Apkopota informācija aptver Gemini CLI smilšu kastes un atļauju modeli, drošības filtrēšanu un privātumu; Dažas detaļas par Codex CLI atļaujām tiek atsaukta arī salīdzināšanai diskusijās, bet mazāk detalizēta informācija, kas parādīta Codex drošības specifikā. Turpinājums ar visaptverošu konsolidētu skaidrojumu, pamatojoties uz apkopotajiem datiem.
***
Dvīņi un kodekss ievērojami atšķiras pēc drošības smilšu kastes un atļaujām, atspoguļojot to dizaina filozofiju, paredzēto lietotāju kontroli un tehnisko ieviešanu.
Dvīņu drošības smilšu kastes un atļaujas
Dvīņi CLI par prioritāti izvirza daudzslāņainu drošības arhitektūru, kas koncentrējas uz lietotāju kontroli, skaidrām atļaujām un smilšu kastes izolāciju. Tajā ir iekļautas vairākas galvenās drošības funkcijas:
- Lietotāja piekrišanas modelis: Dvīņi darbojas uz skaidras piekrišanas pamata, pirms piekļuves failiem vai izpildot komandas, kas modificē sistēmas stāvokli, pieprasot lietotāja apstiprinājumu. Lietotājiem skaidri jāpiemin faili vai direktoriji AI uzvednē, lai tiem piekļūtu, novēršot slēptu vai automātisku failu sistēmas skenēšanu. Darbības, kas var mainīt failu vai sistēmas iestatījumus, ātri apstiprina lietotāja apstiprināšanu, nodrošinot, ka nenotiek neparedzētas modifikācijas. Tas veicina caurspīdīgu mijiedarbību, kurā lietotāji pilnībā kontrolē kopīgos datus un operācijas.
- Smilšu kastes metodes: Dvīņi atbalsta vairākas smilšu kastes pieejas, lai izolētu tās darbību un ierobežotu ietekmi uz vidi:
-Iebūvētas OS specifiskas smilšu kastes: MacOS tas izmanto Sandbox "Seat Belt", vietējo MacOS drošības funkciju, kas ierobežo lietotņu iespējas.
- Smilšu kastes, kas balstītas uz konteineriem: Linux un Windows, Dvīņi var palaist komandas konteineros, izmantojot Docker vai Podman, izveidojot izolētu izpildes vidi, kas ir atsevišķi no resursdatora sistēmas.
- Pielāgota smilšu kastes konfigurācija: lietotāji var izveidot pielāgotus smilšu kastes profilus vai pielāgotus konteineru karodziņus, lai precīzi noregulētu atļaujas un drošības robežas, piemēram, apjoma stiprinājuma iestatījumus vai piekļuvi tīklam.
- Pēc noklusējuma smilšu kastes profili piemēro ierobežojumus, piemēram, novērst rakstīt ārpus projekta direktorija, pēc izvēles atspējot piekļuvi tīklam vai ievērot maksimālos ierobežojumus atkarībā no lietotāja izvēles.
- Granulāra instrumentu atļaujas: Dvīņi CLI atļauju sistēma ļauj klasificēt kategorizētu kontroli pār konkrētām instrumentu komandām:
- Komandas var piešķirt trim grupām: VienmērAllow (izpildīt bez uzvednes), vienmēr, vienmēr (bloķēts tieši) un vienmēr un vienmēr (nepieciešams lietotāja apstiprinājums).
- Šī nodaļa ļauj lietotājiem iegūt balto sarakstu drošas komandas (piemēram, direktoriju saraksta), vienlaikus noliedzot vai pieprasot apstiprinājumu riskantām komandām (piemēram, failu raksti, aizstājēji vai sistēmas izslēgšana).
- Konfigurācija tiek pārvaldīta, izmantojot iestatījumu JSON failu, dodot lietotājiem pastāvīgu un smalkgraudu pārvaldību, salīdzinot ar rīka izpildes atļaujām.
- Attālā apstrāde ar privātuma pasākumiem: Dvīņi veic AI aprēķinus Google mākoņa infrastruktūrā, pārsūtot tikai skaidri koplietotus datus par uzvedni. Notiek plaša vai pastāvīga lietotāju failu skenēšana; Faili tiek apstrādāti tikai tad, ja norādīti. Lietotāji ar augstām privātuma vajadzībām var apvienot Dvīņus ar papildu smilšu kastes rīkiem (piemēram, FiraJail), lai vēl vairāk ierobežotu diska piekļuvi un izolētu Dvīņu izpildi.
- Drošības filtrēšana un satura mērenība: Beyond Sandboxing Gemini iekļauj uzlabotus drošības filtrus, lai mazinātu nedrošu vai kaitīgu saturu:
- Tas atbalsta multimodālu izpratni (teksts, attēli, video, audio) visaptverošai satura analīzei.
- Filtri atklāj uzmākšanos, naida runu, seksuālu saturu, bīstamas darbības un bažas par pilsonisko integritāti.
- Sistēma ievieš pielāgojamas mērenības politikas, ļaujot uzņēmumiem ieviest zīmolu un drošības vadlīnijas.
- Dvīņi var darboties kā ievades/izejas drošības apsardze, nolemjot, vai saturs ir drošs vai nedrošs un apturētu karodziņu priekšmetu apstrādi.
- Lietotāju mijiedarbības drošības pasākumi: ja tos izmanto automātiskajā vai ierosina režīmus, kas ļauj automātiski vai daļēji automātiskam kodu vai failu labojumiem, Dvīņi brīdina lietotājiem par iespējamiem riskiem un pieprasījumiem apstiprinājumu. Šī pieeja ierobežo netīšo vai ļaunprātīgu komandu izpilde, īpaši būtisku pret tādiem riskiem kā tūlītējas injekcijas.
Codex Safety Sandboxing un atļaujas
Codex CLI, salīdzinot, ir pazīstams ar atbalstu trīs darbības veidos:
- Ieteikuma režīms: sniedz ieteikumus, neveicot faktiskas izmaiņas.
- Auto-eDIT režīms: veic izmaiņas, izmantojot lietotāja apstiprinājumu.
- Pilna automātiskā režīms: veic izmaiņas automātiski, katru reizi nepieprasot skaidrus apstiprinājumus.
Codex modelis vēsturiski vairāk balstās uz lietotāja spriedumu un mazāk uz strukturētu atļauju vai smilšu kastes vidi. Kamēr Codex nodrošina dažus aizsardzības pasākumus, ieskaitot režīmus, kuriem pirms rediģēšanas piemērošanas ir nepieciešams apstiprinājums, tam trūkst plašas Smilžēšanas infrastruktūras, kas atrodas Dvīņos. Codex atļaujas vairāk koncentrējas uz mijiedarbības režīmiem, nevis stingriem OS līmeņa smilšu kastēm vai konteinerizāciju.
Codex piekļuve failiem un izpildes konteksts parasti ir plašāks, ja vien to ierobežo ārējās sistēmas politikas vai lietotāja konfigurēta vide. Tam ir tendence uzticēties lietotājam ierobežot atļaujas un pārbaudīt rezultātus. Šis modelis ir nedaudz pieļaujamāks, bet mazāk smalkgraudains un kontekstualizēts nekā Dvīņu pieeja.
Atšķirību kopsavilkums un sekas
- Dvīņi uzsver skaidru lietotāju kontroli un apstiprināšanu atļaujām un darbībām, nodrošinot nepārprotamu piekrišanas modeli.
- Dvīņi izturīgai izolācijai izmanto OS vietējās smilšu kastes un konteineru tehnoloģijas, aktīvi ierobežojot AI vidi no potenciāli kaitīgas sistēmas piekļuves.
- Tas atbalsta smalkgraudainu instrumentu atļaujas, ļaujot lietotājiem kategoriski noliegt komandas.
- Dvīņi integrē multimodālu satura drošības filtrēšanu ar politikas pielāgošanu, aizstāvoties pret nedrošu saturu ar uzlabotām spriešanas iespējām.
- CodeX vairāk paļaujas uz lietotāja darbības režīmiem ar dažādiem automatizācijas līmeņiem, bez iebūvētas sistēmas smilšu kastes vai spēcīgas konteinera izolācijas.
- Codex atļaujas parasti ir atkarīgas no tā, kā tā tiek izvietota vai integrēta, mazāk uzsverot drošības robežu izpildi OS vai konteinera līmenī.
- Dvīņi cieši saskan ar uzņēmuma drošības vajadzībām, piedāvājot konteinerizētu izolāciju, smalkas atļaujas un mērenību, kas piemērota stingrākai videi.
- Codex atbilst izstrādātāja elastības un autonomijas prioritāšu noteikšanai, taču tām var būt nepieciešami papildu ārējie smilšu kastes vai drošības pasākumi.
***
Noslēgumā jāsaka, ka atšķirība starp Dvīņiem un Codex drošības smilšu kastēs un atļaujām slēpjas Dvīņu visaptverošajā daudzslāņu sistēmā, kas ietver skaidru lietotāja piekrišanu, OS līmeņa smilšboksa boksu, konteinera izolāciju, granulētu instrumentu atļaujas un uzlabotu satura drošības filtrēšanu, kas ir Codex vairāk režīms, kas virzīts uz sistēmu, mazāk konteinerētu. Dvīņi ir veidoti augstākai drošības nodrošināšanai un kontrolētiem mijiedarbības kontekstiem, savukārt CodeX koncentrējas uz lietošanas ērtumu ar dažādiem automatizācijas līmeņiem, bet mazāku iekšējo smilšu kastes drošību. Tas padara Dvīņus par spēcīgāku kandidātu, kurā kritiskas bažas rada drošība, uzņēmuma atbilstība un kontrolētas atļaujas.
Visa informācija ir atjaunināta kopš 2025. gada, pamatojoties uz avotiem, kas dokumentē Google Gemini CLI Sandboxing, privātuma un drošības politikas, salīdzinot ar zināmo Codex CLI operatīvo dizainu.