本周Docker发了一篇关于AI治理的文章。我的第一反应不是"酷,Docker也有AI功能了",而是:市场往这个方向走,毫不意外。
不是因为Docker magically解决了AI安全问题——它并没有。而是因为一旦你让代理执行真实任务,那些无聊的容器问题突然变得有趣起来:它能读取哪些文件?能发起什么网络请求?能看到哪些密钥?能安装软件包吗?能在工作区外写入吗?事后能复现发生了什么吗?
![]()
这不是聊天机器人的问题,这是运行时问题。而容器向来是用运行时方案回答运行时难题的。
![]()
代理让隔离感重新变得紧迫。有一段时间,容器以最好的方式变得无聊——成了基础设施的一部分。构建镜像、推送镜像、运行镜像、部署镜像。Kubernetes把它们变成基础设施,CI让它们成为肌肉记忆,本地开发让它们从烦人变成必需,最后变得隐形。
但AI代理改变了容器的情绪温度。普通应用的危险方式相对可预测:有代码、有依赖、有配置,它做人类发布的内容,加上人类意外发布的bug。代理不同。代理是带工具的循环:观察、决策、调用某物、读取结果、再次决策。如果你给它shell、文件系统、网络访问、凭证、包管理器、浏览器自动化,再加一个模糊指令比如"修复失败的测试",你给的就不是生产力工具了——你给的是工程环境内的一个小操作实体。
这听起来夸张,但我觉得是正确的思维模型。其操作行为更接近不受信任的自动化工人,而非库函数调用。而不受信任的自动化工人需要边界。
![]()
有趣的部分不再是打包了。过去容器的卖点主要是打包:"在我机器上能跑"变成"在这个镜像里能跑"。这有用,现在依然有用。但对代理来说,打包是最无趣的部分,有趣的部分是策略。
容器可以定义:代理看到的文件系统形态、工作区是只读还是读写挂载、哪些目录被排除、网络访问是否存在、安装了哪些二进制文件、注入了哪些凭证、进程如何被记录、任务完成后环境如何销毁。这份清单基本上就是带Docker口音的代理治理检查表。
这就是Docker近期AI治理和沙箱文章的真正意义——它们不只是说"用Docker运行AI stuff",而是在指向更大的架构转变:容器正在成为自主工作的权限信封。同样的事正在代理终端、CI代理、代码审查机器人、本地模型运行器和内部平台中发生。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.