文章摘要
Deno推出Sandbox功能,提供安全API在Linux虚拟机中运行不受信任的代码,适用于Deno Deploy等服务,增强代码执行安全性。
文章总结
Deno推出安全沙盒环境:在Linux微虚拟机中运行不受信任代码
Deno团队于2026年2月3日发布了Deno Sandbox,这是一个专为运行不受信任代码设计的创新解决方案。该产品主要针对当前AI生成代码直接运行的新趋势,解决了传统沙盒无法应对的安全挑战。
核心功能亮点: 1. 深度安全防护 - 采用轻量级Linux微虚拟机技术,启动时间<1秒 - 支持通过JavaScript/Python SDK编程控制 - 提供SSH/HTTP访问接口,可直接在VS Code中操作
- 创新的密钥保护机制
- 密钥以占位符形式存在,仅在访问授权域名时生效
- 有效防止通过prompt injection等方式的密钥窃取
- 精细化网络管控
- 可设置白名单域名(如api.openai.com, *.anthropic.com)
- 未授权域名请求会被自动拦截
- 结合Deno运行时权限实现双重防护
- 便捷的生产部署
- 支持通过sandbox.deploy()直接部署到Deno Deploy
- 无需重建或重新认证,实现开发到生产的无缝衔接
技术规格: - 区域:阿姆斯特丹、芝加哥 - 配置:2vCPU/768MB-4GB内存 - 最长运行时间:30分钟 - 典型用途:AI代理执行、安全插件系统、临时CI环境
定价模式(含专业版基础额度): - CPU时间:$0.05/小时(含40小时) - 内存使用:$0.016/GB-小时(含1000GB-小时) - 存储空间:$0.20/GiB-月(含5GiB)
该产品已进入公测阶段,配套资源包括: - 官网介绍:deno.com/sandbox - 开发文档:docs.deno.com/sandbox - 支持JavaScript和Python两种SDK
这项创新为处理AI生成代码、用户提交代码等场景提供了企业级的安全解决方案,同时保持了Deno平台原有的开发便捷性优势。
评论总结
以下是评论内容的总结:
Deno Sandbox的安全特性
- 主要解决LLM生成代码直接运行的安全问题,包括网络出口控制和密钥保护
- "Sandboxing the compute isn't enough. You need to control network egress and protect secrets"
- "secrets never enter the environment. Code sees only a placeholder"
技术实现疑问
- 关于IP限制和30分钟时限的疑问
- "Why limit the lifetime on 30 mins?"
- "It'll always be a different IP connecting and we might get banned"
本地化/自托管需求
- 多个用户询问本地运行可能性
- "Any plans for a version that runs locally/self-hostable?"
- "The real question is can the microVMs run in just plain old linux, self-hosted"
价格考量
- 有用户认为数据出口费用较高
- "50/200 Gb free plus $0.5 / Gb out egress data seems expensive"
多语言支持
- 指出不仅支持JavaScript,还提供Python SDK
- "you don't need to use Deno or JavaScript at all to use this product"
潜在安全风险
- 指出可能被恶意利用的漏洞
- "create an almost unkillable service that jumps from one sandbox to the next"
市场定位质疑
- 质疑产品的独特价值
- "Hasn't everyone already built this for themselves in the past 2 years?"
同类产品比较
- 提到类似产品Sprites
- "See also Sprites...There are some key architecture differences"
使用便利性问题
- 关于如何预设允许域名的疑问
- "How to know what domains to allow? The agent behavior is not predefined"