LangChain เปิดตัว LangSmith Sandboxes สำหรับการรันโค้ดของ AI Agent อย่างปลอดภัย
Darius Baruo 17 มี.ค. 2026 16:28
LangChain เปิดตัว LangSmith Sandboxes ใน Private Preview โดยนำเสนอสภาพแวดล้อมที่แยกด้วย microVM สำหรับ AI agents ในการรันโค้ดที่ไม่น่าเชื่อถือได้อย่างปลอดภัย
LangChain ได้เปิดตัว LangSmith Sandboxes ใน Private Preview โดยมอบสภาพแวดล้อมที่แยกส่วนให้กับนักพัฒนา ซึ่ง AI agents สามารถรันโค้ดได้โดยไม่กระทบต่อโครงสร้างพื้นฐานของโฮสต์ ฟีเจอร์นี้มาพร้อมกับการแยกส่วนด้วย microVM การจัดการสถานะแบบถาวร และการผสานรวมกับ LangSmith SDK ที่มีอยู่
จังหวะเวลานี้ตอบสนองต่อจุดปวดที่กำลังเติบโต Coding agents ตั้งแต่ Cursor ไปจนถึง Claude Code ได้แสดงให้เห็นว่าเป็นไปได้อย่างไรเมื่อ AI สามารถเขียนและรันโค้ดของตัวเองได้ แต่ความสามารถนั้นมาพร้อมกับความเสี่ยง—การวิจัยจาก ClawSecure พบว่า 41% ของทักษะ OpenClaw มีช่องโหว่ที่อาจรันการกระทำที่เป็นอันตรายหรือเป็นภัยบนสภาพแวดล้อมท้องถิ่นได้
สิ่งที่กำลังเปิดตัวจริง
LangSmith Sandboxes ทำงานบน microVMs ที่เสมือนด้วยฮาร์ดแวร์ แทนที่จะเป็นคอนเทนเนอร์ Linux มาตรฐาน นี่เป็นความแตกต่างที่มีความหมาย: คอนเทนเนอร์แบบดั้งเดิมใช้เคอร์เนลของโฮสต์ร่วมกัน ในขณะที่ microVMs ให้การแยกส่วนระดับเคอร์เนลระหว่างแต่ละอินสแตนซ์ของ sandbox
นักพัฒนาสามารถสร้าง sandboxes ได้ด้วยการเรียก SDK เพียงครั้งเดียว นำ Docker images ของตัวเองมาจาก private registries และกำหนดเทมเพลตที่นำกลับมาใช้ใหม่ได้สำหรับการกำหนดค่า CPU และหน่วยความจำ ระบบรองรับ pooling และ autoscaling—sandboxes แบบ warm ที่เตรียมไว้ล่วงหน้าช่วยขจัดความล่าช้าในการเริ่มต้น โดยมีอินสแตนซ์เพิ่มเติมเริ่มทำงานโดยอัตโนมัติภายใต้โหลด
สำหรับงาน agent ที่ใช้เวลานาน sandboxes รักษาการเชื่อมต่อ WebSocket แบบถาวรพร้อมกับการสตรีมผลลัพธ์แบบเรียลไทม์ ไฟล์ แพ็กเกจที่ติดตั้ง และสถานะสภาพแวดล้อมจะถูกถ่ายทอดต่อระหว่างการรัน ดังนั้น agents จะไม่สูญเสียบริบทระหว่างการโต้ตอบหลายครั้ง
ความปลอดภัยได้รับการจัดการผ่าน Authentication Proxy ที่กำหนดเส้นทางการเรียกบริการภายนอกโดยไม่เปิดเผยข้อมูลรับรองต่อ sandbox runtime ข้อมูลลับจะไม่สัมผัสกับสภาพแวดล้อมการรันเลย
ความยืดหยุ่นของเฟรมเวิร์ก
LangChain สร้างสิ่งนี้ให้ทำงานได้นอกเหนือจากระบบนิเวศของตัวเอง Python และ JavaScript SDKs ผสานรวมกับเฟรมเวิร์ก Deep Agents ของ LangChain และโปรเจกต์ Open SWE แต่ sandboxes ทำงานได้กับเฟรมเวิร์กอื่นๆ หรือไม่ใช้เฟรมเวิร์กเลยก็ได้
หลาย agents สามารถแชร์การเข้าถึง sandbox ได้ ช่วยขจัดความจำเป็นในการถ่ายโอน artifacts ระหว่างสภาพแวดล้อมที่แยกส่วน Tunnels เปิดเผยพอร์ต sandbox ไปยังเครื่องท้องถิ่นสำหรับการดูตัวอย่างผลลัพธ์ของ agent ก่อนการปรับใช้
แผนงาน
LangChain ได้สรุปฟีเจอร์หลายอย่างที่อยู่ระหว่างการพัฒนา: shared volumes สำหรับการจัดการสถานะข้ามแซนด์บ็อกซ์ binary authorization เพื่อจำกัดโปรแกรมใดที่สามารถรันได้ และ full execution tracing ที่บันทึกทุกโปรเซสและการเรียกเครือข่ายภายใน VM
ส่วน binary authorization อาจพิสูจน์ว่ามีคุณค่าเป็นพิเศษ Agents มักแสดงพฤติกรรมที่ไม่คาดคิด—การติดตั้งแพ็กเกจ การส่งออกข้อมูลรับรอง การใช้ computing ในงานที่ไม่ได้ตั้งใจ การจำกัดการรันในระดับไบนารีสะท้อนถึงวิธีที่องค์กรล็อกอุปกรณ์ขององค์กร
นักพัฒนาที่สนใจ Private Preview สามารถเข้าร่วม waitlist ได้ผ่านเว็บไซต์ของ LangChain บริษัทกำลังขอความคิดเห็นผ่านชุมชน Slack เกี่ยวกับการจัดลำดับความสำคัญของฟีเจอร์
แหล่งที่มาของภาพ: Shutterstock- langchain
- ai agents
- langsmith
- การรันโค้ด
- เครื่องมือนักพัฒนา



