AI Sandbox
Die AI Sandbox schützt Ihr System vor unbeabsichtigten Änderungen durch KI-gesteuerte Aktionen. Unter Einstellungen > AI Sandbox legen Sie fest, auf welche Verzeichnisse und Operationen die KI zugreifen darf.
Warum eine Sandbox?
Wenn der AI-Assistent oder MCP-Erweiterungen Dateien lesen, schreiben oder Befehle ausführen, geschieht das mit den Rechten des aktuellen Benutzers. Die Sandbox stellt sicher, dass KI-Aktionen nur innerhalb klar definierter Grenzen stattfinden.
INFO
Die Sandbox betrifft ausschließlich KI-gesteuerte Aktionen. Manuelle Operationen über den Runner oder das Terminal sind nicht eingeschränkt.
Dateisystem-Schutz
Projektverzeichnis-Beschränkung
Standardmäßig darf die KI nur innerhalb des aktiven Projektverzeichnisses arbeiten. Zugriffe außerhalb werden blockiert und protokolliert.
Erlaubt: /home/user/projects/my-app/**
Blockiert: /home/user/documents/**
Blockiert: /etc/**
Blockiert: C:\Windows\**Erlaubte Verzeichnisse konfigurieren
Falls die KI auf zusätzliche Pfade zugreifen soll:
- Öffnen Sie Einstellungen > AI Sandbox
- Klicken Sie auf Verzeichnis hinzufügen
- Wählen Sie den gewünschten Ordner aus
- Bestätigen Sie die Freigabe
WARNING
Geben Sie nur Verzeichnisse frei, die Sie aktiv für die KI-Interaktion benötigen. Systemverzeichnisse und Home-Verzeichnisse sollten nie vollständig freigegeben werden.
Schreibschutz
Sie können den Dateisystem-Zugriff auf verschiedene Stufen einstellen:
| Stufe | Lesen | Schreiben | Löschen |
|---|---|---|---|
| Vollzugriff | Ja | Ja | Ja |
| Schreiben erlaubt | Ja | Ja | Nein |
| Nur Lesen | Ja | Nein | Nein |
| Gesperrt | Nein | Nein | Nein |
TIP
Für den Einstieg empfehlen wir die Stufe Schreiben erlaubt. So kann die KI Testdateien generieren und vorhandene bearbeiten, ohne versehentlich Dateien zu löschen.
Sicherheitsprotokoll
Alle KI-Dateizugriffe werden intern protokolliert. Sie finden das Protokoll unter:
.xyva/agent-memory/sandbox-log.jsonJeder Eintrag enthält:
- Zeitstempel der Aktion
- Angeforderte Operation (lesen/schreiben/löschen)
- Betroffener Dateipfad
- Ergebnis (erlaubt/blockiert)
Zusammenspiel mit MCP
Die Sandbox-Regeln gelten auch für alle MCP-Erweiterungen. Ein MCP-Filesystem-Server kann nur auf Verzeichnisse zugreifen, die in der Sandbox freigegeben sind -- selbst wenn der MCP-Server selbst keine Einschränkungen vorsieht.
Nächste Schritte
- Proxy & Netzwerk -- Netzwerkzugang konfigurieren
- MCP-Erweiterungen -- Erweiterungen verwalten
