写点什么

Agentic AI 基础设施实践经验系列(二):专用沙盒环境的必要性与实践方案

  • 2025-11-04
    山东
  • 本文字数:9777 字

    阅读完需:约 32 分钟

📢限时插播:无需管理基础设施,利用亚马逊技术与生态,快速集成与部署生成式 AI 模型能力。✨ 精心设计,旨在引导您深入探索 Amazon Bedrock 的模型选择与调用、模型自动化评估以及安全围栏(Guardrail)等重要功能。⏩快快点击进入《多模一站通 —— Amazon Bedrock 上的基础模型初体验》实验构建无限, 探索启程!

一、Agent 沙盒环境的业务需求、场景与技术解析

1. 为什么 Agent 需要专门的沙盒环境

Agent 应用作为新一代人工智能应用形态,能够自主理解用户意图、制定执行计划并调用各种工具完成复杂任务,正在重塑我们与 AI 系统的交互方式。这类智能代理不仅能够处理自然语言对话,更能够主动执行代码、操作应用程序、分析数据,真正实现从“对话式 AI”向”行动式 AI”的跃升。

随着 Agent 技术的快速发展,一个关键问题浮现:为什么这些应用需要专门的沙盒执行环境?答案在于 Agent 独特的工作模式和业务特性带来的全新挑战。

2. Agent 对沙盒环境的应用场景

在实际应用中,对于沙盒环境有两大核心应用场景:代码执行环境和可视化操作环境。

2.1 代码执行环境

Agent 应用需要单独的代码执行环境来执行特定任务。以企业数据分析 Agent 为例,业务分析师可以直接上传一个 1GB 的销售数据文件到应用平台,然后通过自然语言告诉 Agent:”分析过去一年的销售趋势,找出表现最好的产品类别,并生成可视化报表”。Agent 能够自动解析用户意图,并调用大型语言模型生成数据读取、处理及分析代码。它会多次启动沙盒环境执行这些代码,最终生成包含图表和统计分析的完整报告。尽管整个流程可能需要数小时的连续计算,但用户只需通过自然语言描述需求并进行必要的修正即可。所有复杂工作均由 Agent、大型语言模型和沙盒工具协同完成,无需用户直接参与技术操作。

除单一功能的 Agent 应用外,更为复杂的场景是 AI Bot 生态平台。这类平台同时服务两类用户群体:开发者(生产者)和终端用户(消费者)。开发者可在沙盒环境中利用 Claude Code、Amazon Q CLI 等 AI 编程助手快速构建各类 Agent 应用。完成后,他们能在同一环境中一键将应用部署为 Web 服务,实现 AI Bot 的无缝托管。终端用户则可直接访问和调用这些已部署的 AI Bot 服务,无需了解任何技术实现细节。这种模式以沙盒为基础,构建了从”AI 辅助开发”到”一键部署”再到”即用即取”的完整生态闭环,有效连接了生产者与消费者两端。

针对多样化的应用场景,沙盒环境需提供灵活的代码执行方式,从执行模式看,系统需同时支持命令行直接执行以满足基础脚本运行需求,以及具备高阶代码解析能力的安全执行环境,确保代码在完全隔离的容器中运行;而在运行时环境方面,不同应用对技术栈的要求各异,如数据分析 Agent 需要 Python Runtime 来处理科学计算,代码编辑类 Agent 则依赖 VSCode Server 提供完整的开发体验,这种多元化的执行能力设计使沙盒能够适应不同复杂度和技术需求的应用场景,为各类 Agent 提供最适合的运行基础。

2.2 可视化操作环境

除了代码执行,Agent 应用的另一个重要应用场景是 Computer Use(计算机使用)和 Browser Use(浏览器使用)。Computer Use 是指 AI Agent 能够像人类用户一样操作计算机界面,包括点击按钮、输入文本、拖拽文件等各种 GUI 操作。Browser Use 则是 Computer Use 的重要场景,专门指 Agent 在浏览器环境中的自动化操作能力,如网页浏览、表单填写、数据抓取等。

以某社区媒体营销文案生成 Agent 为例,营销人员只需输入”收集某某竞品在该平台上的营销策略”,Agent 就能像真实用户一样操作浏览器:自动打开多个网页标签,浏览不同的产品页面和用户评论,收集关键的市场数据和用户反馈信息,然后基于收集到的数据进行分析,最终实现精准的内容推荐和广告投放策略。整个过程中,Agent 通过 Browser Use 功能模拟人类的点击、滚动、输入等操作,完成复杂的数据收集任务。

类似的应用还包括游戏 AI 测试、软件自动化测试、在线订票等场景。这些应用的共同特点是需要 Agent 能够精确控制鼠标和键盘操作,与图形界面进行自然交互,处理那些没有 API 接口、只能通过视觉操作的应用程序。

这些 Computer Use 应用要求沙盒系统提供一个最小化的系统环境,实现完整的人机交互模拟功能并支持执行过程的可视化。系统需要提供完整的桌面环境或浏览器环境,让 Agent 能够像人类用户一样进行可视化操作,同时确保所有操作都在安全隔离的环境中执行。这种可视化操作能力让 Agent 真正实现了从”理解指令”到”执行操作”的完整闭环,为用户带来了前所未有的自动化体验。

3. Agent 沙盒环境的核心技术诉求

从上述应用场景可以看出,Agent 应用对沙盒环境提出了独特的技术要求,我们一起来分析具体的技术诉求点。

3.1 便捷的接入

Agent 沙盒环境需要提供简洁易用的 SDK 和 API 接口,让开发者能够轻松接入而无需关心底层的部署、路由等复杂问题。系统应支持一键启动和发布功能,例如 AI PPT 生成应用只需选择模板就能直接启动服务。如果沙盒内运行 Web 服务,用户应能方便地连接访问,整个过程不应因为技术复杂性而阻碍业务开发进度。良好的接口设计不仅提升了开发效率,也为 Agent 应用的快速迭代和规模化部署奠定了基础。

3.2 简化的管理

系统需要提供简化的管理机制,支持弹性扩展和运行时(Runtime)环境切换。开发者应该能够通过创建标准化模板,然后仅用一个 template ID 就能启动新的运行环境,大大简化部署流程。平台需要提供灵活的模板化管理能力,支持用户自定义代码运行环境模板,这种”先创建模板,再启动运行时”的标准化流程,不仅能提高部署效率,也能确保环境的一致性和可重复性。同时,系统应支持多沙盒并行运行,能够高效监控各个沙盒的运行状态,并在新物理机加入时自动实现负载均衡和资源调度。

3.3 完善的生命周期管理

沙盒环境应具备完善的数据生命周期管理与毫秒级环境启停能力。在数据层面,系统需支持执行过程中临时数据的持久化存储,确保故障后数据依然存在,同时提供自动快照、恢复及 pause/resume 等核心功能,这对 Agent 多阶段推理和多分支探索等复杂任务流程尤为关键。随着用户规模增长,需要原生数据管理架构来解决状态信息存储与访问的性能瓶颈。在操作层面,环境必须实现毫秒级的启动、停止和销毁能力,这直接影响用户等待时间和并发处理能力,例如当用户发起数据分析请求时,环境需快速响应,集成、处理和分析数据并完成最终的结果输出。结合增量快照与快速克隆技术,系统能够支持复杂任务的断点续传和多路径探索,进一步提升灵活性与运行效率,为大规模并发任务处理提供坚实基础。

3.4 完备的安全保障

由于 Agent 需要执行外部生成的代码并访问第三方数据,安全风险显著增加。系统必须提供严格的安全隔离和故障隔离能力,确保有害代码不会在不同用户之间产生影响。现代 Agent 要求沙盒环境具备硬件级隔离、系统调用最小化、网络和文件系统的精细权限控制等多层安全防护机制。每个沙盒环境必须完全独立运行,实现真正的故障边界隔离,即使 Agent 生成的代码存在问题,也不应影响其他沙盒节点的正常运行。系统需要确保不同沙盒之间不会相互影响,同时支持高密度部署以充分利用物理机资源,在安全性和性能之间找到最佳平衡点。

这些技术诉求共同构成了 Agent 对独立运行环境的完整要求体系,只有满足这些严格标准的技术方案,才能真正支撑起新一代 Agent 应用的大规模商业化部署。

二、Agent 沙盒环境的技术细节

1. 安全性

Agent 沙盒环境的核心在于创建一个严格隔离且受控的执行环境,使 AI 系统能够安全地运行代码和访问资源。这种解决方案依赖于多层次的安全隔离机制。首先,通过虚拟化技术实现硬件级别的执行环境隔离,确保沙盒内的代码无法突破边界影响宿主系统或其他实例。其次,实施严格的网络访问控制,为每个代理分配独立的网络资源,并根据需求配置从完全断网到精细访问权限的策略。在数据安全方面,系统为每个代理提供基于只读模板的独立临时文件系统,会话结束后自动清理所有数据,防止信息泄露和持久化攻击。同时,动态资源管理机制严格限制 CPU、内存等资源的使用,设定最大执行时间,并通过实时监控系统检测异常行为。

这种安全沙盒架构遵循最小权限原则,确保 AI 代理只能访问完成任务所需的最低限度资源。整个系统设计强调可审计性、可扩展性和运行时透明性,在保障安全的同时提供近似真实的执行环境。这一平衡使 AI 代理能够执行复杂任务而不会带来安全风险,为 AI 系统的安全部署提供了关键基础设施支持。

图 1 – 沙盒方案的安全架构示例

(1) 虚拟化隔离: 如亚马逊云科技开源主导的 Firecracker 微虚拟机技术提供了硬件级别的隔离。每个沙盒运行在独立的虚拟机中,与宿主机和其他沙盒完全隔离,防止代码突破容器边界,实现真正的安全执行环境。

(2) 网络隔离:在一个实例中,为每个沙盒分配独立的网络槽位和 IP 地址空间。通过网络池管理防止网络冲突,支持可控制的网络访问权限,可配置完全断网或受限网络访问策略。

(3) 文件系统隔离:每个沙盒使用独立的、基于模板创建的根文件系统,以防止恶意修改和影响其他实例。临时文件系统在执行完毕后会自动清理,确保数据不会泄露或残留。

(4) 资源限制与监控:每个沙盒严格限制 CPU 和内存使用量,以防止资源耗尽攻击。可以设置沙盒最大生存时间以阻止长时间运行的恶意代码,同时周期性(如 30 秒)进行健康检查,实时监控异常并自动处理。

2. 快速启动

Agent 沙盒系统的高性能实现依赖于多层次的优化策略,形成了一套通用的性能加速方案。首先,通过智能缓存机制将常用模板保持在内存中,有效消除了传统 I/O 延迟,确保资源获取的即时性。同时,采用预分配资源池设计理念,系统提前准备网络和计算资源,实现零配置延迟的资源分配,使沙盒创建过程不再受资源初始化阻塞,大幅提升了高并发场景下的性能表现。

在资源管理层面,沙盒系统需要引入按需加载技术,实现资源的懒加载机制,只在实际需要时才分配必要的系统资源,显著降低了初始化阶段的消耗。这与轻量级虚拟化技术相结合,在提供必要隔离的同时,实现了接近原生速度的启动性能,平衡了安全性与效率的双重需求。

架构设计需要充分利用异步并发处理能力,通过并行初始化关键组件,使网络配置、内存初始化和文件系统准备等操作同步展开,有效避免了串行处理带来的时间损耗。性能优化的核心突破来自状态保存与快速恢复机制,系统能够从预先创建的环境状态直接恢复运行环境,跳过繁琐的初始化流程,实现接近即时的环境准备速度。

这些通用优化策略的综合应用,使 Agent 沙盒在保持安全隔离的同时,实现了极速启动性能,为各类 AI 系统提供了高效且安全的执行基础设施。如下图所示:

图 2 – 沙盒方案的快速启动机制示例

(1) 模板缓存系统: 需要支持预加载常用模板至内存以避免磁盘 I/O 延迟。可以通过 API 接口实现即时模板获取,基于内存缓存机制消除模板加载时间;同时支持多模板的并发访问与管理。

(2) 网络资源池:需要支持预分配网络槽位池,以实现零配置延迟分配。支持异步获取网络资源,避免运行时网络配置阻塞沙盒创建;同时支持高并发网络资源的分配与回收。

(3) UFFD 内存虚拟化:需要支持按需内存页面加载机制,以大幅减少启动时的内存占用。通过提供懒加载机制,使内存页面仅在被访问时才从模板加载,显著降低了初始化内存需求和启动时间。

(4) 微虚拟机(如 Firecracker**)**:轻量级虚拟化技术实现了 VM 的快速启动。支持创建微虚拟机来替代传统容器,既提供了硬件级隔离,又保持了极快的启动速度,支持毫秒级的 VM 创建和销毁。

(5) 异步并发处理:支持多组件并发初始化来有效减少总体启动时间。通过异步机制,使网络分配、内存初始化和文件系统准备能够并行执行,避免了串行等待造成的时间浪费。

(6) 快照恢复机制:支持从预创建快照直接恢复,这样可跳过完整初始化流程。通过 API 支持实现状态恢复,结合增量快照和脏页面(Dirty Page)跟踪技术,实现比新建速度快数十倍的恢复效率。

3. 状态转换

Agent 沙盒状态管理系统通常通过四项关键策略实现高效运行:首先,动态资源分配使沙盒能在活动与暂停状态间灵活切换,避免资源长期占用,提高整体利用率;其次,基于状态快照的快速恢复机制实现亚秒级扩缩容,比传统创建流程快 10-100 倍,有效应对负载波动;第三,增量差异算法仅保存变更数据而非完整状态,大幅降低内存和存储需求;第四,原子性状态转换确保系统可靠性,支持零停机维护和快速故障恢复。尤为重要的是,状态转换后(特别是在暂停和恢复操作中)通过快照技术完整保留原有运行环境,确保上下文连续性,使 Agent 能无缝继续之前的任务处理,避免因上下文丢失导致的重复计算和用户体验断层。

图 3 – 沙盒环境的状态转换示例

(1) 资源利用效率: 传统容器/虚拟机持续占用资源容易造成浪费,而通过暂停机制可实现按需资源分配。处于 PAUSED 状态时,系统能释放 CPU 和大部分内存资源,并可根据需求快速恢复,有效避免资源的长期占用,从而支持高密度沙盒部署。

(2) 快速扩缩容: 新建沙盒存在启动延迟高的问题,而通过快照恢复可实现亚秒级响应。从快照直接恢复能够跳过完整的初始化流程,预热机制则预先创建处于暂停状态的沙盒,需要时可快速激活。总体而言,恢复速度比重新创建快 10-100 倍。

(3) 内存占用优化: 大量沙盒同时运行会消耗巨大内存,通过增量快照技术可以大幅减少存储需求。脏页面跟踪机制只保存被修改过的内存页面,增量差异算法仅存储变化部分,而链式快照技术则进一步优化了存储效率。

(4) 服务可用性: 沙盒故障或维护可能影响服务连续性,但通过状态一致性保证可实现零停机运维。原子性状态转换确保操作要么全部成功,要么全部回滚。完整状态快照保存系统的所有状态信息,支持在故障发生时从任意保存点快速恢复系统。

4. 常见虚拟化技术的定性对比

以下是不同虚拟化技术能力的对比,可以看到以 Firecracker 为代表的微虚拟化技术提供了强隔离和快速启动时间,非常适合临时启用沙盒的场景:

表 1 – 虚拟化技术定性对比

注:当镜像已在本地存储时,容器通常能够快速启动。拉取镜像则需要额外时间。如果 Sandbox 模板存在于本地缓存中,启动速度会非常快,一般在 100-800 毫秒级别。

三、在亚马逊云构建和应用 Agent 沙盒环境

1. E2B on 亚马逊云科技方案

E2B on 亚马逊云科技 是一个企业级的 AI 智能体沙盒解决方案,它将开源E2B的沙盒技术部署在企业自有的亚马逊云科技账户中。该方案基于 Firecracker microVM 技术,为 AI 智能体提供安全、可扩展且完全可控的代码执行环境,特别适合对数据主权和安全合规有严格要求的企业客户。

(1) E2B on 亚马逊云科技企业级部署的核心优势

  • 数据主权保障:所有沙盒执行环境部署在企业自有亚马逊云科技账户内,满足数据本地化要求;

  • 安全合规增强:更容易满足各行业的严格合规标准;

  • 成本透明可控:基于亚马逊云科技原生服务的精细化成本管理和预算控制;

  • 技术支持专业:亚马逊云科技作为 Firecracker 开源项目的维护者,提供更专业的技术支持。

表 2 E2B 方案对比

(2) E2B on 亚马逊云科技基础设施架构

E2B on 亚马逊云科技采用分布式微服务架构,集群示意图如下:

图 4 – E2B on 亚马逊云科技微服务架构

  • Server Cluster(服务集群):E2B 集群的控制面,底层基于 Consul 和 Nomad 管理整个集群的基础设施和服务组件。负责服务发现、配置管理和集群协调,确保整个系统的高可用性和一致性。

  • API Cluster(API 集群):接收来自 E2B CLI、E2B SDK 等客户端的请求,并将请求转发给 E2B 的其他组件。提供 RESTful API 接口,支持沙盒的创建、管理、监控等操作,是整个系统的入口网关。

  • Builder Cluster(构建集群):专门负责构建 E2B 沙盒模板的集群。支持从 Dockerfile、ECR 镜像等多种方式创建自定义沙盒模板,为不同的 AI 应用场景提供定制化的执行环境。

  • Client Cluster(客户端集群):创建和管理 E2B 沙盒实例的集群,此集群下的服务器必须是裸金属实例,以确保 Firecracker microVM 的最佳性能和安全隔离效果。

(3) E2B on 亚马逊云科技部署架构

为了简化 E2B 官方的复杂部署流程,我们将 E2B on 亚马逊云科技的部署重构为下述 3 大核心部分:

图 5 – E2B on 亚马逊云科技部署架构

  • E2B Landingzone(基础设施层):通过 CloudFormation 和 Terraform 脚本自动化拉起亚马逊云科技上所需的基础资源,包括 VPC 网络、安全组、负载均衡器、RDS 数据库、ECR 容器仓库等。支持多可用区部署,确保高可用性和容灾能力。

  • E2B Infra(组件部署层):通过自动化 Bash 脚本实现 E2B 各个组件的编译、打包和部署。包括 API 服务、构建服务、监控组件等的容器化部署,支持滚动更新和版本回滚。

  • E2B Runtime(运行时层):基于 Nomad 调度器管理沙盒实例的生命周期,支持动态扩缩容、资源调度和故障恢复。集成 Amazon CloudWatch 进行监控告警,支持 Grafana 可视化监控面板。

这种分层架构设计不仅简化了部署复杂度,还提供了良好的可维护性和扩展性,使企业能够根据自身需求灵活调整和优化 E2B 环境。

2. Amazon Bedrock AgentCore Code Interpreter

Amazon Bedrock AgentCore Code Interpreter是亚马逊云科技推出的企业级代码执行沙盒解决方案,专为 AI 智能体的安全代码执行而设计。该服务基于 microVM 技术,为每个会话提供完全隔离的执行环境,确保代码执行的安全性和可靠性。下图展示了 AI Agent 通过 Tool Use 能力使用 Code Interpreter 的调用过程。


图 6 – AgentCore Code Interpreter 工作原理

核心特性

  • 安全隔离架构:AgentCore Code Interpreter 采用容器化 microVM 技术,每个会话运行在独立的微虚拟机中,具备独立的 CPU、内存和文件系统资源。会话结束时,microVM 完全终止并进行内存清理,确保零数据泄露风险。

  • 企业级配置支持:支持多种网络模式配置,包括完全隔离的沙盒模式和支持外部 API 访问的公网模式。提供灵活的执行角色配置,可精确控制代码对亚马逊云科技资源的访问权限。

  • 多语言运行时支持:内置 Python、JavaScript、TypeScript 等多种编程语言的预构建运行时环境,支持大文件处理(内联上传最大 100MB,S3 上传最大 5GB)和互联网访问功能。

  • 智能资源管理:提供自动会话超时机制(默认 15 分钟,可配置最长 8 小时),支持手动会话停止,确保资源的高效利用和成本控制。

计费模式

AgentCore Code Interpreter 采用基于消费的精确计费模式:

  • CPU 费用:按 vCPU 实际使用时间计费,仅对活跃处理时间收费

  • 内存费用:按内存实际使用时间计费

  • 按秒计费:不包括 I/O 等待时间,确保成本效率

这种计费模式确保用户只为实际的代码执行时间付费,相比传统的按实例运行时间计费的方案具有显著的成本优势。资源在代码执行结束后会自动释放(通过超时机制),用户也可以主动停止会话来精确控制成本。

3. Amazon Bedrock AgentCore Browser Tool

Amazon Bedrock AgentCore Browser Tool是亚马逊云科技推出的企业级 Web 自动化解决方案,为 AI 智能体提供安全、托管的浏览器交互能力。该工具使 AI 智能体能够像人类一样与网站进行交互,包括导航网页、填写表单、点击按钮等复杂操作,而无需开发者编写和维护自定义自动化脚本。

核心特性

  • 安全托管的 Web 交互:AgentCore Browser Tool 在完全托管的环境中提供安全的浏览器交互能力。每个浏览器会话运行在隔离的容器化环境中,确保 Web 活动与本地系统完全隔离,最大化安全性。

  • 企业级安全特性:提供 VM 级别的隔离,实现用户会话与浏览器会话的 1:1 映射,满足企业级安全需求。每个浏览器会话都在独立的沙盒环境中运行,防止跨会话数据泄露和未授权系统访问。

  • 模型无关集成:支持各种 AI 模型和框架,通过 interact()、parse()、discover()等自然语言抽象接口简化浏览器操作。兼容 Playwright、Puppeteer 等多种自动化框架,为企业环境提供灵活的集成选择。

  • 可视化理解能力:通过截图功能使智能体能够像人类一样理解网站内容,支持动态内容解析和复杂 Web 应用导航。提供实时可视化监控和会话回放功能,便于调试和审计。

  • 无服务器架构:基于无服务器基础设施自动扩缩容,无需管理底层基础设施。支持低延迟的 Web 交互,确保良好的用户体验。

工作原理

图 7 – AgentCore Browser Tool 工作原理

AgentCore Browser Tool 的调用的主要过程如下:

  • 请求处理:当用户发起请求时,大语言模型选择合适的工具并将命令转换为可执行指令

  • 安全执行:命令在受控的沙盒环境中执行,该环境包含无头浏览器和托管库服务器

  • 隔离保护:沙盒提供完整的隔离和安全保护,将 Web 交互限制在受限空间内

  • 反馈机制:智能体通过截图和执行结果获得反馈,支持自动化任务执行

安全特性

  • 会话隔离:每个浏览器会话运行在独立的容器化环境中,与本地系统完全隔离,确保安全性。

  • 临时会话:浏览器会话是临时的,每次使用后自动重置,防止数据残留和跨会话污染。

  • 会话超时:支持客户端主动终止或 TTL 自动过期机制,确保资源及时释放。

  • 审计能力:集成 CloudTrail 日志记录和会话回放功能,提供完整的操作审计轨迹。

计费模式

AgentCore Browser Tool 采用基于消费的计费模式:

  • CPU 费用:按 vCPU 实际使用时间计费

  • 内存费用:按内存实际使用时间计费

  • 按秒计费:精确计费,仅对活跃处理时间收费

这种计费模式确保用户只为实际的浏览器交互时间付费。

典型应用场景

Web 导航与交互:自动化网站导航、信息提取、内容搜索等任务,支持复杂的多步骤 Web 操作流程。

工作流自动化:包括表单填写、数据录入、报告生成等重复性 Web 操作的自动化,大幅提升工作效率。

AgentCore Browser Tool 为企业提供了一个安全、可靠、易于集成的 Web 自动化解决方案,使 AI 智能体能够高效地处理各种 Web 相关任务,同时确保企业级的安全性和合规性要求。

四、沙盒方案选型对比建议

基于不同的业务需求和技术要求,我们将常见的沙盒方案对比如下:

基于以上对比,对于考虑使用沙盒方案的客户,我们建议根据以下标准进行选择:

选择基于容器的沙盒方案的情况:

  • 仅用于执行大模型生成的简单代码

  • 能够接受极少发生的容器导致底层 Linux kernel crash/hung 的风险

  • 可以承受潜在的跨容器攻击风险

  • 对成本敏感,需要最经济的解决方案

选择基于 MicroVM 的沙盒方案(如 Bedrock AgentCore 或 E2B)的情况:

  • 不能接受容器导致的邻居效应和系统级影响

  • 对安全隔离有严格要求,不能容忍跨容器攻击

  • 需要进行复杂的可视化操作(如 Computer Use 应用)

  • 企业级应用,对稳定性和安全性要求极高

特殊场景建议

可视化和交互式应用:如果需要实现炫酷的 Computer use 功能,建议使用 E2B 方案。E2B 提供丰富的 Desktop SDK,大大简化了可视化应用的开发工作。自建基于容器的类似方案需要投入大量开发资源。对于浏览器操作 Browser Use,建议选择 Bedrock AgentCore Browser Tool,可以一键集成云端托管、稳定、安全的浏览器环境,完成信息 Agent 交互操作。

企业级 AI 应用:对于需要企业级安全保障、合规要求和亚马逊云科技生态集成的客户,强烈推荐 Amazon Bedrock AgentCore Code Interpreter 和 Browser Tool。其托管特性、安全隔离能力和与亚马逊云科技服务的深度集成,为企业级 AI 应用提供了最佳的平衡点。

成本敏感型应用:对于预算有限但仍需要基本安全隔离的场景,可以考虑 Amazon Lambda 方案,特别适合短时间、轻量级的代码执行任务。

总体来说,选择沙盒方案应该基于具体的安全要求、性能需求、运维能力和成本预算进行综合考虑。亚马逊云科技提供的托管服务通常是企业客户的首选,既能满足安全合规要求,又能降低运维复杂性。

本文提到的技术资料链接:

E2B on Amazon

https://github.com/aws-samples/sample-e2b-on-aws/blob/main/README.md

Amazon Bedrock AgentCore

https://docs.aws.amazon.com/bedrock-agentcore/latest/devguide/what-is-bedrock-agentcore.html

关于 Agentic AI 基础设施的更多实践经验参考,欢迎点击:

Agentic AI基础设施实践经验系列(一):Agent应用开发与落地实践思考

Agentic AI基础设施实践经验系列(二):专用沙盒环境的必要性与实践方案

Agentic AI基础设施实践经验系列(三):Agent记忆模块的最佳实践

Agentic AI基础设施实践经验系列(四):MCP服务器从本地到云端的部署演进

Agentic AI基础设施实践经验系列(五):Agent应用系统中的身份认证与授权管理

Agentic AI基础设施实践经验系列(六):Agent质量评估

Agentic AI基础设施实践经验系列(七):可观测性在Agent应用的挑战与实践

Agentic AI基础设施实践经验系列(八):Agent应用的隐私和安全

本篇作者


本期最新实验《多模一站通 —— Amazon Bedrock 上的基础模型初体验》✨ 精心设计,旨在引导您深入探索 Amazon Bedrock 的模型选择与调用、模型自动化评估以及安全围栏(Guardrail)等重要功能。无需管理基础设施,利用亚马逊技术与生态,快速集成与部署生成式 AI 模型能力。⏩️[点击进入实验] 即刻开启 AI 开发之旅构建无限, 探索启程!

用户头像

还未添加个人签名 2019-09-17 加入

进入亚马逊云科技开发者网站,请锁定 https://dev.amazoncloud.cn 帮助开发者学习成长、交流,链接全球资源,助力开发者成功。

评论

发布
暂无评论
Agentic AI基础设施实践经验系列(二):专用沙盒环境的必要性与实践方案_人工智能、_亚马逊云科技 (Amazon Web Services)_InfoQ写作社区