コード・セキュリティ保護のための包括的プログラム
コード実行リスクに対しては、多層防御戦略を推奨する:
- サンドボックス隔離::
- デフォルトのevalを置き換える:custom_sandbox関数の実装
- サブプロセスを使って別のプロセスでコードを実行する
- リソース制限の設定(CPU/メモリ使用量)
- 入力フィルタリング::
- 危険なキーワードの検出(例:os.system)
- ファイルアクセスパスの制限
- 特権制御::
- コンテナ展開(Docker)
- 低権限でのアカウント実行
実現例:
def safe_sandbox(code):
if "import os" in code:
return "禁止系统调用",{}
# 其他安全检查逻辑...
本番環境では、Kubernetesのようなオーケストレーション・ツールと組み合わせて、自動的な分離を行うことが推奨される。
この答えは記事から得たものである。LangGraph CodeAct:複雑なタスクを解決する知能を支援するコード生成について
































