LangChain Ra Mắt LangSmith Sandboxes Để Thực Thi Mã An Toàn Cho AI Agent
Darius Baruo 17/03/2026 16:28 (Giờ VN)
LangChain công bố LangSmith Sandboxes trong Bản Xem Trước Riêng Tư, cung cấp môi trường cô lập microVM để AI Agent thực thi mã không đáng tin cậy một cách an toàn.
LangChain đã phát hành LangSmith Sandboxes trong Bản Xem Trước Riêng Tư, cung cấp cho các nhà phát triển môi trường cô lập nơi AI Agent có thể thực thi mã mà không ảnh hưởng đến cơ sở hạ tầng máy chủ. Tính năng này đi kèm với cô lập microVM, quản lý trạng thái liên tục và tích hợp với LangSmith SDK hiện có.
Thời điểm ra mắt giải quyết một vấn đề ngày càng tăng. Các coding agent từ Cursor đến Claude Code đã chứng minh những gì có thể thực hiện được khi AI có thể viết và chạy mã của riêng mình. Nhưng khả năng đó đi kèm với rủi ro—nghiên cứu từ ClawSecure cho thấy 41% kỹ năng OpenClaw chứa các lỗ hổng có thể thực hiện các hành động phá hoại hoặc độc hại trên môi trường cục bộ.
Những Gì Thực Sự Được Ra Mắt
LangSmith Sandboxes chạy trên microVM ảo hóa phần cứng thay vì các container Linux tiêu chuẩn. Đây là một sự khác biệt có ý nghĩa: các container truyền thống chia sẻ kernel máy chủ, trong khi microVM cung cấp cô lập ở cấp kernel giữa mỗi sandbox instance.
Các nhà phát triển có thể khởi tạo sandbox chỉ với một lệnh gọi SDK, mang theo Docker image của riêng họ từ các registry riêng tư và xác định các template có thể tái sử dụng cho cấu hình CPU và bộ nhớ. Hệ thống hỗ trợ pooling và autoscaling—các sandbox warm được cung cấp sẵn loại bỏ độ trễ khởi động lạnh, với các instance bổ sung tự động khởi động khi có tải.
Đối với các tác vụ agent dài hạn hơn, sandbox duy trì kết nối WebSocket liên tục với streaming đầu ra theo thời gian thực. Các tệp, gói đã cài đặt và trạng thái môi trường được duy trì giữa các lần chạy, vì vậy agent không mất ngữ cảnh qua nhiều tương tác.
Bảo mật được xử lý thông qua Authentication Proxy định tuyến các cuộc gọi dịch vụ bên ngoài mà không tiết lộ thông tin xác thực cho sandbox runtime. Các bí mật không bao giờ chạm vào môi trường thực thi.
Tính Linh Hoạt Của Framework
LangChain xây dựng điều này để hoạt động ngoài hệ sinh thái của riêng họ. Các SDK Python và JavaScript tích hợp với framework Deep Agents của LangChain và dự án Open SWE, nhưng các sandbox hoạt động với các framework khác hoặc không cần framework nào cả.
Nhiều agent có thể chia sẻ quyền truy cập sandbox, loại bỏ nhu cầu chuyển các artifact giữa các môi trường cô lập. Các tunnel hiển thị các cổng sandbox cho máy cục bộ để xem trước đầu ra của agent trước khi triển khai.
Lộ Trình
LangChain đã phác thảo một số tính năng đang được phát triển tích cực: các volume chia sẻ cho quản lý trạng thái cross-sandbox, ủy quyền nhị phân để hạn chế các chương trình có thể thực thi và theo dõi thực thi đầy đủ ghi lại mọi quy trình và cuộc gọi mạng bên trong VM.
Phần ủy quyền nhị phân có thể đặc biệt có giá trị. Các agent thường thể hiện hành vi không mong đợi—cài đặt gói, xuất thông tin xác thực, tiêu thụ tài nguyên tính toán cho các tác vụ không dự định. Hạn chế thực thi ở cấp nhị phân phản ánh cách các doanh nghiệp khóa các thiết bị công ty.
Các nhà phát triển quan tâm đến Bản Xem Trước Riêng Tư có thể tham gia danh sách chờ thông qua trang web của LangChain. Công ty đang thu thập phản hồi thông qua cộng đồng Slack của họ về ưu tiên tính năng.
Nguồn hình ảnh: Shutterstock- langchain
- ai agents
- langsmith
- thực thi mã
- công cụ phát triển



