Sandboxing AI coding agents with kernel-level enforcement: built-in profiles for Claude Code, Codex, and OpenCode
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,理解其主要信息。 文章开头提到用户是nono社区的一部分。nono是一个开源的AI编码代理沙盒工具。它使用Landlock和Seatbelt在内核级别强制执行文件系统和命令策略,这样代理进程无法绕过这些限制。 接着,文章提到nono提供了预设的配置文件,适用于Claude Code、Codex和OpenCode等工具。用户可以通过简单的命令运行这些配置文件来沙盒化他们的AI代理。默认策略阻止了对一些敏感文件和破坏性命令的访问。 此外,nono还提供了一个学习模式,允许用户为自定义代理创建自己的配置文件,通过跟踪实际访问的路径来生成精确的权限设置。 最后,文章给出了博客链接和GitHub仓库地址,并询问读者目前是如何沙盒化他们的代理的。 现在我需要将这些信息浓缩到100字以内。重点包括:nono是一个开源工具,用于沙盒化AI编码代理;使用内核级策略;提供预设配置文件;支持自定义配置;阻止敏感操作;GitHub地址。 确保语言简洁明了,直接描述内容,不需要开头语。 </think> nono 是一个开源 AI 编码代理沙盒工具,通过 Landlock 和 Seatbelt 在内核级别强制执行文件系统和命令策略。提供预设配置文件(如 Claude Code、Codex 等),默认阻止敏感操作。支持自定义配置和学习模式。GitHub 地址:https://github.com/always-further/nono。 2026-3-19 17:4:45 Author: www.reddit.com(查看原文) 阅读量:3 收藏

Full disclosure: I am a part of nono community.

nono is an open source sandbox for AI coding agents. It uses Landlock on Linux and Seatbelt on macOS to enforce filesystem and command policies at the kernel level. The agent process cannot bypass it from the application layer.

It ships with ready-to-use profiles for Claude Code, Codex, and OpenCode. To sandbox Claude Code:

```

nono run --profile claude-code -- claude

```

That's it. The default policy blocks credential stores (~/.ssh, ~/.aws, ~/.kube), browser cookies, shell history, and a set of destructive commands (rm, dd, sudo, shutdown). The agent can only touch what the profile explicitly permits.

If you run a custom agent and need to build your own profile, `nono learn` traces what your agent actually touches and tells you exactly which paths to allow. No guesswork.

```

nono learn -- python my_agent.py

```

Full walkthrough in the blog: https://nono.sh/blog/nono-learn-policy-profile

GitHub: https://github.com/always-further/nono

Curious how you are sandboxing your agents right now.


文章来源: https://www.reddit.com/r/netsec/comments/1ry64k3/sandboxing_ai_coding_agents_with_kernellevel/
如有侵权请联系:admin#unsafe.sh