Déploiement sandbox sécurisé

Empêcher AI supprimer DB - Enfermer OpenClaw en sandbox

pourquoi mettre OpenClaw dans un bac à sable

L'IA peut écrire du code, modifier des fichiers, exécuter des scripts - c'est à la fois sa force et son danger. Si l'IA exécute une commande qu'elle ne devrait pas, les conséquences peuvent être graves.

Sandbox signifie : dessinez un cercle pour l'IA, elle ne peut qu'y bouger, rien dehors. Même intentions bêtes, ne peut pas toucher le système.

Pas sandbox, quoi se passe

['L\'IA exécute rm -rf / supprimant tout le système (cas réels plus d\'un)', 'L\'IA modifie accidentellement un fichier de configuration système, le serveur ne peut pas démarrer', 'Clé API sortie par l\'IA dans les logs, n\'importe qui peut voir', 'Échappement conteneur, affecte d\'autres services sur l\'hôte', 'L\'IA envoie les données sensibles via réseau']

Bac à sable Docker + contrôle des permissions + isolement réseau

['Système de fichiers en lecture seule, l\'IA ne peut pas modifier les fichiers', 'Abandonner tous les Linux capabilities, permissions au minimum', 'Limiter CPU et mémoire, empêcher épuisement ressource', 'Isolement réseau, accès seulement aux endpoints API nécessaires', 'Audit journaux, toutes les opérations enregistrées']

Configuration du bac à sable Docker

Stratégie cœur : montage lecture seule + pas de réseau + limitation ressources.

créer un conteneur bac à sable sécurisé
# Créer un conteneur hautement restreint

Cette commande: fichier système lecture seule, toutes privilèges supprimés, mémoire 1G max, CPU 1 core max, 100 processus max, réseau coupé. Agressif.

docker-compose.yml configuration bac à sable

Production recommande compose, config dans fichiers plus facile à retenir :

docker-compose.yml
version: "3.8"

Renforcement AppArmor / Seccomp

Vous voulez encore plus strict ? Ajoutez des politiques de sécurité niveau noyau :

seccomp-profile.json (version simplifiée)
{
  "defaultAction": "SCMP_ACT_ERRNO",
  "architectures": ["SCMP_ARCH_X86_64", "SCMP_ARCH_AARCH64"],
  "syscalls": [
    {
      "names": [
        "read", "write", "open", "close", "stat", "fstat",
        "mmap", "mprotect", "munmap", "brk", "ioctl",
        "access", "pipe", "select", "sched_yield",
        "dup", "dup2", "clone", "execve", "exit",
        "wait4", "kill", "getpid", "getuid", "getgid",
        "socket", "connect", "sendto", "recvfrom"
      ],
      "action": "SCMP_ACT_ALLOW"
    }
  ]
}

Config seccomp autorise appels système basiques, bloquer mount, ptrace opérations dangereuses.

Cinq étapes déploiement sandbox

1

crée un conteneur isolé

Utilisez --read-only et --cap-drop ALL pour créer un conteneur très limité.

2

système de fichiers en lecture seule

Sauf /tmp et workspace, ailleurs écriture interdite.

3

Limiter réseau

Utiliser un réseau interne pour bloquer l'accès direct à Internet, passer par proxy si besoin d'API.

4

Limites ressources

Limiter CPU, mémoire et processus, empêcher le conteneur de consommer les ressources de l'hôte.

5

Audit des journaux

Tous les conteneurs enregistrent les logs, vérifiez régulièrement les comportements anormaux.

Déploiement Sandbox (OpenClaw)

Protection multicouche, système de fichiers en lecture seule, contrôle liste blanche réseau, ressources limitées. Les bêtises de l'IA n'affectent que le conteneur, pas le système.

VS
Après installation vérifier deux commandes :

partage système, fichiers en lecture-écriture complète, pas de limites réseau. Facile à déployer mais l'IA peut accidentellement affecter tout le système ou supprimer la db.

🏢 environnement entreprise, envisage Zscaler Private Access ou Cloudflare Tunnel d'autres solutions, contrôle d'accès plus fin au niveau réseau, VPN même pas besoin.
L'application de bureau MOLILI inclut isolement sandbox, toutes les opérations IA s'exécutent dans un sandbox sécurisé, pas besoin de vous embêter avec la configuration. En savoir plus sur MOLILI →
Tuto utile pour vous?