Skills2026年5月12日·1 分钟阅读

IronCurtain — Secure Runtime for AI Agents

IronCurtain is a runtime boundary for agents: it treats the model as untrusted and enforces policy for tool calls, writes, and network effects.

Agent 就绪

这个资产可以被 Agent 直接读取和安装

TokRepo 同时提供通用 CLI 命令、安装契约、metadata JSON、按适配器生成的安装计划和原始内容链接,方便 Agent 判断适配度、风险和下一步动作。

Native · 98/100策略:允许
Agent 入口
任意 MCP/CLI Agent
类型
Skill
安装
Single
信任
信任等级:Established
入口
Asset
通用 CLI 安装命令
npx tokrepo install ac61bb7c-183a-4eee-b56a-03b97b61992d

简介

IronCurtain 是面向自治 Agent 的安全运行边界:把模型视为不可信,在工具调用、写操作与网络副作用的边界处强制执行策略与升级流程,减少越权写入与失控副作用风险,并让高风险操作可审计可升级。

  • 适合谁: 需要超越 prompt 约束、在系统层强制护栏的自治 Agent 团队
  • 可搭配: Node.js 22+、Docker(推荐)、LLM provider API key(Anthropic/Google/OpenAI)
  • 准备时间: 18 分钟

实战建议

  • 在边界处强制执行策略,而不是“相信模型会听话”
  • README 描述支持 Docker 介导的 mux 模式与内置 sandbox 模式
  • GitHub stars / forks(已核验):见「来源与感谢」

自治 Agent 最大的失败模式不是“回答不好”,而是“不受控的副作用”。

IronCurtain 的思路即使不完全采用,也值得借鉴:

  • 把模型视为不可信;
  • 把强制执行放到模型之外(策略引擎 + 受控工具边界);
  • 高风险动作必须显式、可审查(写文件、push、网络请求等)。

更务实的落地路径:

  1. 先用内置模式跑小任务;
  2. 需要更强隔离时再上 Docker 介导的 mux;
  3. 把 policy 当代码管理:版本化、审查化,对写操作保持 default-deny。

FAQ

它是模型还是封装器? 答:它是运行时/策略边界:运行 Agent 并在工具调用处做强制控制。

必须用 Docker 吗? 答:最强隔离推荐 Docker,但部分模式可不依赖 Docker。

优先该锁什么? 答:先锁网络与写操作:显式声明并走审批/升级流程。

🙏

来源与感谢

Source: https://github.com/provos/ironcurtain > License: Apache-2.0 > GitHub stars: 399 · forks: 52

讨论

登录后参与讨论。
还没有评论,来写第一条吧。

相关资产