Déploiement sandbox sécurisé
Empêcher AI supprimer DB - Enfermer OpenClaw en sandbox
pourquoi mettre OpenClaw dans un bac à sable
L'IA peut écrire du code, modifier des fichiers, exécuter des scripts - c'est à la fois sa force et son danger. Si l'IA exécute une commande qu'elle ne devrait pas, les conséquences peuvent être graves.
Sandbox signifie : dessinez un cercle pour l'IA, elle ne peut qu'y bouger, rien dehors. Même intentions bêtes, ne peut pas toucher le système.
['L\'IA exécute rm -rf / supprimant tout le système (cas réels plus d\'un)', 'L\'IA modifie accidentellement un fichier de configuration système, le serveur ne peut pas démarrer', 'Clé API sortie par l\'IA dans les logs, n\'importe qui peut voir', 'Échappement conteneur, affecte d\'autres services sur l\'hôte', 'L\'IA envoie les données sensibles via réseau']
['Système de fichiers en lecture seule, l\'IA ne peut pas modifier les fichiers', 'Abandonner tous les Linux capabilities, permissions au minimum', 'Limiter CPU et mémoire, empêcher épuisement ressource', 'Isolement réseau, accès seulement aux endpoints API nécessaires', 'Audit journaux, toutes les opérations enregistrées']
Configuration du bac à sable Docker
Stratégie cœur : montage lecture seule + pas de réseau + limitation ressources.
# Créer un conteneur hautement restreint
Cette commande: fichier système lecture seule, toutes privilèges supprimés, mémoire 1G max, CPU 1 core max, 100 processus max, réseau coupé. Agressif.
docker-compose.yml configuration bac à sable
Production recommande compose, config dans fichiers plus facile à retenir :
version: "3.8"
Renforcement AppArmor / Seccomp
Vous voulez encore plus strict ? Ajoutez des politiques de sécurité niveau noyau :
{
"defaultAction": "SCMP_ACT_ERRNO",
"architectures": ["SCMP_ARCH_X86_64", "SCMP_ARCH_AARCH64"],
"syscalls": [
{
"names": [
"read", "write", "open", "close", "stat", "fstat",
"mmap", "mprotect", "munmap", "brk", "ioctl",
"access", "pipe", "select", "sched_yield",
"dup", "dup2", "clone", "execve", "exit",
"wait4", "kill", "getpid", "getuid", "getgid",
"socket", "connect", "sendto", "recvfrom"
],
"action": "SCMP_ACT_ALLOW"
}
]
}
Config seccomp autorise appels système basiques, bloquer mount, ptrace opérations dangereuses.
Cinq étapes déploiement sandbox
crée un conteneur isolé
Utilisez --read-only et --cap-drop ALL pour créer un conteneur très limité.
système de fichiers en lecture seule
Sauf /tmp et workspace, ailleurs écriture interdite.
Limiter réseau
Utiliser un réseau interne pour bloquer l'accès direct à Internet, passer par proxy si besoin d'API.
Limites ressources
Limiter CPU, mémoire et processus, empêcher le conteneur de consommer les ressources de l'hôte.
Audit des journaux
Tous les conteneurs enregistrent les logs, vérifiez régulièrement les comportements anormaux.
Protection multicouche, système de fichiers en lecture seule, contrôle liste blanche réseau, ressources limitées. Les bêtises de l'IA n'affectent que le conteneur, pas le système.
partage système, fichiers en lecture-écriture complète, pas de limites réseau. Facile à déployer mais l'IA peut accidentellement affecter tout le système ou supprimer la db.