Implantação em sandbox seguro
Ordem de leitura
por que botar OpenClaw numa sandbox
AI pode ajudar a escrever código, alterar arquivos, rodar scripts, e isso é tanto seu ponto forte quanto seu ponto fraco. Se a AI executar um comando que não deveria, as consequências podem variar.
Sandbox significa: desenha uma linha ao redor do AI, só pode se mexer lá dentro, sair disso não consegue nada. Mesmo que queira fazer bagunça, sistema fica intacto.
['AI execute rm -rf / deletou tudo do sistema (caso real mais de um)', 'AI modificou errado arquivo de configuração de sistema, servidor não conseguiu iniciar', 'API Key foi dado output de AI para log, todo mundo consegue ver', 'escapar container, afeta outro serviço na máquina hospedeira', 'AI através rede enviar dados sensível para fora']
['Sistema de arquivo somente leitura, AI não consegue alterar arquivo', 'Descartar todos Linux capabilities, permissão reduz ao mínimo', 'Limitar CPU e memória, evitar esgotamento de recurso', 'Isolamento de rede, consegue apenas acessar endpoint de API necessário', 'Auditoria de log, toda operação tem registro']
Construção de sandbox Docker
Estratégia central: montar só-leitura + desabilita rede + limita recurso.
# Criar um container altamente restrito
Esse é o arquivo de configuração central, define como o OpenClaw roda:
docker-compose.yml configuração sandbox
Production recomenda gerenciar com compose, config em arquivo não esquece:
version: "3.8"
AppArmor / Seccomp endurecimento
Quer ir fundo mesmo? Adiciona política de segurança em nível de kernel:
{
"defaultAction": "SCMP_ACT_ERRNO",
"architectures": ["SCMP_ARCH_X86_64", "SCMP_ARCH_AARCH64"],
"syscalls": [
{
"names": [
"read", "write", "open", "close", "stat", "fstat",
"mmap", "mprotect", "munmap", "brk", "ioctl",
"access", "pipe", "select", "sched_yield",
"dup", "dup2", "clone", "execve", "exit",
"wait4", "kill", "getpid", "getuid", "getgid",
"socket", "connect", "sendto", "recvfrom"
],
"action": "SCMP_ACT_ALLOW"
}
]
}
Essas três linhas não pode faltar nenhuma.
Deployment em sandbox em cinco passos
cria container isolado
Usa --read-only e --cap-drop ALL pra criar container bem restrito.
filesystem só leitura
Limitar rede
Limita permissão do container, recursos, usa secrets pra guardar informação sensível.
Use rede interna para bloquear acesso direto à internet, se precisar de API usa proxy.
Consome muitos recursos (cada container usa memória)
Limitar CPU, memória, contagem de processo, evitar que o container consuma todos os recursos da máquina hospedeira.
Auditoria de log
Todas as operações de container ficam registradas em log, revisa regularmente se tem comportamento suspeito.
Várias camadas de isolamento, filesystem em modo leitura, controle de IP na rede, limite de recursos. Se o AI fizer algo errado, afeta só dentro do container, sistema fica intacto.
compartilha permissão do sistema, arquivo legível e gravável, rede sem limitação. Deploy é fácil, mas IA mexendo mal em os pode afetar sistema inteiro ou até deletar BD.