LangChainTools

LangSmith Auth Proxy เสริมความปลอดภัย Sandbox ตัวแทน

เขียนโดย

ร่างเนื้อหาด้วย AI ตรวจทานและแก้ไขโดยคน

อ่าน ~7 นาที

LangSmith Auth Proxy เสริมความปลอดภัย Sandbox ตัวแทน

TL;DR

  • LangSmith Auth Proxy ช่วยเพิ่มความปลอดภัยให้กับ LangSmith agent sandboxes โดยการฉีดเฮดเดอร์การยืนยันตัวตนที่เลเยอร์เครือข่าย
  • มันช่วยเก็บ ข้อมูลรับรองไว้นอก runtime ของ sandbox ลดความเสี่ยงจากการโจมตีด้วย prompt injection, การบันทึกข้อมูล, ไฟล์ และ dependency ที่เป็นอันตรายได้อย่างมาก
  • ทีมสามารถกำหนด egress policies และขั้นตอนการรับรองตัวตนแบบไดนามิก ทำให้ตัวแทนสามารถเข้าถึงบริการภายนอกที่ได้รับอนุมัติ เช่น ผู้ให้บริการโมเดลและ package registries โดยไม่ต้องเข้าถึง API key โดยตรง
  • โมเดลนี้ส่งเสริมการแยกส่วนความรับผิดชอบที่สำคัญ ทำให้การเข้าถึงเครือข่ายเป็นไปอย่างชัดเจน และมั่นใจว่าตัวแทนทำงานภายใต้ขอบเขตที่กำหนดและปลอดภัย

การเพิ่มขึ้นของ AI agents ที่มีความสามารถในการรันโค้ด, ติดตั้งแพ็กเกจ และเรียกใช้ API ได้นำมาซึ่งความท้าทายด้านความปลอดภัยแบบใหม่ คล้ายกับการจัดการ "นักพัฒนาที่ไม่น่าเชื่อถือ" หลายพันคนพร้อมกัน ในขณะที่นักพัฒนาที่เป็นมนุษย์มักต้องการสภาพแวดล้อมที่เปิดกว้างสำหรับการสำรวจ ตัวแทนสามารถทำงานในขอบเขตเครือข่ายที่แคบและมีการควบคุมที่เข้มงวดกว่ามาก หากงานของพวกเขามีการกำหนดไว้อย่างชัดเจน ด้วยเหตุนี้ LangSmith จึงได้เปิดตัว Auth Proxy ใหม่ ที่ออกแบบมาโดยเฉพาะเพื่อรักษาความปลอดภัย LangSmith agent sandboxes โดยเปลี่ยนกระบวนทัศน์จากการเข้าถึงแบบกว้างๆ ไปสู่การโต้ตอบเครือข่ายที่ขับเคลื่อนด้วยนโยบายที่ชัดเจน

โดยพื้นฐานแล้ว Auth Proxy ทำหน้าที่เป็นจุดควบคุมที่สำคัญสำหรับการรับส่งข้อมูลเครือข่ายขาออกจาก LangSmith agent sandboxes แซนด์บ็อกซ์เหล่านี้มีสภาพแวดล้อมที่แยกออกมาสำหรับการรันโค้ดอยู่แล้ว ดังที่ระบุไว้ในหน้า LangSmith Sandboxes แต่ตัวแทนยังคงต้องโต้ตอบกับบริการภายนอก เช่น ผู้ให้บริการโมเดล, GitHub และ API ภายใน แทนที่จะฝัง API key หรือข้อมูลรับรองที่ละเอียดอ่อนโดยตรงภายในแซนด์บ็อกซ์ พร็อกซีจะสกัดกั้นคำขอที่เลเยอร์เครือข่ายและฉีดเฮดเดอร์การยืนยันตัวตนที่จำเป็นแบบไดนามิก ซึ่งช่วยให้มั่นใจได้ว่า runtime ของตัวแทนจะไม่สามารถเข้าถึงข้อมูลลับที่อยู่ได้นานโดยตรง ปรับปรุงท่าทางด้านความปลอดภัยของแพลตฟอร์ม LangSmith โดยรวมได้อย่างมาก

ประโยชน์ที่สำคัญที่สุดอย่างหนึ่งคือ ข้อมูลรับรองจะอยู่นอก runtime โดยสมบูรณ์ สถาปัตยกรรมนี้ช่วยลดพื้นผิวการโจมตีสำหรับช่องโหว่ต่างๆ เช่น prompt injection ซึ่งอินพุตที่เป็นอันตรายอาจพยายามขโมยข้อมูลรับรอง นอกจากนี้ยังช่วยลดความเสี่ยงจากการบันทึกข้อมูลโดยไม่ตั้งใจ หรือการแนะนำ dependency ที่เป็นอันตราย เนื่องจาก API key จะไม่ถูกเปิดเผยต่อโค้ดหรือระบบไฟล์ของตัวแทน พร็อกซีจะจัดการการฉีดข้อมูลอย่างปลอดภัย ทำให้ตัวแทนสามารถทำงานได้โดยไม่ต้อง "รู้" ความลับเลย

ยิ่งไปกว่านั้น Auth Proxy ยังทำให้ การเข้าถึงเครือข่ายเป็นไปอย่างชัดเจน ซึ่งช่วยให้ทีมสามารถกำหนด egress policies ที่ละเอียดได้ แทนที่จะอนุญาตให้ตัวแทนสื่อสารกับโฮสต์ใดๆ นโยบายสามารถระบุได้อย่างชัดเจนว่าปลายทางใดที่ได้รับอนุญาต (เช่น api.openai.com, api.github.com) การควบคุมระดับโครงสร้างพื้นฐานนี้ช่วยให้มั่นใจว่าหากตัวแทนต้องการเข้าถึงผู้ให้บริการ LLM และ package registry เฉพาะเท่านั้น การเข้าถึงเครือข่ายของมันจะถูกจำกัดอย่างเข้มงวดเฉพาะบริการเหล่านั้น ป้องกันการสื่อสารที่ไม่ได้รับอนุญาตหรือความพยายามในการขโมยข้อมูล

การแยกส่วนความรับผิดชอบที่แข็งแกร่งนี้เป็นรากฐานที่สำคัญสำหรับความปลอดภัยของตัวแทนที่ปรับขนาดได้ ตัวแทนสามารถมุ่งเน้นไปที่งานของตนเท่านั้น แซนด์บ็อกซ์ให้การแยก runtime และ Auth Proxy รับผิดชอบที่สำคัญในการอนุญาตเครือข่ายและการฉีดข้อมูลรับรอง การออกแบบนี้มีความสำคัญอย่างยิ่ง เนื่องจากตัวแทนโดยธรรมชาติแล้วไม่น่าเชื่อถือ และเส้นทางการทำงานของพวกมันไม่สามารถตรวจสอบได้อย่างละเอียดล่วงหน้าเสมอไป ตัวอย่างเช่น นโยบายง่ายๆ สามารถกำหนดได้ว่าเมื่อแซนด์บ็อกซ์เรียกใช้ api.openai.com พร็อกซีจะฉีดเฮดเดอร์ Authorization โดยดึง OPENAI_API_KEY จาก LangSmith workspace secret ที่ปลอดภัย โดยใช้การกำหนดค่าเช่น { "name": "Authorization", "type": "workspace_secret", "value": "Bearer {OPENAI_API_KEY}" }

กระบวนการที่โปร่งใสนี้หมายความว่าโค้ดของตัวแทนไม่จำเป็นต้องมีไฟล์ .env หรือข้อมูลลับที่ถูก mount; มันเพียงแค่เรียกใช้ API และพร็อกซีจะจัดการการยืนยันตัวตนอย่างปลอดภัย ซึ่งเป็นค่าเริ่มต้นที่ปลอดภัยกว่ามากสำหรับระบบตัวแทน สามารถดูรายละเอียดเพิ่มเติมเกี่ยวกับการกำหนดค่านโยบายเหล่านี้ได้ใน เอกสาร LangSmith Sandbox Auth Proxy

สรุป

  • Auth Proxy ใหม่ของ LangSmith ช่วยเสริมความปลอดภัยของ LangSmith agent sandboxes อย่างมีนัยสำคัญ โดยการจัดการการเข้าถึง API ภายนอกที่เลเยอร์เครือข่าย
  • ช่วยขจัดความจำเป็นในการเปิดเผย ข้อมูลรับรองที่ละเอียดอ่อนภายใน runtime ของตัวแทน ลดความเสี่ยงจาก prompt injection, malicious dependencies และการบันทึกข้อมูล
  • พร็อกซีช่วยให้ทีมสามารถใช้นโยบาย egress policies ที่ชัดเจน ทำให้มั่นใจว่าตัวแทนสามารถสื่อสารกับปลายทางที่ได้รับอนุมัติเท่านั้น และใช้ข้อมูลรับรองที่ให้มาแบบไดนามิก
  • สถาปัตยกรรมนี้สร้างการแยกส่วนความรับผิดชอบที่ชัดเจน ทำให้การติดตั้งใช้งานตัวแทนมีความปลอดภัยและตรวจสอบได้มากขึ้น โดยการบังคับใช้ขอบเขตเครือข่ายในระดับโครงสร้างพื้นฐาน

แหล่งที่มา: How Auth Proxy secures LangSmith agent sandboxes

Claude ผสานรวม 28 เครื่องมือความปลอดภัยใหม่ผ่าน Compliance API สำหรับการกำกับดูแลองค์กร

Claude ผสานรวม 28 เครื่องมือความปลอดภัยใหม่ผ่าน Compliance API สำหรับการกำกับดูแลองค์กร

Claude เปิดตัวการผสานรวม 28 รายการใหม่กับแพลตฟอร์มความปลอดภัยและการปฏิบัติตามข้อกำหนด โดยขับเคลื่อนด้วย Claude Compliance API ช่วยให้องค์กรสามารถกำกับดูแลการใช้งาน AI ได้เช่นเดียวกับแอปพลิเคชันอื่น ๆ

อ่านข่าวนี้

อยากให้แจ้งเตือน ตอน Newsletter เปิดตัวมั้ย?

เรากำลังวัดความสนใจก่อนเปิด weekly AI digest จริงๆ ใส่ email ไว้ เราจะ email ไปบอกตอนเปิดตัว — ส่งครั้งเดียว ไม่มี spam

เราใช้ email เฉพาะเพื่อแจ้งเปิดตัว newsletter เท่านั้น ไม่มี spam — อ่าน นโยบายความเป็นส่วนตัว