評価の安全性
LangGraph CodeActの本番デプロイでは、Pythonの組み込みの eval 生成されたコードの実行は、深刻なセキュリティリスクをもたらす:
- コード・インジェクションのリスク悪意を持って構築されたコードが実行される可能性
- システム特権の問題システムリソースや機密情報へのアクセス
- 安定効果プログラムがクラッシュしたり、リソースが不足する可能性があります。
セキュリティ実施計画
安全な実行のために、特別なコード・サンドボックスを使用することが推奨される:
- プロセス分離別のプロセスでコードを実行する
- リソース制約CPU、メモリ、その他のリソースの使用を制限する。
- 特権制御実行権限の削減と文書へのアクセス制限
- タイムアウト処理実行時間の上限設定
カスタム・サンドボックスの実装
記事は基本的な例を示している:
def custom_sandbox(code: str, _locals: dict) -> tuple[str, dict]:
try:
with open("temp.py", "w") as f:
f.write(code)
import subprocess
result = subprocess.check_output(["python", "temp.py"], text=True)
return result, {}
except Exception as e:
return f"错误: {e}", {}
この実装では、コードを一時ファイルに書き出し、子プロセスを通して実行することで、基本的なセキュリティ分離を実現している。
プロフェッショナル・プログラムの推薦
企業レベルのアプリケーションについては、次のような実績のあるサンドボックス・ソリューションの使用を検討することを推奨する:
- Dockerコンテナ
- 専用コードサンドボックスサービス
- クラウド機能実行環境
この答えは記事から得たものである。LangGraph CodeAct:複雑なタスクを解決する知能を支援するコード生成について
































