LangChain Lansează LangSmith Sandboxes pentru Execuția Securizată a Codului Agenților AI
Darius Baruo 17 mar. 2026 16:28
LangChain dezvăluie LangSmith Sandboxes în Private Preview, oferind medii izolate microVM pentru ca agenții AI să execute în siguranță cod neîncrezător.
LangChain a lansat LangSmith Sandboxes în Private Preview, oferind dezvoltatorilor medii izolate în care agenții AI pot executa cod fără a compromite infrastructura gazdă. Funcționalitatea vine cu izolare microVM, gestionare persistentă a stării și integrare cu SDK-ul LangSmith existent.
Momentul abordează un punct critic în creștere. Agenții de codare de la Cursor la Claude Code au demonstrat ce este posibil când AI poate scrie și rula propriul cod. Dar această capacitate vine cu risc—cercetări de la ClawSecure au descoperit că 41% din abilitățile OpenClaw conțineau vulnerabilități care ar putea executa acțiuni distructive sau malițioase în mediile locale.
Ce Se Livrează De Fapt
LangSmith Sandboxes rulează pe microVM-uri virtualizate hardware, mai degrabă decât containere Linux standard. Aceasta este o distincție semnificativă: containerele tradiționale partajează kernelul gazdă, în timp ce microVM-urile oferă izolare la nivel de kernel între fiecare instanță sandbox.
Dezvoltatorii pot crea sandboxuri cu un singur apel SDK, pot aduce propriile imagini Docker din registre private și pot defini șabloane reutilizabile pentru configurații CPU și memorie. Sistemul suportă pooling și autoscaling—sandboxuri calde pre-aprovizionate elimină întârzierile de pornire la rece, cu instanțe suplimentare pornind automat sub sarcină.
Pentru taskuri mai lungi ale agenților, sandboxurile mențin conexiuni WebSocket persistente cu streaming de output în timp real. Fișierele, pachetele instalate și starea mediului se transferă între rulări, astfel încât agenții nu pierd contextul între multiple interacțiuni.
Securitatea este gestionată printr-un Proxy de Autentificare care direcționează apelurile serviciilor externe fără a expune credențialele către runtime-ul sandbox. Secretele nu ating niciodată mediul de execuție.
Flexibilitate Framework
LangChain a construit acest lucru pentru a funcționa dincolo de propriul ecosistem. SDK-urile Python și JavaScript se integrează cu framework-ul Deep Agents al LangChain și proiectul Open SWE, dar sandboxurile funcționează cu alte framework-uri sau deloc.
Multipli agenți pot partaja accesul sandbox, eliminând necesitatea de a transfera artefacte între medii izolate. Tunelurile expun porturile sandbox către mașini locale pentru previzualizarea output-ului agentului înainte de implementare.
Planul De Dezvoltare
LangChain a conturat mai multe funcționalități în dezvoltare activă: volume partajate pentru gestionarea stării cross-sandbox, autorizare binară pentru a restricționa ce programe pot executa și urmărire completă a execuției care înregistrează fiecare proces și apel de rețea în interiorul VM-ului.
Componenta de autorizare binară ar putea dovedi deosebit de valoroasă. Agenții prezintă frecvent comportament neașteptat—instalarea pachetelor, exportul credențialelor, consumul de compute pe taskuri neintenționate. Restricționarea execuției la nivel binar reflectă modul în care întreprinderile blochează dispozitivele corporative.
Dezvoltatorii interesați de Private Preview se pot alătura listei de așteptare prin site-ul LangChain. Compania solicită feedback prin comunitatea lor Slack privind prioritizarea funcționalităților.
Sursa imaginii: Shutterstock- langchain
- agenți ai
- langsmith
- execuție cod
- instrumente dezvoltatori



