Sandbox MCP

MIT License
48
  • Linux
  • Apple

Integrations

  • Uses Docker containers to provide secure, isolated execution environments for code generated by LLMs

  • Pulls default sandboxes from GitHub during initialization of the MCP server

  • Provides a sandbox to execute JavaScript code using Node.js in an isolated environment

Sandbox MCP ist ein Model Context Protocol (MCP)-Server, der es LLMs (MCP-Hosts/Clients) ermöglicht , Code in sicheren, isolierten Docker-Containern auszuführen .

Obwohl LLMs sehr gut darin sind, Code zu generieren, können die meisten den von ihnen generierten Code nicht ausführen . Sie führen diesen ungetesteten Code letztendlich direkt auf Ihrem Computer aus, was schwerwiegende unbeabsichtigte Folgen haben kann.

Indem Sie LLMs die Tools zum sicheren Testen des Codes geben, vermeiden Sie solche Probleme und können in weniger Iterationen präziseren Code generieren .

Sandbox MCP bietet den LLMs eine benutzerfreundliche Ausführungsumgebung, die jeder über einen einfachen, KI-nativen MCP-Server erstellen und konfigurieren kann, der lokal ausgeführt wird.

Inspiriert von Codapi . Einige Sandboxen sind identisch mit Codapi-Sandboxen .

Anwendungsfälle

Sandbox MCP kann für viele verschiedene Aufgaben verwendet werden, einschließlich, aber nicht beschränkt auf:

  • Sichere Codeausführung : Führen Sie jeden von einem LLM generierten Code in einer sicheren, isolierten Umgebung aus und schützen Sie Ihr System vor nicht vertrauenswürdigem oder potenziell schädlichem Code.
  • Codetests : Testen und validieren Sie Code automatisch in verschiedenen Sprachen und/oder Konfigurationen in verschiedenen Umgebungen, bevor Sie ihn in größere Projekte oder Produktionssysteme integrieren.
  • Benutzercode-Validierung : Führen Sie vom Benutzer übermittelten Code oder Skripte sicher aus und überprüfen Sie sie. Stellen Sie sicher, dass sie sich wie erwartet verhalten und keine böswilligen Aktionen ausführen.
  • Fehlerbehebung im Netzwerk : Diagnostizieren Sie Verbindungsprobleme, testen Sie Endpunkte und analysieren Sie die Netzwerkleistung mithilfe isolierter Netzwerktools, ohne Ihr System preiszugeben.
  • Codierung für Bildungs- und Interviewzwecke : Kompilieren und führen Sie Codeausschnitte für Lern-, Lehr- oder technische Interviews sofort aus und geben Sie in einer sicheren, temporären Umgebung sofortiges Feedback.
  • Automatisierte Codeüberprüfung und Feedback : Ermöglichen Sie LLMs, Code automatisch auszuführen, zu testen und zu überprüfen und bieten Sie umsetzbares Feedback oder Vorschläge, bevor Code zusammengeführt oder bereitgestellt wird.

Demo

Diese Demo zeigt, wie Sandbox MCP mit Claude Desktop funktioniert.

Versuchen Sie es mit dem Video , wenn das GIF nicht klar ist.

Installation

Binärdatei herunterladen

Sie können die entsprechende Binärdatei für Ihr Betriebssystem (z. B. Darwin ) und Ihre Prozessorarchitektur ( arm64 ) von der Seite „Releases“ ( sandbox-mcp_Darwin_arm64.tar.gz ) herunterladen.

Installation über Go

Voraussetzungen:

  • Go 1.24 oder höher
go install github.com/pottekkat/sandbox-mcp/cmd/sandbox-mcp@latest

Holen Sie sich den Pfad zur sandbox-mcp Binärdatei:

which sandbox-mcp

Aus der Quelle erstellen

Siehe den Abschnitt „Entwicklung“ .

Verwendung

Initialisierung

Bevor Sie sandbox-mcp mit LLMs verwenden, müssen Sie dessen Konfiguration initialisieren:

# Create the configuration directory in # $XDG_CONFIG_HOME/sandbox-mcp and pull # the default sandboxes from GitHub sandbox-mcp --pull # Build the Docker images for the sandboxes sandbox-mcp --build

[!NOTE] Stellen Sie sicher, dass Docker installiert und ausgeführt wird.

Mit MCP-Hosts/Clients

Fügen Sie dies zu Ihrer claude_desktop_config.json für Claude Desktop oder mcp.json für Cursor IDE hinzu:

{ "mcpServers": { "sandbox-mcp": { "command": "path/to/sandbox-mcp", "args": [ "--stdio" ] } } }

[!NOTE] Stellen Sie sicher, dass Sie path/to/sandbox-mcp durch den tatsächlichen Pfad zur sandbox-mcp Binärdatei ersetzen.

Verfügbare Sandboxen

SandkastenBeschreibung
HülseEine sichere, isolierte Linux-Umgebung zum Ausführen einfacher Befehle, die keinen Netzwerkzugriff erfordert.
PythonFühren Sie Python-Code sicher in einer sicheren, isolierten Umgebung aus.
RostKompilieren und führen Sie Rust-Code in einer isolierten Umgebung aus.
Netzwerk-ToolsNutzen Sie verschiedene Netzwerk-Utilities in einer isolierten Linux-Sandbox. Ideal für Netzwerkdiagnose und Fehlerbehebung. Eine Liste der verfügbaren Tools finden Sie unter https://github.com/jonlabelle/docker-network-tools .
gehenFühren Sie Go-Code sicher in einer isolierten Umgebung mit Netzwerkzugriff aus.
JavaScriptFühren Sie JavaScript-Code in einer isolierten Umgebung mit Node.js aus.
ApisixFühren Sie eine leichtgewichtige Instanz von Apache APISIX aus, die über eine YAML-Datei konfiguriert und über den in der Datei main.sh bereitgestellten Befehl curl gesteuert werden kann. Beispiel: curl -sI http://127.0.0.1:9080/ip .
JavaKompilieren und Ausführen von Java-Code in einer isolierten Sandbox. Unterstützt Java-Vorschaufunktionen.

[!WICHTIG]

Ihre eigene Sandbox

Sie können Ihre eigenen Sandboxen in $XDG_CONFIG_HOME/sandbox-mcp/sandboxes erstellen und hinzufügen. Eine Sandbox besteht im Wesentlichen aus einer Docker-Datei und einer JSON-Konfiguration. Weitere Informationen finden Sie in den Beispielen und der Anleitung .

Entwicklung

Forken und klonen Sie das Repository:

git clone https://github.com/username/sandbox-mcp.git

Wechseln Sie in das Verzeichnis:

cd sandbox-mcp

Installieren Sie Abhängigkeiten:

make deps

Erstellen Sie das Projekt:

make build

Aktualisieren Sie die Konfiguration Ihres MCP-Servers, damit dieser auf den lokalen Build verweist:

{ "mcpServers": { "sandbox-mcp": { "command": "/path/to/sandbox-mcp/dist/sandbox-mcp", "args": [ "--stdio" ] } } }

Lizenz

MIT-Lizenz

-
security - not tested
A
license - permissive license
-
quality - not tested

local-only server

The server can only run on the client's local machine because it depends on local resources.

Sandbox MCP

  1. Demo
    1. Installation
      1. Binärdatei herunterladen
      2. Installation über Go
      3. Aus der Quelle erstellen
    2. Verwendung
      1. Initialisierung
      2. Mit MCP-Hosts/Clients
    3. Verfügbare Sandboxen
      1. Entwicklung
        1. Lizenz

          Related MCP Servers

          • -
            security
            A
            license
            -
            quality
            A secure, container-based implementation of the Model Context Protocol (MCP) that provides sandboxed environments for AI systems to safely execute code, run commands, access files, and perform web operations.
            Last updated -
            4
            Python
            Apache 2.0
            • Linux

          View all related MCP servers

          ID: meacct2993