développement peut être transformé immédiatement en production serverless
    • Dans l’exemple de code, my-app est déployé avec l’option production: true, puis l’URL est affichée
  • Cela permet d’effectuer un déploiement serverless auto-scalable en un seul appel

Persistance

  • Par défaut, le sandbox est éphémère (ephemeral), mais les fonctions suivantes sont proposées lorsqu’un stockage d’état est nécessaire
    • Volumes : stockage en lecture/écriture pour les caches, bases de données et données utilisateur
    • Snapshots : images en lecture seule incluant une toolchain ou des volumes de base
  • Si un snapshot est créé après apt-get install, tous les sandboxes suivants peuvent démarrer immédiatement avec un environnement préinstallé
  • Des volumes basés sur des snapshots permettent de créer un nouvel environnement de développement en quelques secondes

Détails techniques

  • Régions : Amsterdam, Chicago
  • vCPU : 2
  • Mémoire : 768MB à 4GB
  • Durée de vie : éphémère (ephemeral) ou basée sur un timeout, prolongeable si nécessaire
  • Durée de vie maximale : 30 minutes
  • Temps de démarrage : moins d’1 seconde
  • Cas d’usage adaptés : exécution de code d’agents IA, systèmes de plugins sécurisés, runners CI temporaires, environnements d’exécution de code fourni par l’utilisateur

Tarification

  • Inclus dans la grille tarifaire Deno Deploy avec facturation à l’usage
    • Temps CPU : $0.05/h (40 heures incluses dans l’offre Pro)
    • Mémoire : $0.016/GB-h (1000 GB-h inclus dans l’offre Pro)
    • Stockage des volumes : $0.20/GiB-month (5 GiB inclus dans l’offre Pro)
  • L’offre Enterprise est disponible sur demande

Pour commencer

Aucun commentaire pour le moment.

Aucun commentaire pour le moment.