[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"similar-kubernetes-sigs--agent-sandbox":3,"tool-kubernetes-sigs--agent-sandbox":62},[4,18,28,37,45,53],{"id":5,"name":6,"github_repo":7,"description_zh":8,"stars":9,"difficulty_score":10,"last_commit_at":11,"category_tags":12,"status":17},4358,"openclaw","openclaw\u002Fopenclaw","OpenClaw 是一款专为个人打造的本地化 AI 助手，旨在让你在自己的设备上拥有完全可控的智能伙伴。它打破了传统 AI 助手局限于特定网页或应用的束缚，能够直接接入你日常使用的各类通讯渠道，包括微信、WhatsApp、Telegram、Discord、iMessage 等数十种平台。无论你在哪个聊天软件中发送消息，OpenClaw 都能即时响应，甚至支持在 macOS、iOS 和 Android 设备上进行语音交互，并提供实时的画布渲染功能供你操控。\n\n这款工具主要解决了用户对数据隐私、响应速度以及“始终在线”体验的需求。通过将 AI 部署在本地，用户无需依赖云端服务即可享受快速、私密的智能辅助，真正实现了“你的数据，你做主”。其独特的技术亮点在于强大的网关架构，将控制平面与核心助手分离，确保跨平台通信的流畅性与扩展性。\n\nOpenClaw 非常适合希望构建个性化工作流的技术爱好者、开发者，以及注重隐私保护且不愿被单一生态绑定的普通用户。只要具备基础的终端操作能力（支持 macOS、Linux 及 Windows WSL2），即可通过简单的命令行引导完成部署。如果你渴望拥有一个懂你",349277,3,"2026-04-06T06:32:30",[13,14,15,16],"Agent","开发框架","图像","数据工具","ready",{"id":19,"name":20,"github_repo":21,"description_zh":22,"stars":23,"difficulty_score":24,"last_commit_at":25,"category_tags":26,"status":17},9989,"n8n","n8n-io\u002Fn8n","n8n 是一款面向技术团队的公平代码（fair-code）工作流自动化平台，旨在让用户在享受低代码快速构建便利的同时，保留编写自定义代码的灵活性。它主要解决了传统自动化工具要么过于封闭难以扩展、要么完全依赖手写代码效率低下的痛点，帮助用户轻松连接 400 多种应用与服务，实现复杂业务流程的自动化。\n\nn8n 特别适合开发者、工程师以及具备一定技术背景的业务人员使用。其核心亮点在于“按需编码”：既可以通过直观的可视化界面拖拽节点搭建流程，也能随时插入 JavaScript 或 Python 代码、调用 npm 包来处理复杂逻辑。此外，n8n 原生集成了基于 LangChain 的 AI 能力，支持用户利用自有数据和模型构建智能体工作流。在部署方面，n8n 提供极高的自由度，支持完全自托管以保障数据隐私和控制权，也提供云端服务选项。凭借活跃的社区生态和数百个现成模板，n8n 让构建强大且可控的自动化系统变得简单高效。",184740,2,"2026-04-19T23:22:26",[16,14,13,15,27],"插件",{"id":29,"name":30,"github_repo":31,"description_zh":32,"stars":33,"difficulty_score":10,"last_commit_at":34,"category_tags":35,"status":17},10095,"AutoGPT","Significant-Gravitas\u002FAutoGPT","AutoGPT 是一个旨在让每个人都能轻松使用和构建 AI 的强大平台，核心功能是帮助用户创建、部署和管理能够自动执行复杂任务的连续型 AI 智能体。它解决了传统 AI 应用中需要频繁人工干预、难以自动化长流程工作的痛点，让用户只需设定目标，AI 即可自主规划步骤、调用工具并持续运行直至完成任务。\n\n无论是开发者、研究人员，还是希望提升工作效率的普通用户，都能从 AutoGPT 中受益。开发者可利用其低代码界面快速定制专属智能体；研究人员能基于开源架构探索多智能体协作机制；而非技术背景用户也可直接选用预置的智能体模板，立即投入实际工作场景。\n\nAutoGPT 的技术亮点在于其模块化“积木式”工作流设计——用户通过连接功能块即可构建复杂逻辑，每个块负责单一动作，灵活且易于调试。同时，平台支持本地自托管与云端部署两种模式，兼顾数据隐私与使用便捷性。配合完善的文档和一键安装脚本，即使是初次接触的用户也能在几分钟内启动自己的第一个 AI 智能体。AutoGPT 正致力于降低 AI 应用门槛，让人人都能成为 AI 的创造者与受益者。",183572,"2026-04-20T04:47:55",[13,36,27,14,15],"语言模型",{"id":38,"name":39,"github_repo":40,"description_zh":41,"stars":42,"difficulty_score":10,"last_commit_at":43,"category_tags":44,"status":17},3808,"stable-diffusion-webui","AUTOMATIC1111\u002Fstable-diffusion-webui","stable-diffusion-webui 是一个基于 Gradio 构建的网页版操作界面，旨在让用户能够轻松地在本地运行和使用强大的 Stable Diffusion 图像生成模型。它解决了原始模型依赖命令行、操作门槛高且功能分散的痛点，将复杂的 AI 绘图流程整合进一个直观易用的图形化平台。\n\n无论是希望快速上手的普通创作者、需要精细控制画面细节的设计师，还是想要深入探索模型潜力的开发者与研究人员，都能从中获益。其核心亮点在于极高的功能丰富度：不仅支持文生图、图生图、局部重绘（Inpainting）和外绘（Outpainting）等基础模式，还独创了注意力机制调整、提示词矩阵、负向提示词以及“高清修复”等高级功能。此外，它内置了 GFPGAN 和 CodeFormer 等人脸修复工具，支持多种神经网络放大算法，并允许用户通过插件系统无限扩展能力。即使是显存有限的设备，stable-diffusion-webui 也提供了相应的优化选项，让高质量的 AI 艺术创作变得触手可及。",162132,"2026-04-05T11:01:52",[14,15,13],{"id":46,"name":47,"github_repo":48,"description_zh":49,"stars":50,"difficulty_score":24,"last_commit_at":51,"category_tags":52,"status":17},1381,"everything-claude-code","affaan-m\u002Feverything-claude-code","everything-claude-code 是一套专为 AI 编程助手（如 Claude Code、Codex、Cursor 等）打造的高性能优化系统。它不仅仅是一组配置文件，而是一个经过长期实战打磨的完整框架，旨在解决 AI 代理在实际开发中面临的效率低下、记忆丢失、安全隐患及缺乏持续学习能力等核心痛点。\n\n通过引入技能模块化、直觉增强、记忆持久化机制以及内置的安全扫描功能，everything-claude-code 能显著提升 AI 在复杂任务中的表现，帮助开发者构建更稳定、更智能的生产级 AI 代理。其独特的“研究优先”开发理念和针对 Token 消耗的优化策略，使得模型响应更快、成本更低，同时有效防御潜在的攻击向量。\n\n这套工具特别适合软件开发者、AI 研究人员以及希望深度定制 AI 工作流的技术团队使用。无论您是在构建大型代码库，还是需要 AI 协助进行安全审计与自动化测试，everything-claude-code 都能提供强大的底层支持。作为一个曾荣获 Anthropic 黑客大奖的开源项目，它融合了多语言支持与丰富的实战钩子（hooks），让 AI 真正成长为懂上",161692,"2026-04-20T11:33:57",[14,13,36],{"id":54,"name":55,"github_repo":56,"description_zh":57,"stars":58,"difficulty_score":59,"last_commit_at":60,"category_tags":61,"status":17},8272,"opencode","anomalyco\u002Fopencode","OpenCode 是一款开源的 AI 编程助手（Coding Agent），旨在像一位智能搭档一样融入您的开发流程。它不仅仅是一个代码补全插件，而是一个能够理解项目上下文、自主规划任务并执行复杂编码操作的智能体。无论是生成全新功能、重构现有代码，还是排查难以定位的 Bug，OpenCode 都能通过自然语言交互高效完成，显著减少开发者在重复性劳动和上下文切换上的时间消耗。\n\n这款工具专为软件开发者、工程师及技术研究人员设计，特别适合希望利用大模型能力来提升编码效率、加速原型开发或处理遗留代码维护的专业人群。其核心亮点在于完全开源的架构，这意味着用户可以审查代码逻辑、自定义行为策略，甚至私有化部署以保障数据安全，彻底打破了传统闭源 AI 助手的“黑盒”限制。\n\n在技术体验上，OpenCode 提供了灵活的终端界面（Terminal UI）和正在测试中的桌面应用程序，支持 macOS、Windows 及 Linux 全平台。它兼容多种包管理工具，安装便捷，并能无缝集成到现有的开发环境中。无论您是追求极致控制权的资深极客，还是渴望提升产出的独立开发者，OpenCode 都提供了一个透明、可信",144296,1,"2026-04-16T14:50:03",[13,27],{"id":63,"github_repo":64,"name":65,"description_en":66,"description_zh":67,"ai_summary_zh":68,"readme_en":69,"readme_zh":70,"quickstart_zh":71,"use_case_zh":72,"hero_image_url":73,"owner_login":74,"owner_name":75,"owner_avatar_url":76,"owner_bio":77,"owner_company":78,"owner_location":78,"owner_email":78,"owner_twitter":78,"owner_website":78,"owner_url":79,"languages":80,"stars":109,"forks":110,"last_commit_at":111,"license":112,"difficulty_score":113,"env_os":114,"env_gpu":115,"env_ram":115,"env_deps":116,"category_tags":121,"github_topics":78,"view_count":24,"oss_zip_url":78,"oss_zip_packed_at":78,"status":17,"created_at":122,"updated_at":123,"faqs":124,"releases":155},10225,"kubernetes-sigs\u002Fagent-sandbox","agent-sandbox","agent-sandbox enables easy management of isolated, stateful, singleton workloads, ideal for use cases like AI agent runtimes.","agent-sandbox 是一个专为 Kubernetes 设计的开源项目，旨在简化隔离性、有状态且单实例工作负载的管理。它特别适合作为 AI 智能体（AI Agent）的运行环境，解决了传统 Kubernetes 资源模型难以兼顾“长期运行”、“状态保持”与“唯一身份”的痛点。\n\n在常见的 Kubernetes 场景中，Deployment 适合无状态服务，StatefulSet 侧重编号式集群，而 agent-sandbox 填补了两者之间的空白。它为每个任务提供一个拥有稳定主机名、网络身份和持久化存储的独立容器环境，就像在 Kubernetes 上构建了一个轻量级的单容器虚拟机。无论是智能体重启还是迁移，其数据和身份都能保持一致，确保任务连续不中断。\n\n此外，agent-sandbox 还提供了丰富的扩展能力，包括可复用的模板定义（SandboxTemplate）、简化的资源申请机制（SandboxClaim）以及预热的资源池（SandboxWarmPool），能显著缩短新环境的启动时间，提升大规模调度效率。\n\n这款工具非常适合需要在 Kubernetes 上部署和管理 AI ","agent-sandbox 是一个专为 Kubernetes 设计的开源项目，旨在简化隔离性、有状态且单实例工作负载的管理。它特别适合作为 AI 智能体（AI Agent）的运行环境，解决了传统 Kubernetes 资源模型难以兼顾“长期运行”、“状态保持”与“唯一身份”的痛点。\n\n在常见的 Kubernetes 场景中，Deployment 适合无状态服务，StatefulSet 侧重编号式集群，而 agent-sandbox 填补了两者之间的空白。它为每个任务提供一个拥有稳定主机名、网络身份和持久化存储的独立容器环境，就像在 Kubernetes 上构建了一个轻量级的单容器虚拟机。无论是智能体重启还是迁移，其数据和身份都能保持一致，确保任务连续不中断。\n\n此外，agent-sandbox 还提供了丰富的扩展能力，包括可复用的模板定义（SandboxTemplate）、简化的资源申请机制（SandboxClaim）以及预热的资源池（SandboxWarmPool），能显著缩短新环境的启动时间，提升大规模调度效率。\n\n这款工具非常适合需要在 Kubernetes 上部署和管理 AI 智能体、交互式会话或其他长时有状态应用的开发者与研究团队。如果你正在寻找一种声明式、标准化且云原生的方式来运行独立的智能体运行时，agent-sandbox 提供了一个成熟且灵活的解决方案。","\u003Cdiv align=\"center\">\n  \u003Cimg src=\"site\u002Fassets\u002Ficons\u002Fcolor_logo.svg\" alt=\"Agent Sandbox logo\" width=\"150\" \u002F>\n\n  \u003Ch1>Agent Sandbox\u003C\u002Fh1>\n\u003C\u002Fdiv>\n\n\n\u003Cp>\n  \u003Ca href=\"https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Freleases\">\u003Cimg src=\"https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fv\u002Frelease\u002Fkubernetes-sigs\u002Fagent-sandbox\" alt=\"GitHub release\">\u003C\u002Fa>\n  \u003Ca href=\"LICENSE\">\u003Cimg src=\"https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FApache-2-blue.svg\" alt=\"Apache-2.0 license\">\u003C\u002Fa>\n  \u003Ca href=\"https:\u002F\u002Fgoreportcard.com\u002Freport\u002Fsigs.k8s.io\u002Fagent-sandbox\">\u003Cimg src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fkubernetes-sigs_agent-sandbox_readme_2b4a70945b89.png\" alt=\"Go Report Card\">\u003C\u002Fa>\n\u003C\u002Fp>\n\n[Website](https:\u002F\u002Fagent-sandbox.sigs.k8s.io) · [Docs](https:\u002F\u002Fagent-sandbox.sigs.k8s.io\u002Fdocs\u002F) · [DeepWiki](https:\u002F\u002Fdeepwiki.com\u002Fkubernetes-sigs\u002Fagent-sandbox) · [Getting Started](https:\u002F\u002Fagent-sandbox.sigs.k8s.io\u002Fdocs\u002Fgetting_started\u002F) · [Examples](examples\u002F) · [Roadmap](roadmap.md)\n\n**agent-sandbox enables easy management of isolated, stateful, singleton workloads, ideal for use cases like AI agent runtimes.**\n\nThis project is developing a `Sandbox` Custom Resource Definition (CRD) and controller for Kubernetes, under the umbrella of [SIG Apps](https:\u002F\u002Fgithub.com\u002Fkubernetes\u002Fcommunity\u002Ftree\u002Fmaster\u002Fsig-apps). The goal is to provide a declarative, standardized API for managing workloads that require the characteristics of a long-running, stateful, singleton container with a stable identity, much like a lightweight, single-container VM experience built on Kubernetes primitives.\n\n## Overview\n\n### Core: Sandbox\n\nThe `Sandbox` CRD is the core of agent-sandbox. It provides a declarative API for managing a single, stateful pod with a stable identity and persistent storage. This is useful for workloads that don't fit well into the stateless, replicated model of Deployments or the numbered, stable model of StatefulSets.\n\nKey features of the `Sandbox` CRD include:\n\n*   **Stable Identity:** Each Sandbox has a stable hostname and network identity.\n*   **Persistent Storage:** Sandboxes can be configured with persistent storage that survives restarts.\n*   **Lifecycle Management:** The Sandbox controller manages the lifecycle of the pod, including creation, scheduled deletion, pausing and resuming.\n\n### Extensions\n\nThe `extensions` module provides additional CRDs and controllers that build on the core `Sandbox` API to provide more advanced features.\n\n*   `SandboxTemplate`: Provides a way to define reusable templates for creating Sandboxes, making it easier to manage large numbers of similar Sandboxes.\n*   `SandboxClaim`: Allows users to create Sandboxes from a template, abstracting away the details of the underlying Sandbox configuration.\n*   `SandboxWarmPool`: Manages a pool of pre-warmed Sandbox Pods that can be quickly allocated to users, reducing the time it takes to get a new Sandbox up and running.\n\n## Architecture\n\nagent-sandbox follows the Kubernetes controller pattern. Users create a Sandbox custom resource, and the controller manages the underlying runtime resources.\n\n### Architecture Diagram\n\n```mermaid\nflowchart TB\n\n    User[User]\n\n    Claim[SandboxClaim]\n    Template[SandboxTemplate]\n    Sandbox[Sandbox]\n\n    ClaimController[Claim Controller]\n    Controller[Sandbox Controller]\n\n    Pod[Sandbox Pod]\n    Runtime[Sandbox Runtime Environment]\n\n    WarmPool[SandboxWarmPool]\n\n    %% User paths\n    User -->|creates| Sandbox\n    User -->|creates| Claim\n\n    %% Claim workflow\n    Claim -->|references| Template\n    Claim -->|reconciled by| ClaimController\n    ClaimController -->|creates| Sandbox\n\n    %% Pod handling\n    ClaimController -->|adopts pod from| WarmPool\n    Sandbox -->|reconciled by| Controller\n    Controller -->|creates Pod if needed| Pod\n\n    %% Runtime\n    Pod --> Runtime\n\n    %% Warm pool\n    WarmPool -->|pre-warmed pods| Pod\n```\n\n## Installation\n\n### Core Components & Extensions\n\nYou can install the agent-sandbox controller and its CRDs with the following command.\n\n```sh\n# Replace \"vX.Y.Z\" with a specific version tag (e.g., \"v0.1.0\") from\n# https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Freleases\nexport VERSION=\"vX.Y.Z\"\n\n# To install only the core components:\nkubectl apply -f https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Freleases\u002Fdownload\u002F${VERSION}\u002Fmanifest.yaml\n\n# To install the extensions components:\nkubectl apply -f https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Freleases\u002Fdownload\u002F${VERSION}\u002Fextensions.yaml\n```\n\n### Python SDK\n\nTo interact with the agent-sandbox programmatically, you can use the Python SDK. This client library provides a high-level interface for creating and managing sandboxes.\n\nFor detailed installation and usage instructions, please refer to the [Python SDK README](clients\u002Fpython\u002Fagentic-sandbox-client\u002FREADME.md).\n\n## Configuration\n\nFor advanced scale and concurrency tuning (e.g., API QPS and worker counts), please see the [Configuration Guide](docs\u002Fconfiguration.md).\n\n## Getting Started\n\nOnce you have installed the controller, you can create a simple Sandbox by applying the following YAML to your cluster:\n\n```yaml\napiVersion: agents.x-k8s.io\u002Fv1alpha1\nkind: Sandbox\nmetadata:\n  name: my-sandbox\nspec:\n  podTemplate:\n    spec:\n      containers:\n      - name: my-container\n        image: \u003CIMAGE>\n```\n\nThis will create a new Sandbox named `my-sandbox` running the image you specify. You can then access the Sandbox using its stable hostname, `my-sandbox`.\n\nFor more complex examples, including how to use the extensions, please see the [examples\u002F](examples\u002F) and [extensions\u002Fexamples\u002F](extensions\u002Fexamples\u002F) directories.\n\n## Motivation\n\nKubernetes excels at managing stateless, replicated applications (Deployments) and stable, numbered sets of stateful pods (StatefulSets). However, there's a growing need for an abstraction to handle use cases such as:\n\n*   **Development Environments:** Isolated, persistent, network-accessible cloud environments for developers.\n*   **AI Agent Runtimes:** Isolated environments for executing untrusted, LLM-generated code.\n*   **Notebooks and Research Tools:** Persistent, single-container sessions for tools like Jupyter Notebooks.\n*   **Stateful Single-Pod Services:** Hosting single-instance applications (e.g., build agents, small databases) needing a stable identity without StatefulSet overhead.\n\nWhile these can be approximated by combining StatefulSets (size 1), Services, and PersistentVolumeClaims, this approach is cumbersome and lacks specialized lifecycle management like hibernation.\n\n## Desired Sandbox Characteristics\n\nWe aim for the Sandbox to be vendor-neutral, supporting various runtimes. Key characteristics include:\n\n*   **Strong Isolation:** Supporting different runtimes like gVisor or Kata Containers to provide enhanced security and isolation between the sandbox and the host, including both kernel and network isolation. This is crucial for running untrusted code or multi-tenant scenarios.\n*   **Deep hibernation:** Saving state to persistent storage and potentially archiving the Sandbox object.\n*   **Automatic resume:** Resuming a sandbox on network connection.\n*   **Efficient persistence:** Elastic and rapidly provisioned storage.\n*   **Memory sharing across sandboxes:** Exploring possibilities to share memory across Sandboxes on the same host, even if they are primarily non-homogeneous. This capability is a feature of the specific runtime, and users should select a runtime that aligns with their security and performance requirements.\n*   **Rich identity & connectivity:** Exploring dual user\u002Fsandbox identities and efficient traffic routing without per-sandbox Services.\n*   **Programmable:** Encouraging applications and agents to programmatically consume the Sandbox API.\n\n## Roadmap\n\nThe current Roadmap can be found at [roadmap.md](roadmap.md).\n\n## Community, Discussion, Contribution, and Support\n\nThis is a community-driven effort, and we welcome collaboration!\n\n**Note on PR Velocity:** To maintain high velocity and keep our queues clean, this project uses stale PR management (30-day auto-stale and 15-day auto-close for inactive PRs) and allows maintainers to fast-track or take over approved community PRs. Please read our [Contributing Guidelines](CONTRIBUTING.md) for our full code review and PR policies.\n\n### AI-Assisted Code Reviews (Experimental)\n\nTo help improve our review velocity, we are currently experimenting with AI-assisted code reviews, starting with GitHub Copilot as our automated first-pass reviewer.\n\nWe actively welcome your feedback on the quality, relevance, and helpfulness of these automated reviews! As we iterate on this process, we also plan to evaluate and test different AI review tools to find the best fit for our project's workflow.\n\n**⚠️ Important Contribution Note:** If you receive a code suggestion from Copilot in your PR, please read our [Contributing Guidelines](CONTRIBUTING.md) carefully on how to apply it. Directly committing suggestions via the GitHub UI will break the Kubernetes CLA requirements.\n\n### Contact Us\n\nLearn how to engage with the Kubernetes community on the [community page](http:\u002F\u002Fkubernetes.io\u002Fcommunity\u002F).\n\nYou can reach the maintainers of this project at:\n\n- [Slack](https:\u002F\u002Fkubernetes.slack.com\u002Fmessages\u002Fsig-apps)\n- [Mailing List](https:\u002F\u002Fgroups.google.com\u002Fa\u002Fkubernetes.io\u002Fg\u002Fsig-apps)\n\nPlease feel free to open issues, suggest features, and contribute code!\n\n### Code of conduct\n\nParticipation in the Kubernetes community is governed by the [Kubernetes Code of Conduct](code-of-conduct.md).\n\n[owners]: https:\u002F\u002Fgit.k8s.io\u002Fcommunity\u002Fcontributors\u002Fguide\u002Fowners.md\n[Creative Commons 4.0]: https:\u002F\u002Fgit.k8s.io\u002Fwebsite\u002FLICENSE\n","\u003Cdiv align=\"center\">\n  \u003Cimg src=\"site\u002Fassets\u002Ficons\u002Fcolor_logo.svg\" alt=\"Agent Sandbox logo\" width=\"150\" \u002F>\n\n  \u003Ch1>Agent Sandbox\u003C\u002Fh1>\n\u003C\u002Fdiv>\n\n\n\u003Cp>\n  \u003Ca href=\"https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Freleases\">\u003Cimg src=\"https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fv\u002Frelease\u002Fkubernetes-sigs\u002Fagent-sandbox\" alt=\"GitHub release\">\u003C\u002Fa>\n  \u003Ca href=\"LICENSE\">\u003Cimg src=\"https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FApache-2-blue.svg\" alt=\"Apache-2.0 license\">\u003C\u002Fa>\n  \u003Ca href=\"https:\u002F\u002Fgoreportcard.com\u002Freport\u002Fsigs.k8s.io\u002Fagent-sandbox\">\u003Cimg src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fkubernetes-sigs_agent-sandbox_readme_2b4a70945b89.png\" alt=\"Go Report Card\">\u003C\u002Fa>\n\u003C\u002Fp>\n\n[官网](https:\u002F\u002Fagent-sandbox.sigs.k8s.io) · [文档](https:\u002F\u002Fagent-sandbox.sigs.k8s.io\u002Fdocs\u002F) · [DeepWiki](https:\u002F\u002Fdeepwiki.com\u002Fkubernetes-sigs\u002Fagent-sandbox) · [快速入门](https:\u002F\u002Fagent-sandbox.sigs.k8s.io\u002Fdocs\u002Fgetting_started\u002F) · [示例](examples\u002F) · [路线图](roadmap.md)\n\n**agent-sandbox 能够轻松管理隔离的、有状态的单例工作负载，非常适合 AI 代理运行时等用例。**\n\n本项目正在 Kubernetes 社区的 [SIG Apps](https:\u002F\u002Fgithub.com\u002Fkubernetes\u002Fcommunity\u002Ftree\u002Fmaster\u002Fsig-apps) 框架下开发一个名为 `Sandbox` 的自定义资源定义（CRD）及其控制器。其目标是提供一种声明式的标准化 API，用于管理那些需要具备长期运行、有状态、单一实例且身份稳定的容器特性的工作负载，类似于基于 Kubernetes 原语构建的轻量级单容器 VM 体验。\n\n## 概述\n\n### 核心：Sandbox\n\n`Sandbox` CRD 是 agent-sandbox 的核心组件。它提供了一个声明式的 API 来管理具有稳定身份和持久化存储的单个有状态 Pod。这对于不适合 Deployment 的无状态复制模型或 StatefulSet 的编号稳定模型的工作负载非常有用。\n\n`Sandbox` CRD 的关键特性包括：\n\n*   **稳定的身份：** 每个 Sandbox 都有一个稳定的主机名和网络身份。\n*   **持久化存储：** Sandbox 可以配置为在重启后仍能保留数据的持久化存储。\n*   **生命周期管理：** Sandbox 控制器会管理 Pod 的生命周期，包括创建、定时删除、暂停和恢复等操作。\n\n### 扩展功能\n\n`extensions` 模块提供了额外的 CRD 和控制器，它们基于核心的 `Sandbox` API 构建，以实现更高级的功能。\n\n*   `SandboxTemplate`：提供了一种定义可重用模板的方式来创建 Sandbox，从而更容易管理大量相似的 Sandbox。\n*   `SandboxClaim`：允许用户从模板创建 Sandbox，隐藏了底层 Sandbox 配置的细节。\n*   `SandboxWarmPool`：管理一个预热好的 Sandbox Pod 池，可以快速分配给用户，从而减少启动新 Sandbox 所需的时间。\n\n## 架构\n\nagent-sandbox 遵循 Kubernetes 控制器模式。用户创建一个 Sandbox 自定义资源，而控制器则负责管理底层的运行时资源。\n\n### 架构图\n\n```mermaid\nflowchart TB\n\n    User[用户]\n\n    Claim[SandboxClaim]\n    Template[SandboxTemplate]\n    Sandbox[Sandbox]\n\n    ClaimController[Claim 控制器]\n    Controller[Sandbox 控制器]\n\n    Pod[Sandbox Pod]\n    Runtime[Sandbox 运行环境]\n\n    WarmPool[SandboxWarmPool]\n\n    %% 用户路径\n    User -->|创建| Sandbox\n    User -->|创建| Claim\n\n    %% Claim 工作流程\n    Claim -->|引用| Template\n    Claim -->|由| ClaimController |协调|\n    ClaimController -->|创建| Sandbox\n\n    %% Pod 处理\n    ClaimController -->|从| WarmPool |接管 Pod|\n    Sandbox -->|由| Controller |协调|\n    Controller -->|必要时创建 Pod| Pod\n\n    %% 运行环境\n    Pod --> Runtime\n\n    %% 温池\n    WarmPool -->|预热的 Pod| Pod\n```\n\n## 安装\n\n### 核心组件与扩展功能\n\n您可以通过以下命令安装 agent-sandbox 控制器及其 CRD。\n\n```sh\n# 将 \"vX.Y.Z\" 替换为具体的版本标签（例如 \"v0.1.0\"），请参考\n# https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Freleases\nexport VERSION=\"vX.Y.Z\"\n\n# 如果仅安装核心组件：\nkubectl apply -f https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Freleases\u002Fdownload\u002F${VERSION}\u002Fmanifest.yaml\n\n# 如果安装扩展组件：\nkubectl apply -f https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Freleases\u002Fdownload\u002F${VERSION}\u002Fextensions.yaml\n```\n\n### Python SDK\n\n要以编程方式与 agent-sandbox 交互，您可以使用 Python SDK。该客户端库提供了一个高层次的接口来创建和管理 Sandbox。\n\n有关详细的安装和使用说明，请参阅 [Python SDK README](clients\u002Fpython\u002Fagentic-sandbox-client\u002FREADME.md)。\n\n## 配置\n\n对于高级的规模和并发性调优（例如 API QPS 和工作线程数量），请参阅 [配置指南](docs\u002Fconfiguration.md)。\n\n## 快速入门\n\n安装完控制器后，您可以通过将以下 YAML 应用到集群来创建一个简单的 Sandbox：\n\n```yaml\napiVersion: agents.x-k8s.io\u002Fv1alpha1\nkind: Sandbox\nmetadata:\n  name: my-sandbox\nspec:\n  podTemplate:\n    spec:\n      containers:\n      - name: my-container\n        image: \u003CIMAGE>\n```\n\n这将创建一个名为 `my-sandbox` 的新 Sandbox，并运行您指定的镜像。之后，您可以通过其稳定的主机名 `my-sandbox` 访问该 Sandbox。\n\n有关更复杂的示例，包括如何使用扩展功能，请参阅 [examples\u002F](examples\u002F) 和 [extensions\u002Fexamples\u002F](extensions\u002Fexamples\u002F) 目录。\n\n## 动机\n\nKubernetes 非常擅长管理无状态的复制应用（Deployments）以及有状态且编号稳定的 Pod 集合（StatefulSets）。然而，目前越来越需要一种抽象层来处理以下场景：\n\n*   **开发环境：** 为开发者提供的隔离、持久化且可通过网络访问的云环境。\n*   **AI 代理运行时：** 用于执行不受信任的、由大语言模型生成代码的隔离环境。\n*   **Notebook 和科研工具：** 适用于 Jupyter Notebook 等工具的持久化单容器会话。\n*   **有状态的单 Pod 服务：** 托管需要稳定身份但又不想使用 StatefulSet 开销的单实例应用（如构建代理、小型数据库等）。\n\n虽然这些场景可以通过结合 StatefulSet（大小为 1）、Service 和 PersistentVolumeClaim 来近似实现，但这种方法既繁琐又缺乏专门的生命周期管理功能，比如休眠功能。\n\n## 期望的沙箱特性\n\n我们希望沙箱能够实现厂商无关性，支持多种运行时。关键特性包括：\n\n*   **强隔离性：** 支持 gVisor 或 Kata Containers 等不同运行时，以在沙箱与宿主机之间提供更强的安全性和隔离能力，包括内核隔离和网络隔离。这对于运行不可信代码或多租户场景至关重要。\n*   **深度休眠：** 将状态保存到持久化存储，并可能对沙箱对象进行归档。\n*   **自动恢复：** 在网络连接恢复时自动重启沙箱。\n*   **高效持久化：** 弹性且可快速供应的存储。\n*   **跨沙箱内存共享：** 探索在同一主机上跨沙箱共享内存的可能性，即使这些沙箱主要是异构的。这一能力取决于具体的运行时实现，用户应根据自身的安全和性能需求选择合适的运行时。\n*   **丰富的身份与连通性：** 探索用户与沙箱的双重身份机制，以及无需为每个沙箱单独创建 Service 的高效流量路由。\n*   **可编程性：** 鼓励应用程序和代理程序以编程方式调用沙箱 API。\n\n## 路线图\n\n当前的路线图可以在 [roadmap.md](roadmap.md) 中找到。\n\n## 社区、讨论、贡献与支持\n\n这是一项由社区驱动的工作，我们欢迎各方合作！\n\n**关于 PR 处理速度的说明：** 为了保持高效的处理速度并维持清晰的待处理队列，本项目采用过期 PR 管理机制（30 天自动标记为过期，15 天后自动关闭不活跃的 PR），同时允许维护者快速推进或接管已获批准的社区 PR。请阅读我们的 [贡献指南](CONTRIBUTING.md)，了解完整的代码审查和 PR 处理政策。\n\n### AI 辅助代码审查（实验性）\n\n为提升代码审查效率，我们目前正在尝试使用 AI 辅助代码审查，首先采用 GitHub Copilot 作为自动化的一轮审查工具。\n\n我们非常欢迎您对这些自动化审查的质量、相关性和帮助性的反馈！随着流程的迭代优化，我们也计划评估和测试不同的 AI 审查工具，以找到最适合我们项目工作流的方案。\n\n**⚠️ 重要贡献提示：** 如果您的 PR 中收到了 Copilot 的代码建议，请务必仔细阅读我们的 [贡献指南](CONTRIBUTING.md)，了解如何正确应用这些建议。直接通过 GitHub UI 提交建议将违反 Kubernetes CLA 的要求。\n\n### 联系我们\n\n有关如何参与 Kubernetes 社区的信息，请访问 [社区页面](http:\u002F\u002Fkubernetes.io\u002Fcommunity\u002F)。\n\n您可以联系该项目的维护者：\n\n- [Slack](https:\u002F\u002Fkubernetes.slack.com\u002Fmessages\u002Fsig-apps)\n- [邮件列表](https:\u002F\u002Fgroups.google.com\u002Fa\u002Fkubernetes.io\u002Fg\u002Fsig-apps)\n\n欢迎您随时提交问题、提出功能建议或贡献代码！\n\n### 行为准则\n\n参与 Kubernetes 社区需遵守 [Kubernetes 行为准则](code-of-conduct.md)。\n\n[owners]: https:\u002F\u002Fgit.k8s.io\u002Fcommunity\u002Fcontributors\u002Fguide\u002Fowners.md\n[Creative Commons 4.0]: https:\u002F\u002Fgit.k8s.io\u002Fwebsite\u002FLICENSE","# Agent Sandbox 快速上手指南\n\nAgent Sandbox 是一个基于 Kubernetes 的开源项目，旨在轻松管理隔离的、有状态的、单实例工作负载。它特别适用于 AI Agent 运行时、开发环境、Notebook 会话等场景，提供了比 StatefulSet 更轻量且具备稳定身份和持久化存储的抽象。\n\n## 环境准备\n\n在开始之前，请确保满足以下前置条件：\n\n*   **Kubernetes 集群**：拥有一个可访问的 Kubernetes 集群（版本建议 1.25+）。\n*   **kubectl 工具**：已安装并配置好 `kubectl`，能够正常与集群通信。\n*   **权限要求**：当前用户需具备创建自定义资源定义（CRD）和控制器的集群管理员权限。\n*   **网络访问**：节点需能访问 GitHub Releases 以下载部署清单（若在国内访问受限，建议配置代理或自行下载 manifest 文件上传至内部仓库）。\n\n## 安装步骤\n\n你可以通过 `kubectl` 直接应用官方发布的 YAML 文件来安装核心组件及扩展功能。\n\n1.  **设置版本号**\n    请将 `\u003CVERSION>` 替换为 [GitHub Releases](https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Freleases) 中的最新稳定版本号（例如 `v0.1.0`）。\n\n    ```bash\n    export VERSION=\"\u003CVERSION>\"\n    ```\n\n2.  **安装核心组件**\n    部署核心的 `Sandbox` CRD 和控制器：\n\n    ```bash\n    kubectl apply -f https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Freleases\u002Fdownload\u002F${VERSION}\u002Fmanifest.yaml\n    ```\n\n3.  **安装扩展组件（可选）**\n    如果需要高级功能（如模板复用 `SandboxTemplate`、快速分配 `SandboxClaim`、预热池 `SandboxWarmPool`），请执行：\n\n    ```bash\n    kubectl apply -f https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Freleases\u002Fdownload\u002F${VERSION}\u002Fextensions.yaml\n    ```\n\n4.  **验证安装**\n    确认 CRD 已成功注册：\n\n    ```bash\n    kubectl get crd | grep sandbox\n    # 应看到 agents.x-k8s.io\u002Fsandboxes 等资源\n    ```\n\n## 基本使用\n\n安装完成后，你可以创建一个最简单的 Sandbox 实例。以下示例将启动一个包含指定镜像的单容器 Pod，并赋予其稳定的主机名和网络身份。\n\n1.  **创建 Sandbox 资源**\n    将以下内容保存为 `my-sandbox.yaml`，并将 `\u003CIMAGE>` 替换为你想要运行的容器镜像地址（例如 `nginx:latest` 或你的 AI Agent 镜像）：\n\n    ```yaml\n    apiVersion: agents.x-k8s.io\u002Fv1alpha1\n    kind: Sandbox\n    metadata:\n      name: my-sandbox\n    spec:\n      podTemplate:\n        spec:\n          containers:\n          - name: my-container\n            image: \u003CIMAGE>\n    ```\n\n    应用配置：\n\n    ```bash\n    kubectl apply -f my-sandbox.yaml\n    ```\n\n2.  **查看状态**\n    检查 Sandbox 是否运行正常：\n\n    ```bash\n    kubectl get sandbox my-sandbox\n    ```\n\n3.  **访问 Sandbox**\n    Agent Sandbox 的核心特性是提供**稳定的身份**。创建成功后，你可以在集群内部通过稳定的主机名 `my-sandbox` 直接访问该服务，无需额外创建 Service 资源。\n\n    *   **集群内访问示例**：其他 Pod 可通过 `my-sandbox.\u003Cnamespace>.svc.cluster.local` 解析并连接。\n    *   **持久化**：即使底层 Pod 重启，该主机名和关联的存储（若配置）也将保持不变。\n\n> **提示**：对于更复杂的场景（如使用模板批量创建、预热池加速启动），请参考项目仓库中的 `examples\u002F` 和 `extensions\u002Fexamples\u002F` 目录。","某电商平台正在构建一套“智能客服代理集群”，每个 AI 客服需要独立维护与特定用户的长对话历史记忆，并具备稳定的网络身份以支持断点续聊。\n\n### 没有 agent-sandbox 时\n- **身份不稳定**：使用标准 Deployment 部署时，Pod 重启后 IP 和主机名变更，导致外部网关无法准确路由到特定的用户会话实例。\n- **状态易丢失**：缺乏原生的单例有状态管理，容器意外终止后，内存中的短期上下文丢失，且难以自动挂载专属的持久化存储来恢复历史对话。\n- **运维复杂度高**：为了实现“一人一例”的隔离效果，不得不编写复杂的 Operator 或脚本手动管理 Pod 生命周期，无法统一通过声明式 API 控制暂停、恢复或删除。\n- **冷启动延迟大**：每次新用户接入都需从零拉取镜像并初始化环境，导致首条回复延迟高达数秒，严重影响用户体验。\n\n### 使用 agent-sandbox 后\n- **身份固定可靠**：利用 Sandbox CRD 为每个 AI 代理分配稳定的主机名和网络身份，无论底层 Pod 如何调度重启，路由始终精准指向同一会话实例。\n- **状态持久固化**：原生支持为每个 Sandbox 绑定持久化存储，即使进程重启也能瞬间加载之前的对话记忆，确保服务连续性。\n- **生命周期自动化**：通过声明式配置即可轻松实现代理的暂停（节省资源）、恢复及定时销毁，无需定制开发复杂的控制逻辑。\n- **秒级热启动**：结合 SandboxWarmPool 扩展组件，预先预热一批空闲沙箱，新用户请求可直接复用，将响应延迟从秒级降低至毫秒级。\n\nagent-sandbox 将原本繁琐的有状态单例管理转化为标准的 Kubernetes 声明式操作，让 AI 代理运行时具备了像虚拟机一样稳定且轻量的运行体验。","https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fkubernetes-sigs_agent-sandbox_9470df62.png","kubernetes-sigs","Kubernetes SIGs","https:\u002F\u002Foss.gittoolsai.com\u002Favatars\u002Fkubernetes-sigs_fafac11f.png","Org for Kubernetes SIG-related work",null,"https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs",[81,85,89,93,97,101,105],{"name":82,"color":83,"percentage":84},"Go","#00ADD8",60.4,{"name":86,"color":87,"percentage":88},"Python","#3572A5",34.8,{"name":90,"color":91,"percentage":92},"HTML","#e34c26",2.3,{"name":94,"color":95,"percentage":96},"SCSS","#c6538c",1.2,{"name":98,"color":99,"percentage":100},"Shell","#89e051",0.9,{"name":102,"color":103,"percentage":104},"Makefile","#427819",0.3,{"name":106,"color":107,"percentage":108},"Dockerfile","#384d54",0.1,1852,204,"2026-04-20T08:50:29","Apache-2.0",4,"Linux, macOS, Windows","未说明",{"notes":117,"python":115,"dependencies":118},"该工具是运行在 Kubernetes 集群上的控制器，而非本地运行的应用程序。它需要预先配置好一个 Kubernetes 集群环境。核心组件通过 kubectl 安装 CRD 和控制器，支持使用 gVisor 或 Kata Containers 等运行时以实现强隔离（可选）。提供 Python SDK 用于编程交互，但具体 Python 版本及依赖库需参考单独的 SDK 文档。",[119,120],"Kubernetes","kubectl",[13,14],"2026-03-27T02:49:30.150509","2026-04-20T22:37:58.710119",[125,130,135,140,145,150],{"id":126,"question_zh":127,"answer_zh":128,"source_url":129},45872,"如何实现 Sandbox 的预热池（Warm Pool）以减少冷启动延迟？","可以通过定义 `SandboxWarmPool` CRD 和控制器来实现。该机制维护一个可配置数量的就绪 Pod 池，当用户请求 Sandbox 时直接从池中分配，从而实现低于 1 秒的创建延迟。池中的 Pod 被使用后会自动补充，并原生支持 Kubernetes HPA 进行自动扩缩容。对于更新策略，由于预热池中的 Pod 不承载实时流量，默认采用 `recreate` 策略（删除旧 Pod 后创建新 Pod）以简化实现，无需复杂的滚动更新。","https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fissues\u002F34",{"id":131,"question_zh":132,"answer_zh":133,"source_url":134},45873,"如何为 Sandbox 设置自动清理时间（TTL）？","可以使用 `spec.shutdownTime` 字段来设定 Sandbox 的生命周期。该功能允许在 Sandbox 创建后自动清理 Pod。TTL 计时器的逻辑通常基于 Sandbox 的生命周期，也可以通过 `SandboxClaim` 覆盖 `SandboxTemplate` 中定义的 TTL。如果需要延长运行时间，可以周期性修改该时间值（类似 e2b 的实现方式），而不是仅作为一次性扩展。","https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fissues\u002F18",{"id":136,"question_zh":137,"answer_zh":138,"source_url":139},45874,"在哪里可以找到 agent-sandbox 的官方容器镜像？","项目镜像已发布到 Kubernetes 官方仓库。首个推广版本的镜像地址为：`registry.k8s.io\u002Fagent-sandbox\u002Fagent-sandbox-controller:v0.1.0-rc.0`。构建流程已配置好，镜像会先推送到 staging 注册表（`us-central1-docker.pkg.dev\u002Fk8s-staging-images\u002Fagent-sandbox\u002Fagent-sandbox-controller`），经确认后再推广至正式仓库。","https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fissues\u002F53",{"id":141,"question_zh":142,"answer_zh":143,"source_url":144},45875,"Chrome Sandbox 的示例指南是否可用？","原有的 Chrome 指南曾不完整，但相关问题已通过 PR #476 修复并合并。目前的指南已更新，包含了更好的就绪性测试（readiness test），并计划集成 Selenium 或 Playwright 以提供更有用的示例，同时这些内容已被纳入端到端（e2e）测试中。","https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fissues\u002F213",{"id":146,"question_zh":147,"answer_zh":148,"source_url":149},45876,"标签（Labels）和注解（Annotations）是如何传播到 Sandbox Pod 的？","标签和注解的传播逻辑已明确并通过 PR #514 修复。系统支持从多个源进行传播，包括 `Sandbox`、`Sandbox.spec.podtemplate`、`SandboxClaim`、`SandboxTemplate` 以及 `Warmpool`。具体的传播优先级和合并规则已在代码中实现，确保了元数据能正确应用到最终生成的 Pod 上。","https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fissues\u002F174",{"id":151,"question_zh":152,"answer_zh":153,"source_url":154},45877,"如何将 Sandbox 的服务暴露给外部访问（而不仅仅是内部发现）？","可以通过在 Sandbox 规格中配置 `spec.networking.service` 来实现。该字段允许用户声明 Service 类型（支持 `ClusterIP`、`NodePort`、`LoadBalancer`）以及端口映射（name, port, targetPort, protocol）。如果设置了该字段，系统将创建对应的外部 Service；如果未设置，则默认创建用于内部发现的 Headless Service。两者互斥，高级路由（如 TLS、域名）建议配合 Gateway API 或 Ingress 控制器使用。","https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fissues\u002F30",[156,161,166,171,176,181,186],{"id":157,"version":158,"summary_zh":159,"released_at":160},360824,"v0.3.10","## ⚠️ 重大变更\n* SandboxWarmPool 现在会创建 Sandbox CR，而不是直接创建裸 Pod。之前版本中的热池 Pod 将会被孤立，需要手动删除（可通过查找带有 `agents.x-k8s.io\u002Fpool` 标签的 Pod 来识别）。\n* SandboxClaim 的 `status.Name` 字段已更名为 `status.name`，以符合 Kubernetes 的命名规范。\n\n## 变更内容\n* Langchain 更新 - 由 @aleks-stefanovic 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F355 中提交的 #344 问题\n* 添加负载测试脚本文件，该文件将由定期的 Prow 任务调用 - 由 @SHRUTI6991 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F402 中提交\n* 将更多人员添加为子目录的批准人 - 由 @aditya-shantanu 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F406 中提交\n* 性能优化（热池）：实现服务器端的 apply 状态补丁 - 由 @vicentefb 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F387 中提交\n* 改进文档 - 由 @janetkuo 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F423 中提交\n* 添加架构说明 - 由 @yashasvimisra2798 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F380 中提交\n* [第一部分] 创建新的持久化沙盒句柄 - 由 @SHRUTI6991 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F382 中提交\n* 在 status 和 scale 子资源中添加 `selector` 字段 - 由 @juli4n 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F417 中提交\n* 将 Barni 添加为总体批准人 - 由 @aditya-shantanu 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F429 中提交\n* 改进 SandboxClaim 控制器对多工作线程的管理 - 由 @igooch 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F391 中提交\n* 并发测试：提高控制器的并发度并执行端到端测试 - 由 @aditya-shantanu 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F398 中提交\n* 在 PodSnapshotSandboxClient 中实现 `is_restored_from_snapshot` 方法 - 由 @shrutiyam-glitch 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F415 中提交\n* 记录仓库外部管理的 Prow 流程 - 由 @janetkuo 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F434 中提交\n* 功能：添加 kube-api-linter 检查器 - 由 @dongjiang1989 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F421 中提交\n* 功能：实现 `agent_sandbox_creation_latency_ms` 指标 - 由 @chw120 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F425 中提交\n* 重构：热池现在创建完整的 Sandbox CR，而非裸 Pod - 由 @noeljackson 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F395 中提交\n* 修复：更新 SandboxWarmPoolStatus 中 Selector 字段的注释 - 由 @yongruilin 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F438 中提交\n* 在 README 中添加新 Logo 和引用 - 由 @brandonroyal 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F447 中提交\n* 修复 README 和网站上损坏的图标链接 - 由 @brandonroyal 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F450 中提交\n* 重新实现热池采用时的工作线程冲突避免机制 - 由 @igooch 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F437 中提交\n* 功能|修复：添加 fix-gomod presubm","2026-04-08T17:22:10",{"id":162,"version":163,"summary_zh":164,"released_at":165},360825,"v0.2.1","## 🚀 宣布 Agent Sandbox v0.2.1 发布！\n\n我们非常高兴地宣布 **Agent Sandbox v0.2.1** 的正式发布！\n\n本次版本引入了一项重大变革，即采用 **“默认安全”** 的网络架构，在为 AI 代理提供严格隔离的同时，还支持 **高度可扩展** 的共享策略模型。除了这些安全与架构方面的改进外，该版本还通过新增遥测指标进一步强化了可观测性，借助迁移到 Deployment 模型提升了控制器的稳定性，并通过 Pod 快照及原生 Kubernetes 客户端支持扩展了 **Python SDK** 的功能。\n\n### ⚠️ 破坏性变更\n\n*   **控制器迁移（从 StatefulSet 到 Deployment）**：核心控制器已由 StatefulSet 迁移至 Deployment，默认启用 Leader 选举机制。**需采取的措施**：为避免冲突，您必须先删除现有的 StatefulSet，再部署新版本，执行命令：`kubectl delete statefulset agent-sandbox-controller -n agent-sandbox-system`（https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F191）。\n*   **指标服务端口更新**：指标服务端口已由 `80` 更改为 `8080`，以符合行业标准并避免流量冲突。**需采取的措施**：请更新所有自定义的 `ServiceMonitor` 资源或 Prometheus 抓取配置，将目标端口调整为 `8080`（https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F366）。\n*   **默认安全的网络隔离**：对于未显式定义网络策略的 SandboxTemplate，现默认采用严格的隔离模式，阻止访问集群内部 IP、VPC 子网以及节点元数据服务器。**需采取的措施**：若您的代理需要访问内部服务，则必须在 `SandboxTemplate` 中明确配置相关规则，或通过将 `SandboxTemplate` 的 `spec.networkPolicyManagement` 字段设置为 `Unmanaged` 来选择退出此行为（https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F287）。\n\n### 重点亮点\n\n*   **默认安全的网络与可扩展性**：为所有沙盒实施了严格的默认安全基线。若未指定任何策略，控制器将自动阻止访问集群内部 IP、VPC 子网以及节点元数据服务器。为确保可扩展性，现在每个 `SandboxTemplate` 统一管理一个共享的 NetworkPolicy，而非为每个沙盒单独管理，从而能够在极低的 API 开销下实现全集群范围的即时更新。\n*   **多语言 SDK 的进步**：\n     * **强类型 Go 客户端**：引入了基于 `client-gen` 生成的原生 [Kubernetes Go 客户端](https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Ftree\u002Fv0.2.1\u002Fclients\u002Fk8s)，使 Go 开发者能够使用标准且类型安全的 Kubernetes 编程模式与 Agent Sandbox 资源进行交互。\n     *   **Python SDK 的增强**：新增对 GKE Pod 快照的支持，允许用户捕获运行中沙盒的状态。SDK 现在支持原生 Kubernetes 客户端的自动生成，并提供了新的文件管理方法（如 `list` a","2026-03-14T00:17:10",{"id":167,"version":168,"summary_zh":169,"released_at":170},360826,"v0.1.1","## 🚀 宣布 Agent Sandbox v0.1.1 发布！\n\n我们非常高兴地宣布 **Agent Sandbox v0.1.1** 的正式发布！\n\n本次版本带来了文档、可观测性、可扩展性和稳定性方面的重大改进，并新增了多个示例，帮助您快速上手。\n\n### 重点亮点\n\n*   **全新文档站点**：我们推出了专门的 https:\u002F\u002Fagent-sandbox.sigs.k8s.io\u002F 网站，方便您查找指南和参考文档。\n*   **OpenTelemetry 支持**：在 Python 客户端和 Controllers 中添加了可选的 OpenTelemetry 跟踪功能，从而提升代理工作负载的可观测性。\n*   **功能增强**：\n    *   **关闭策略**：支持可配置的 Sandbox\u002FSandboxClaim 关闭策略和关闭时间。\n    *   **扩展组件**：更好地管理扩展组件的部署，包括自动挂载和 NetworkPolicy 支持。\n*   **关键修复与稳定性提升**：\n    * **Python SDK 中的 gVisor 支持**：对 Python 客户端进行了重大重构，实现了与 gVisor (`runsc`) 的完全兼容。\n    * **WarmPool 可靠性**：修复了 Pod 采用逻辑、元数据传播以及“Ready”状态 Pod 的优先级问题。\n    * **生命周期管理**：解决了重复的到期清理循环问题。\n*   **新增示例**：探索包括 **Gemini 计算使用**、**ADK 代理** 和 **Moltbot** 示例在内的新示例。\n\n### 安装\n\n```bash\n# 仅安装核心组件：\nkubectl apply -f https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Freleases\u002Fdownload\u002Fv0.1.1\u002Fmanifest.yaml\n\n# 安装扩展组件：\nkubectl apply -f https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Freleases\u002Fdownload\u002Fv0.1.1\u002Fextensions.yaml\n``` \n\n---\n\n## 贡献者\n\n衷心感谢所有为本次发布做出贡献的开发者！\n\n@janetkuo, @volatilemolotov, @igooch, @antonipp, @mlgarchery, @shrutiyam-glitch, @lizzzcai, @barney-s, @sdowell, @vicentefb, @Iceber, @acsoto, @ArthurKamalov, @tomergee, @peterzhongyi, @hzxuzhonghu, @aditya-shantanu, @SHRUTI6991, @alex-akv, @bilalshaikh42, @justinsb\n\n### 👋 新晋贡献者\n* @igooch 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F159 中完成了首次贡献。\n* @antonipp 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F157 中完成了首次贡献。\n* @mlgarchery 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F179 中完成了首次贡献。\n* @shrutiyam-glitch 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F172 中完成了首次贡献。\n* @lizzzcai 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F152 中完成了首次贡献。\n* @Iceber 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F185 中完成了首次贡献。\n* @acsoto 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F209 中完成了首次贡献。\n* @ArthurKamalov 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F195 中完成了首次贡献。\n* @hzxuzhonghu 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-si","2026-02-04T21:32:06",{"id":172,"version":173,"summary_zh":174,"released_at":175},360827,"v0.1.0","## 🚀 宣布 Agent Sandbox v0.1.0 正式发布！\n\n我们非常高兴地宣布 Agent Sandbox 的首个正式版本 `v0.1.0` 已经发布！\n\n此次发布标志着一个重要的里程碑，它提供了一个强大而灵活的平台，用于在 Kubernetes 中管理隔离的、有状态的单例工作负载，非常适合 AI 代理运行时等应用场景。借助 `v0.1.0`，您可以：\n\n*   **通过新的 `Sandbox`、`SandboxTemplate` 和 `SandboxClaim` API，以声明式方式定义和管理沙盒环境**。\n*   **在隔离的环境中运行各种工作负载**，我们的 [示例](https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Ftree\u002Fv0.1.0\u002Fexamples) 就展示了这一点。\n*   **借助 `SandboxWarmPool` 提升性能**，实现更快的沙盒创建。\n\n这一版本凝聚了众多贡献者的辛勤付出，我们期待看到您基于此构建出精彩的应用！  \n\n## 安装\n\n```sh\n# 仅安装核心组件：\nkubectl apply -f https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Freleases\u002Fdownload\u002Fv0.1.0\u002Fmanifest.yaml\n\n# 安装扩展组件：\nkubectl apply -f https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Freleases\u002Fdownload\u002Fv0.1.0\u002Fextensions.yaml\n```  \n\n## 贡献者\n\n衷心感谢所有为本次发布做出贡献的开发者！\n\n@janetkuo、@barney-s、@justinsb、@ameukam、@sdowell、@vicentefb、@tomergee、@flpanbin、@peterzhongyi、@YaoZengzeng 和 @volatilemolotov。\n\n**完整变更日志**：https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fcommits\u002Fv0.1.0","2025-11-07T23:16:31",{"id":177,"version":178,"summary_zh":179,"released_at":180},360828,"v0.1.0-rc.2","## 变更内容\n* 文档：添加使用 gVisor 与 Sandbox 的示例，由 @sdowell 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F128 中完成\n* 添加面向 TOC 的增强模板和脚本，由 @janetkuo 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F98 中完成\n* 添加关于 Sandbox 和扩展的用户指南，由 @janetkuo 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F135 中完成\n* 示例相关文档，由 @janetkuo 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F141 中完成\n* 简单修复部署顺序问题，由 @janetkuo 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F142 中完成\n* 构建并推送所有示例镜像，由 @janetkuo 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F143 中完成\n* 功能：代理式 Sandbox 客户端 Python 实现，由 @tomergee 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F134 中完成\n\n\n**完整变更日志**：https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fcompare\u002Fv0.1.0-rc.1...v0.1.0-rc.2","2025-11-07T01:37:38",{"id":182,"version":183,"summary_zh":184,"released_at":185},360829,"v0.1.0-rc.1","## 变更内容\n* 由 @janetkuo 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F118 中实现发布流程自动化\n* 修复：控制器二进制文件在 ARM 镜像中会被错误地构建为 x86 格式，由 @YaoZengzeng 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F126 中完成\n* 沙箱从温池中获取 Pod，由 @peterzhongyi 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F115 中实现\n* 清理：将 PodMetadata 集成到 SandboxTemplate 中，由 @barney-s 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F122 中完成\n* 添加用于生成发布清单的脚本，由 @janetkuo 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F130 中完成\n\n## 新贡献者\n* @YaoZengzeng 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F126 中完成了首次贡献\n\n**完整变更日志**：https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fcompare\u002Fv0.1.0-rc.0...v0.1.0-rc.1","2025-11-04T00:12:08",{"id":187,"version":188,"summary_zh":189,"released_at":190},360830,"v0.1.0-rc.0","## 变更内容\n* @janetkuo 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F1 中更新 README，添加项目详情\n* @janetkuo 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F2 中根据评审意见更新 README\n* @janetkuo 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F3 中澄清内存共享是运行时特定的功能\n* @barney-s 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F4 中添加沙箱 API 定义\n* @barney-s 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F5 中使用 controller-runtime 实现一个简单的沙箱控制器\n* 杂项：@justinsb 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F10 中添加工具以应用正确的文件头\n* 杂项：@justinsb 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F14 中使用 tools.mod 进行代码生成\n* 杂项：@justinsb 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F24 中将 controller-runtime 升级至 0.22.1\n* @barney-s 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F9 中创建无头服务以访问沙箱\n* 杂项：@justinsb 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F15 中移除重复的文件头脚本\n* 杂项：@justinsb 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F25 中添加用于修复 gofmt 的工具\n* 杂项：@justinsb 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F26 中统一 dev\u002Ftools 目录下的 go generate 使用方式\n* 杂项：@justinsb 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F11 中添加预提交脚本，用于验证 fix-* 脚本是否已执行\n* 沙箱示例：@justinsb 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F20 中实现通过 VNC 在沙箱中启动 Chrome\n* @barney-s 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F28 中移除 manifests 文件夹，并新增 k8s 文件夹\n* @barney-s 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F27 中将 sandbox .spec.template 重命名为 .spec.podTemplate\n* @barney-s 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F19 中为 Sandbox 实现 Status 字段\n* 杂项：@justinsb 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F13 中编写部署到 Kubernetes 集群的脚本\n* @ameukam 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F42 中确保运行 Docker 构建器以支持多平台构建\n* @barney-s 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F39 中为沙箱 podTemplate 添加元数据标签和注解支持\n* 杂项：@justinsb 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F16 中为 kube 部署生成 RBAC 规则\n* 杂项：@justinsb 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F40 中修复镜像重写问题\n* @janetkuo 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F48 中强制禁用 API 凭证的自动挂载\n* @barney-s 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F47 中修复 make build 目标\n* @barney-s 在 https:\u002F\u002Fgithub.com\u002Fkubernetes-sigs\u002Fagent-sandbox\u002Fpull\u002F49 中在 Makefile 中添加 Kind 部署\n* 小优化","2025-10-24T23:42:24"]