Skip to content

AI Sandbox

Die AI Sandbox schützt Ihr System vor unbeabsichtigten Änderungen durch KI-gesteuerte Aktionen. Unter Einstellungen > AI Sandbox legen Sie fest, auf welche Verzeichnisse und Operationen die KI zugreifen darf.

Warum eine Sandbox?

Wenn der AI-Assistent oder MCP-Erweiterungen Dateien lesen, schreiben oder Befehle ausführen, geschieht das mit den Rechten des aktuellen Benutzers. Die Sandbox stellt sicher, dass KI-Aktionen nur innerhalb klar definierter Grenzen stattfinden.

INFO

Die Sandbox betrifft ausschließlich KI-gesteuerte Aktionen. Manuelle Operationen über den Runner oder das Terminal sind nicht eingeschränkt.

Dateisystem-Schutz

Projektverzeichnis-Beschränkung

Standardmäßig darf die KI nur innerhalb des aktiven Projektverzeichnisses arbeiten. Zugriffe außerhalb werden blockiert und protokolliert.

Erlaubt:     /home/user/projects/my-app/**
Blockiert:   /home/user/documents/**
Blockiert:   /etc/**
Blockiert:   C:\Windows\**

Erlaubte Verzeichnisse konfigurieren

Falls die KI auf zusätzliche Pfade zugreifen soll:

  1. Öffnen Sie Einstellungen > AI Sandbox
  2. Klicken Sie auf Verzeichnis hinzufügen
  3. Wählen Sie den gewünschten Ordner aus
  4. Bestätigen Sie die Freigabe

WARNING

Geben Sie nur Verzeichnisse frei, die Sie aktiv für die KI-Interaktion benötigen. Systemverzeichnisse und Home-Verzeichnisse sollten nie vollständig freigegeben werden.

Schreibschutz

Sie können den Dateisystem-Zugriff auf verschiedene Stufen einstellen:

StufeLesenSchreibenLöschen
VollzugriffJaJaJa
Schreiben erlaubtJaJaNein
Nur LesenJaNeinNein
GesperrtNeinNeinNein

TIP

Für den Einstieg empfehlen wir die Stufe Schreiben erlaubt. So kann die KI Testdateien generieren und vorhandene bearbeiten, ohne versehentlich Dateien zu löschen.

Sicherheitsprotokoll

Alle KI-Dateizugriffe werden intern protokolliert. Sie finden das Protokoll unter:

.xyva/agent-memory/sandbox-log.json

Jeder Eintrag enthält:

  • Zeitstempel der Aktion
  • Angeforderte Operation (lesen/schreiben/löschen)
  • Betroffener Dateipfad
  • Ergebnis (erlaubt/blockiert)

Zusammenspiel mit MCP

Die Sandbox-Regeln gelten auch für alle MCP-Erweiterungen. Ein MCP-Filesystem-Server kann nur auf Verzeichnisse zugreifen, die in der Sandbox freigegeben sind -- selbst wenn der MCP-Server selbst keine Einschränkungen vorsieht.

Nächste Schritte

Local-first QA orchestration.