LangChain Lança LangSmith Sandboxes para Execução Segura de Código de Agente de IA
Darius Baruo 17 de mar. de 2026 16:28
A LangChain apresenta o LangSmith Sandboxes em Pré-visualização Privada, oferecendo ambientes isolados por microVM para os Agentes de IA executarem código não confiável com segurança.
A LangChain lançou o LangSmith Sandboxes em Pré-visualização Privada, fornecendo aos programadores ambientes isolados onde os Agentes de IA podem executar código sem comprometer a infraestrutura do host. A funcionalidade inclui isolamento microVM, gestão de estado persistente e integração com o SDK LangSmith existente.
O momento aborda um ponto problemático crescente. Os agentes de codificação, do Cursor ao Claude Code, demonstraram o que é possível quando a IA pode escrever e executar o seu próprio código. Mas essa capacidade traz riscos — a investigação da ClawSecure descobriu que 41% das competências OpenClaw continham vulnerabilidades que poderiam executar ações destrutivas ou maliciosas em ambientes locais.
O Que Está Realmente a Ser Lançado
O LangSmith Sandboxes executa em microVMs virtualizadas por hardware em vez de contentores Linux padrão. Esta é uma distinção significativa: os contentores tradicionais partilham o kernel do host, enquanto as microVMs fornecem isolamento ao nível do kernel entre cada instância de sandbox.
Os programadores podem criar sandboxes com uma única chamada SDK, trazer as suas próprias imagens Docker de registos privados e definir modelos reutilizáveis para configurações de CPU e memória. O sistema suporta pooling e dimensionamento automático — sandboxes quentes pré-provisionadas eliminam atrasos de arranque a frio, com instâncias adicionais a serem criadas automaticamente sob carga.
Para tarefas de agente mais longas, as sandboxes mantêm conexões WebSocket persistentes com transmissão de saída em tempo real. Ficheiros, pacotes instalados e estado do ambiente são mantidos entre execuções, para que os agentes não percam contexto ao longo de múltiplas interações.
A Segurança é gerida através de um Proxy de Autenticação que encaminha chamadas de serviços externos sem expor credenciais ao ambiente de execução da sandbox. Os segredos nunca tocam o ambiente de execução.
Flexibilidade de Framework
A LangChain construiu isto para funcionar além do seu próprio ecossistema. Os SDKs Python e JavaScript integram-se com o framework Deep Agents da LangChain e o projeto Open SWE, mas as sandboxes funcionam com outros frameworks ou nenhum.
Múltiplos agentes podem partilhar acesso à sandbox, eliminando a necessidade de transferir artefactos entre ambientes isolados. Os túneis expõem portas de sandbox a máquinas locais para pré-visualizar a saída do agente antes da implementação.
O Roteiro
A LangChain delineou várias funcionalidades em desenvolvimento ativo: volumes partilhados para gestão de estado entre sandboxes, autorização binária para restringir quais programas podem executar e rastreamento completo de execução que regista cada processo e chamada de rede dentro da VM.
A parte de autorização binária pode revelar-se particularmente valiosa. Os agentes exibem frequentemente comportamento inesperado — instalando pacotes, exportando credenciais, consumindo computação em tarefas não intencionais. Restringir a execução ao nível binário espelha como as empresas bloqueiam dispositivos corporativos.
Os programadores interessados na Pré-visualização Privada podem aderir à lista de espera através do site da LangChain. A empresa está a solicitar feedback através da sua comunidade Slack sobre priorização de funcionalidades.
Fonte da imagem: Shutterstock- langchain
- agentes de ia
- langsmith
- execução de código
- ferramentas de programador








