GKE Agent Sandbox membantu Anda mengelola workload terisolasi, stateful, dan replika tunggal di GKE. Sandbox ini dioptimalkan untuk kasus penggunaan seperti runtime agen AI, di mana kode yang dihasilkan LLM yang tidak tepercaya harus dieksekusi di lingkungan yang aman dan berperforma tinggi.
Add-on GKE Agent Sandbox didasarkan pada project pengontrol Agent Sandbox open source dan mengikuti siklus rilisnya. Sebagai add-on GKE terkelola, Google mengelola siklus proses pengontrol secara penuh, termasuk upgrade otomatis dan patch keamanan.
Dokumen ini memberikan ringkasan konseptual tentang Sandbox Agen GKE.
Alasan menggunakan GKE Agent Sandbox
GKE Agent Sandbox dibuat untuk workload berbasis agen yang memerlukan skala, ekstensibilitas, dan keamanan tingkat tinggi. Manfaat utamanya meliputi:
- Isolasi tingkat kernel: Menyediakan isolasi tingkat kernel yang kuat untuk kode yang dihasilkan LLM yang tidak tepercaya menggunakan teknologi seperti gVisor.
- Penyediaan dalam waktu kurang dari satu detik: Menawarkan mekanisme siap pakai untuk menyediakan sandbox jauh lebih cepat daripada yang diizinkan oleh penjadwalan Pod Kubernetes standar (biasanya <1 detik).
- Ekstensibilitas cloud-native: Memanfaatkan kecanggihan paradigma Kubernetes dan infrastruktur terkelola GKE.
Dengan menyediakan API deklaratif dan standar, GKE Agent Sandbox menawarkan pengalaman satu penampung yang memberikan karakteristik isolasi dan persistensi yang serupa dengan virtual machine (VM), yang dibangun sepenuhnya di primitif Kubernetes.
Kasus penggunaan umum untuk Sandbox Agen
Gunakan GKE Agent Sandbox untuk workload yang memerlukan isolasi, persistensi, dan identitas yang stabil. Contoh kasus penggunaan mencakup:
- Runtime agen AI: Jalankan kode yang tidak tepercaya dengan aman di lingkungan yang diisolasi oleh runtime yang berfokus pada keamanan seperti gVisor.
- Lingkungan pengembangan: Menyediakan lingkungan coding berbasis cloud yang persisten dan terisolasi bagi developer.
- Notebook dan alat riset: Meng-hosting sesi container tunggal untuk alat interaktif seperti Jupyter Notebook.
- Layanan Pod tunggal yang stateful: Menjalankan aplikasi yang memerlukan identitas dan penyimpanan yang stabil tanpa kerumitan
StatefulSet. - Pengelolaan lingkungan terprogram: Gunakan SDK library klien yang disediakan, seperti Agent Sandbox Python SDK, untuk meminta dan mengelola sandbox langsung dari logika aplikasi Anda tanpa mengelola YAML Kubernetes.
Cara kerja GKE Agent Sandbox
GKE Agent Sandbox menggunakan pengontrol kustom dan beberapa Definisi Resource Kustom (CRD) Kubernetes untuk mengelola siklus proses lingkungan sandbox.
Arsitektur inti
- CRD Sandbox: Resource utama yang merepresentasikan Pod tunggal dan stateful. StatefulSet mengelola nama host yang stabil, identitas jaringan, dan penyimpanan persisten.
- Sandbox Router: Komponen yang menyediakan endpoint stabil dan menerowongkan traffic ke Pod Sandbox yang sesuai, mengabstraksi kompleksitas jaringan yang mendasarinya.
- Integrasi dengan snapshot Pod: GKE Agent Sandbox terintegrasi dengan fitur snapshot Pod GKE untuk memungkinkan penjedaan dan melanjutkan workload dengan menyimpan dan memulihkan status lengkap container.
Model Klaim
Model Klaim adalah fitur utama yang memisahkan permintaan pengguna untuk
lingkungan dari detail implementasi tertentu, seperti tempat dan cara
penyediaan beban kerja. Tidak seperti StatefulSet Kubernetes standar, Model
Klaim memungkinkan Anda meminta sandbox tanpa perlu mengelola konfigurasi
Pod atau penyimpanan yang mendasarinya secara langsung.
Model Klaim dikelola menggunakan CRD
SandboxClaim dan
SandboxTemplate, dan berfungsi sebagai berikut:
- Pengguna atau aplikasi meminta Sandbox dengan membuat
SandboxClaimyang mereferensikanSandboxTemplate. - Pengontrol menangani pemetaan klaim ke instance Sandbox yang sebenarnya, sehingga menawarkan pengelolaan backend yang fleksibel. Hal ini memungkinkan sistem menggunakan kembali Sandbox yang ada atau mengalokasikan dari kumpulan.
Kolam Air Hangat
Fitur Warm Pool dirancang untuk meminimalkan latensi startup, yang sangat penting untuk skenario agen AI interaktif. Fitur ini memungkinkan Sandbox Agen menyediakan lingkungan eksekusi dalam waktu kurang dari satu detik, jauh lebih cepat daripada penjadwalan Pod biasa. Fitur ini dikelola menggunakan
CRD SandboxWarmPool
dan berfungsi dengan cara berikut:
SandboxWarmPoolmempertahankan sekumpulan instance Pod yang telah di-warm-up sebelumnya dalam keadaan siap.- Saat
SandboxClaimdibuat, pengontrol langsung menetapkan Pod dari pool, bukan menunggu Pod baru menarik image dan memulai dari awal. - Jika digabungkan dengan snapshot Pod, warm pool memberikan kemampuan "langsung aktif" yang cepat dengan memulihkan Pod dari status yang telah dikonfigurasi sebelumnya.
Isolasi jaringan
GKE Agent Sandbox menerapkan postur keamanan jaringan Default Deny untuk semua
lingkungan sandbox. Hal ini memastikan bahwa kode yang tidak tepercaya yang dieksekusi di dalam sandbox tidak dapat mengakses jaringan internal yang tidak sah atau bidang kontrol GKE secara default. Anda dapat menentukan batasan jaringan tertentu dan aturan ingress atau egress yang diizinkan dalam SandboxTemplate untuk memberikan keamanan yang terperinci bagi workload agentik.
Akses terprogram dengan SDK
Engineer AI dapat menggunakan resource GKE Agent Sandbox secara terprogram menggunakan library klien yang disediakan. Misalnya, SDK
Python menyediakan antarmuka tingkat tinggi yang mengabstraksi
konfigurasi SandboxClaim dan SandboxTemplate yang mendasarinya. Dengan demikian, Anda dapat membuat dan berinteraksi dengan lingkungan terisolasi langsung dari framework agen berbasis Python seperti LangChain atau Vertex AI Agentic SDK.
Batasan dan persyaratan
Sandbox Agen GKE memiliki batasan dan persyaratan berikut:
- Versi cluster: Memerlukan GKE versi 1.35.2-gke.1269000 atau yang lebih baru untuk dukungan fitur lengkap (termasuk snapshot).
- Persyaratan infrastruktur: Dioptimalkan untuk konfigurasi node tertentu (seperti jenis mesin N2) dan memerlukan pengontrol Agent Sandbox untuk diinstal dan dikonfigurasi di cluster.
- Runtime isolasi: Meskipun mendukung beberapa runtime, runtime ini terutama ditujukan untuk digunakan dengan runtime yang diperkuat keamanannya seperti gVisor.
- Ketersediaan fitur pokok: Beberapa fitur pokok, seperti snapshot Pod GKE, mungkin dalam Pratinjau atau memiliki ketersediaan regional tertentu.
Langkah berikutnya
- Pelajari cara mengaktifkan Agent Sandbox di GKE.
- Pelajari lebih lanjut pengisolasian eksekusi kode AI dengan Sandbox Agen.
- Untuk mempelajari cara menggunakan snapshot Pod dengan Agent Sandbox, lihat Menyimpan dan memulihkan lingkungan Agent Sandbox dengan snapshot Pod.
- Untuk mengetahui implementasi open source yang mendasarinya, lihat project GitHub Agent Sandbox.
- Untuk contoh runtime dan konfigurasi YAML untuk skenario seperti eksekusi kode atau penggunaan komputer, lihat contoh Agent Sandbox.
- Untuk berinteraksi dengan sandbox secara terprogram, lihat README SDK Python Sandbox Agen di GitHub.