跳到正文
This is Oscar
返回

LangSmith Sandboxes:为 Agents 提供安全代码执行

原文标题:Introducing LangSmith Sandboxes: Secure Code Execution for Agents
原文链接:https://blog.langchain.com/introducing-langsmith-sandboxes-secure-code-execution-for-agents/

LangSmith Sandboxes:为 Agents 提供安全代码执行

通过 LangSmith SDK,只需一行代码就能启动一个 sandbox。现已开放 Private Preview。

阅读时长:3 分钟
发布时间:2026 年 3 月 17 日

今天,我们发布 LangSmith Sandboxes Private Preview:这是一套用于运行不受信任代码的安全、可扩展环境。

当 agent 能执行代码时,它们会变得有用得多。它们可以分析数据、调用 API,并从零构建应用。但如果让 LLM 在没有与你基础设施隔离的情况下运行任意代码,风险很高。Sandboxes 提供短暂存在、被锁定的环境,让 agent 能安全运行代码,同时你还能控制它们可以访问什么,以及它们可以消耗多少资源。

借助 LangSmith Sandboxes,你可以通过 LangSmith SDK 用一行代码启动一个 sandbox。添加你的 API key,引入 SDK,就可以开始。

我们已经在内部使用 Sandboxes 为 Open SWE 等项目提供支持,现在我们把同样的基础能力开放出来,供你构建自己的系统。

加入候补名单

为什么需要 Sandboxes?

像 Cursor、Claude Code 和 OpenClaw 这样的 coding agent,已经展示了给 agent 提供编写和运行代码能力有多实用。但如果没有隔离,agent 就可能在你的本地环境中执行破坏性或恶意操作

传统容器的设计目标,是运行已知、经过审查的应用代码。agent 生成的代码不同:它不受信任,也不可预测。Web server 处理的是一组已知操作;而 agent 可能会尝试任何事情,包括恶意命令。

如果你要自己构建安全的代码执行环境,通常意味着要启动容器、锁定网络访问、把输出回传给 agent,并在完成后全部清理掉。然后你还要处理资源限制,因为会运行代码的 agent 一旦不受约束,就可能迅速吃掉 CPU、内存和磁盘。随着越来越多的 agent 变成 coding agent,这个问题只会愈发严重。

以下是几个需要这类能力的工作负载示例:

LangSmith Platform 的一部分

LangSmith Sandboxes 使用与 LangSmith 其余部分相同的 SDK 和基础设施。如果你已经在使用 Python 或 JavaScript client 做 tracing 或 deployment,那么无需额外增加新组件,就可以启动 sandboxes。

Sandboxes 还可直接与 LangSmith Deployment 集成,因此你可以把 sandbox 绑定到 agent thread 上。它们也原生集成了 LangChain 的开源框架 Deep Agents,以及 Open SWE

当前已发布的能力

Runtime Configuration

Execution

SDK 与集成

Security

接下来会发布什么

除了今天已经发布的内容,我们还在积极推进 Sandboxes 的更多能力。当前重点探索的方向包括:

我们很希望了解,对于你的工作流来说,哪些能力最重要。欢迎加入我们的 Slack 社区 分享想法。

开始使用

LangSmith Sandboxes 现在已通过 Private Preview 提供。如果你正在构建需要安全代码执行的 agents,可以注册并试用。

加入候补名单

引用


分享到:

上一篇
量化 agentic coding evals 中的基础设施噪声
下一篇
发布 GPT-5.4 mini 与 nano