修订日期:2026-04-07
说明:这一版补齐了腾讯云、阿里云、字节/火山引擎等国内厂商,重新核对了上一版中的关键事实表述,并把参考来源改成了更细粒度的官方文档 / 官方仓库链接,而不是只给宽泛首页。
一、先说结论:上一版哪里需要修正
这次回查后,我认为上一版主要有三类问题:
1)覆盖面不完整
上一版把国际厂商和部分开源项目讲得比较多,但没有把腾讯云、阿里云、字节/火山引擎的公开方案系统纳入。这并不意味着这些厂商“没有产品”,而是上一版的资料覆盖不够完整。实际上,三家现在都已经有公开文档或官方方案页:
- 腾讯云:
Agent Runtime / Agent 沙箱 - 阿里云:
ACS Agent Sandbox、AgentRun BrowserTool / AIO Sandbox、AgentBay - 火山引擎:
AI 云原生沙箱服务、VCI Agent Sandbox、AgentKit AIO/代码/浏览器沙箱
2)有些地方不算“硬错误”,但表述不够严谨
上一版里有一些内容更接近“分析判断”,但写法上容易让读者误以为它们是官方事实,例如:
- “某厂商更像模型工具闭环,而不是独立卖通用沙盒云”——这类话本质上属于分析判断,不是厂商官方声明。
- “某方案更成熟”——这也应当明确是作者判断,而不是官方结论。
这次修订里,我把这类内容尽量改成两层写法:
- 先写清楚官方文档明确写了什么;
- 再单独给出我的分析判断。
3)参考来源太粗,不足以支撑细节 claim
你指出“参考来源给得不太对”,这个反馈是对的。上一版参考来源的问题不在于“完全错”,而在于粒度太粗:很多地方只是给了产品主页、文档首页或者泛化链接,但没有做到“某个具体结论,对应某个具体页面”。
这次我改成了:
- 尽量使用官方文档页面 / 官方仓库 README / 官方帮助中心;
- 把“产品定位”“隔离边界”“状态保持”“浏览器能力”“兼容性”拆开引用;
- 对于像 E2B 使用 Firecracker 这类信息,如果主要来自其官方博客或官方案例文章,就明确标注为“根据 E2B 官方博客/案例文章”,不再假装它来自产品主文档。
二、什么是 Agent 沙盒
1. 定义
Agent 沙盒,本质上不是一个“会跑 Python 的小工具”,而是一层给智能体提供隔离执行环境的运行底座。它通常要解决六件事:
- 让 LLM 生成的代码、Shell、文件操作能安全运行;
- 把执行边界隔离开,防止影响宿主机或其他租户;
- 管理网络、凭据、文件系统和生命周期;
- 在需要时提供浏览器、桌面、手机、VNC 等交互环境;
- 保留会话状态、进程状态或文件状态,以支持长任务;
- 提供日志、录制、回放、人工接管和审计能力。
2. 不能把“浏览器控制”直接等同于“沙盒”
一个常见误区是:
- Playwright MCP、browser-use 这类东西,主要是“让 AI 更容易控制浏览器”;
- OpenAI computer use、Anthropic computer use,主要是“模型看截图并输出动作,再由 harness 去执行”;
- 真正的隔离边界,通常仍然来自:OS sandbox、container、microVM、Hyper-V、Kubernetes runtime,或托管浏览器会话本身。
也就是说,浏览器控制层 != 沙盒。浏览器控制只是执行面的一部分,沙盒是底层隔离与治理基础设施。
三、看 Agent 沙盒,最应该比较什么
1. 隔离边界(Isolation Boundary)
这是最核心的维度。
常见路线有四类:
- OS 级沙箱:例如 Anthropic Claude Code 的 Seatbelt / bubblewrap。
- 容器强化路线:例如 Docker、Cloudflare Containers、OpenSandbox、Kubernetes runtime。
- microVM / 虚拟化路线:例如 AWS AgentCore Runtime、Azure Dynamic Sessions、Vercel Sandbox、阿里云 ACS Agent Sandbox、火山引擎 AI 云原生沙箱、腾讯云 Agent Runtime 文档中的 VM 级隔离描述。
- 浏览器会话隔离:例如 Browserbase、Hyperbrowser、AWS AgentCore Browser 这类托管浏览器会话。
2. 执行面(Execution Surface)
不同方案差别非常大:
- 有的只支持 Python(如 OpenAI Code Interpreter、Gemini Code Execution);
- 有的支持 多语言 + Shell + 文件系统;
- 有的进一步支持 Browser / Desktop / Computer Use / Mobile;
- 有的还能提供 VNC、录屏、人工接管、端口暴露。
执行面越完整,越接近“给 agent 一台隔离电脑”;执行面越窄,越像“模型的附属工具”。
3. 状态模型(State Model)
这是很多人最容易忽略的维度。
- E2B:文档明确支持保留文件系统、内存、运行进程;快照也是文件系统 + 内存状态。
- Runloop:Suspend/Resume 更偏磁盘快照;文档明确说 suspend 不会保留内存状态与运行中进程。
- Daytona:更强调 sandbox 的生命周期、archive、process/fs/git/computerUse 组合能力。
- Cloudflare Sandbox SDK:在 sandbox 仍 active 的前提下,文件、进程、shell session、环境变量都可持续存在。
- AWS AgentCore Runtime:支持 stop/resume 后保留文件系统状态;isolated sessions 则强调多次调用间的上下文与用户隔离。
对真正的 agent 来说,状态模型比“冷启动 100ms 还是 500ms”更重要,因为它决定了 agent 能否“接着上次的任务继续干”。
4. 网络与凭据治理(Network / Credentials Governance)
真正生产可用的 Agent 沙盒,必须处理好出网与密钥问题。
- Anthropic 文档明确强调:没有网络隔离,就可能发生外传;没有文件系统隔离,也可能被借道绕过网络限制。
- OpenAI Codex Cloud 文档明确写到:agent phase 默认关闭互联网,只在 setup phase 可以联网装依赖;并支持 allowlist 和 HTTP 方法限制。
- Docker Sandboxes 的官方文档强调:默认通过 host-side proxy 管理 HTTP/HTTPS 出网,原始 TCP/UDP/ICMP 被阻断;代理还可以做 credentials injection,而原始密钥值不会进入 VM。
- Cloudflare 也提供请求代理方案,让凭据留在 Worker 侧。
5. 可观测性与人工接管(Observability / HITL)
如果任务涉及网页和长流程,录屏、回放、Live View、日志与人机接管的重要性,几乎和隔离本身同等重要。
- Browserbase:Session Inspector、Live View、视频录制、rrweb 回放、网络/控制台/性能调试。
- Hyperbrowser:liveUrl、rrweb + MP4 录制、stealth mode。
- AWS AgentCore Browser:官方文档明确提到 live viewing、session replay、CloudTrail / 观测能力。
- 阿里云 AgentBay Browser Use:文档提到可视化调试与会话录制。
- 火山引擎 AIO Sandbox / AgentKit:官方文档和开发者文章强调可视化接管、浏览器 VNC、Terminal 等能力。
6. 生态兼容性(Compatibility)
很多团队不想被某一朵“沙盒云”锁死,所以兼容性正在变成重要卖点。
- 腾讯云 Agent 沙箱:官方文档写明兼容社区开源沙箱协议,并给出 E2B 迁移场景。
- 阿里云 ACS Agent Sandbox:兼容 Kubernetes 原生生态、E2B SDK、AgentScope。
- 火山引擎 VCI Agent Sandbox:官方文档说明其基于社区 Agent Sandbox 做深度开发。
- OpenSandbox:从一开始就走统一 sandbox API + 多 runtime 路线。
四、行业方案全景:大厂、国内厂商、独立供应商、开源社区
4.1 国际大厂 / 模型厂商
OpenAI
OpenAI 现在至少有三条相关线:
- Code Interpreter:模型可调用的 Python 沙盒工具;
- Codex Cloud Environments:给 coding agent 使用的云环境,agent phase 默认不开互联网;
- Computer Use:模型看截图并输出动作,由你的 harness 在浏览器或 VM 里执行。
事实层面:
- Code Interpreter 是“在 sandboxed environment 中运行 Python”。
- Computer Use 不是完整沙盒本身,而是让模型返回 click/type/scroll 等动作,由你的代码去执行。
- Codex Cloud 文档写明:setup 阶段可联网装依赖,agent phase 默认关闭互联网,并通过 HTTP/HTTPS proxy 出网。
分析层面:
OpenAI 的强项仍然是“模型 + 工具 + 云环境 + 审批/安全”的闭环,而不是把“通用 agent 沙盒”单独抽出来做成基础设施产品。
Anthropic
Anthropic 的公开路线更偏“本地 / IDE agent 的安全控制模型”。
事实层面:
- Claude Code 的 sandboxed bash 工具同时做文件系统隔离 + 网络隔离;
- macOS 上用 Seatbelt,Linux / WSL2 上用 bubblewrap;
- 其官方开源
sandbox-runtime研究预览版也明确是基于原生 OS 沙箱和代理式网络过滤; - Anthropic 的工程文章说明,这套沙箱化能力是为了减少权限提示并提升自主性。
分析层面:
Anthropic 在“如何让 agent 在开发者机器附近更安全地执行”这件事上表述非常清晰,但它的公开定位更像安全框架和开发体验,而不是像 E2B / Daytona 那样主打远程 devbox 基础设施。
Google 这块需要特别纠正上一版的写法。上一版只强调了 Gemini Code Execution 和 Vertex Extensions / Code Interpreter Extension,但现在还应该明确纳入 Vertex AI Agent Engine Code Execution。
事实层面:
- Gemini Code Execution:官方文档明确说只能执行 Python;
- Gemini / Vertex code execution 环境有预装库,但不能安装自定义库;
- Vertex Extensions API 确实提供 code interpreter extension,但官方文档写明仅在
us-central1区域提供; - Vertex AI Agent Engine Code Execution 是一个更直接的 agent sandbox 能力:官方文档写明它运行在安全、隔离、受管理的沙盒环境中,sandbox 创建可在 1 秒以内完成,执行状态(内存)可保留最多 14 天,且无法访问网络。
修正结论:
上一版关于 Google 的部分不算“完全错误”,但明显不完整。如果今天讨论 Agent 沙盒,Google 不能只写成“模型内置代码执行 + 扩展”,还应明确把 Vertex AI Agent Engine Code Execution 当作更接近“agent sandbox”的正式方案纳入比较。
AWS
AWS 在 2025–2026 的路线已经很清晰:Bedrock AgentCore 正在把 Runtime、Browser、Code Interpreter、Memory、Gateway、Observability 做成一整套 agent 平台。
事实层面:
- AgentCore Runtime:每个用户 session 运行在 dedicated microVM 中;
- Runtime 支持 stop/resume 后保留文件系统;
- isolated sessions 用于在多次调用之间保持上下文,同时保证用户隔离;
- AgentCore Browser 提供 session isolation、live viewing、session replay;
- AgentCore Code Interpreter 是官方内建工具。
分析层面:
AWS 的重点不是“某个单点代码沙盒”,而是企业级 agent runtime。
Microsoft / Azure
Azure 现在也是双层结构:
- 上层是 Azure OpenAI 侧的工具能力;
- 下层是 Azure Container Apps Dynamic Sessions 这样的通用强隔离会话底座。
事实层面:
- Dynamic sessions 提供 prewarmed session pools 和毫秒级分配;
- 文档明确写它适合运行 LLM generated scripts 和不受信任代码;
- Code Interpreter Sessions 文档明确写:每个 code interpreter session 由 Hyper-V boundary 完全隔离,并且就是为运行不受信任代码设计的。
分析层面:
Azure 的特点是:不只是给你一个“模型工具”,而是给你一个可以承载多类会话型 agent 工具的 serverless session 底座。
4.2 独立基础设施厂商:真正把“给 agent 一台电脑”做出来的公司
E2B
E2B 是当前最典型的 agent 沙盒基础设施之一。
事实层面:
- 文档明确支持 pause/resume,恢复文件系统、内存和运行中进程;
- snapshots 也是文件系统 + 内存状态;
- 模板支持把 start command 做进 snapshot,使得 sandbox 创建后进程已在运行;
- Desktop 模板提供 Ubuntu 桌面、XFCE、VNC 等 GUI 能力;
- “底层使用 Firecracker microVM” 这件事,主要来自 E2B 官方博客 / 官方案例文章,而不是主产品文档。
修正说明:
上一版直接把 “E2B uses Firecracker” 写成了像产品文档的硬事实来源,这次我把它改成:根据 E2B 官方博客/案例文章,E2B 底层使用 Firecracker microVMs。
Daytona
Daytona 现在的定位非常明确:full composable computers for AI agents。
事实层面:
- 官方文档直接把 sandbox 描述成 “full composable computers”;
- 每个 sandbox 都有 dedicated kernel、filesystem、network stack;
- SDK 直接暴露
process、fs、git、computerUse; - computerUse 相关文档说明会提供 desktop automation 相关接口。
分析层面:
Daytona 很像把“远程开发箱”和“agent 电脑”做成了可编排基础设施。
Runloop
Runloop 是更明确面向 software engineering agent 的 VM-based devbox。
事实层面:
- 官方文档明确说用 virtual machine technology 做隔离;
- Devbox 是 full-featured execution environment;
- suspend/resume 只保留 disk state,不会保留内存状态和运行进程;
- 这意味着 resume 后,daemon / 进程一般需要重启。
修正说明:
上一版如果让人觉得 Runloop 的 suspend/resume 和 E2B 一样能恢复运行进程,那就是误导。两者的状态模型并不相同。
Modal
Modal Sandboxes 是把“安全运行不受信任代码”纳入 AI 云计算平台的一条路线。
事实层面:
- Modal 官方在 2025 年宣布 Sandboxes GA;
- 文档支持 filesystem snapshots;
- 产品页明确宣传可扩到 50,000+ concurrent sessions;
- 默认 lifetime 5 分钟,最长可调到 24 小时。
分析层面:
Modal 的优势不在“桌面化”,而在“与其 AI 云计算体系深度一体化”。
Vercel Sandbox
事实层面:
- 官方文档写明它用于运行 arbitrary code in isolated, ephemeral Linux VMs;
- 概念文档写明使用 Firecracker microVMs;
- 默认 timeout 为 5 分钟;
- 支持 snapshots / persistent sandboxes。
分析层面:
Vercel 的风格是典型“平台化 compute primitive”,而不是传统开发环境产品。
Docker Sandboxes
Docker 这条线很有代表性,因为它把“给 agent 完整 Docker 能力,但不碰宿主机”做成了产品。
事实层面:
- 每个 sandbox 都有自己的 Docker daemon、filesystem、network;
- 官方安全模型明确写到:primary trust boundary is the microVM;
- agent 在 VM 内有完整控制权,包括 sudo;
- 默认 HTTP/HTTPS deny-by-default,raw TCP/UDP/ICMP 阻断;
- credentials 通过 host-side proxy 注入,raw credential values never enter the VM。
分析层面:
这是一套很强的“宿主机保护”方案,但它也明确提醒:workspace 默认是 direct mount,agent 对工作区文件的修改会实时反映到宿主机目录。
Cloudflare Sandbox SDK
事实层面:
- Cloudflare Sandbox SDK 基于 Containers;
- 从 Workers 中即可执行命令、管理文件、启动后台进程、暴露服务;
- 架构由 Workers + Durable Objects + Containers 组成;
- session 文档说明:在容器 active 时,working directory、环境变量、shell state 可持续存在。
分析层面:
Cloudflare 不是“给你一台传统 VM”,而是把安全隔离执行直接内嵌到 edge application runtime。
4.3 浏览器 / Computer Use 专用沙盒
Browserbase
事实层面:
- 提供 cloud browser session;
- Live View 支持实时观看和控制;
- Session Inspector 提供网络、控制台、性能和会话状态观察;
- 每个 session 自动视频录制,并支持 rrweb DOM replay;
- 文档明确指出 Live View 支持 human-in-the-loop,用于认证、captcha、异常处理等场景。
分析层面:
它不是通用 Linux 沙盒,而是“让 agent 可靠使用 Web”的托管浏览器基础设施。
Hyperbrowser
事实层面:
- 是 cloud browser platform;
- 每个 session 有 liveUrl;
- 支持 rrweb 和 MP4 录制;
- 支持 stealth mode。
Browser Use Cloud / browser-use
需要把开源层和托管层区分开看:
- browser-use open source:更像 AI browser automation library;
- Browser Use Cloud:提供 stealth browsers、captcha solving、residential proxies、managed infrastructure。
它更偏“浏览器执行层”,不是通用 agent devbox。
4.4 国内厂商:这次补齐的重点
腾讯云:Agent Runtime / Agent 沙箱
这是上一版最大的缺漏之一。
事实层面:
- 腾讯云产品页明确把
Agent Runtime定义为面向 Agent 原生执行范式的新一代基础设施平台; - 产品页写明支持 VM 级隔离、身份鉴权、审计与可观测;
- 公开写出 100 毫秒级启动、状态保持、Code / Browser / Mobile / Computer Use 等原生执行环境;
- 文档页写明
Agent 沙箱支持毫秒级启动与数万实例并发,提供 Code、Browser、Computer 等多种沙箱类型; - 文档还写明支持 SDK、CLI、MCP、RESTful API,并兼容社区开源沙箱协议;
- 快速入门页专门给了 E2B 兼容迁移 场景。
分析层面:
腾讯云这条线已经不是“一个小工具”,而是把沙箱、工具、网关、记忆、观测都纳入 Agent Runtime 平台的路线。上一版没写腾讯,确实是明显漏项。
阿里云:ACS Agent Sandbox
阿里云现在至少有两条相关线:
- ACS Agent Sandbox:更底座、更基础设施;
- AgentRun / AgentBay:更偏“工具化运行环境 / 多模态环境”。
ACS Agent Sandbox
事实层面:
- 阿里云帮助文档直接把它定义为“新一代面向 AI 智能体的沙箱算力”;
- 使用 MicroVM 级别隔离;
- 支持内存级休眠唤醒、Checkpoint 克隆;
- 最高每分钟 15K Sandbox;
- 兼容 Kubernetes 原生生态、E2B SDK、AgentScope;
- 提供计算 / 网络 / 存储端到端隔离;
- 支持 Warm Pool 和百毫秒级创建;
- 支持 Code Interpreter、Browser Use 等场景。
AgentRun:BrowserTool / AIO Sandbox
BrowserTool
- 官方文档把它定义为运行在云端隔离容器中的无头浏览器实例;
- 原生兼容 Playwright / Puppeteer;
- 提供 CDP endpoint 和 VNC 调试。
AIO Sandbox
- 官方文档明确写它是集成 BrowserTool + Code Interpreter 的统一云端隔离环境;
- 支持同一会话中浏览器交互 + 代码执行;
- 兼容 Playwright / Puppeteer;
- 默认单实例生命周期最长 6 小时。
AgentBay
- AgentBay 官方文档把自己定义成 “AI 时代的 Agent 云基础设施”;
- CodeSpace 是代码执行环境;
- Browser Use 是浏览器自动化模块;
- 文档强调云端沙箱与网络隔离、SDK/MCP/ASP 接入、会话录制与可视化调试。
分析层面:
阿里云其实已经形成了“底座型沙箱(ACS) + 工具型沙箱(AgentRun) + 多模态 Agent 环境(AgentBay)”的分层布局。上一版没把阿里这几条线拆开,是不够完整的。
字节 / 火山引擎:AI 云原生沙箱服务、VCI Agent Sandbox、AgentKit
这也是上一版的重要缺口。
AI 云原生沙箱服务
事实层面:
- 火山引擎方案页明确把它定义为面向 AI 推理、训练场景的新一代基础设施;
- 写明提供安全、隔离、高效的云端沙箱环境;
- 方案页给出 <150ms 启动、万级并发创建、有状态长时间运行、microVM 隔离等特性;
- 场景中明确包括 RL、Vibe Coding、Deep Research、Computer Use。
AI 云原生 Agent 套件
- 方案页明确列出 Computer Use、Code Sandbox、Mobile Use 等能力;
- Computer Use 支持对 Windows / Linux 远程虚拟机进行鼠标、键盘、截屏操控;
- Code Sandbox 支持多语言编译运行。
VCI Agent Sandbox
这一块非常关键,因为它是火山引擎在“Kubernetes 原生 Agent 沙箱”方向上的正式表述。
事实层面:
- 官方文档说明:VCI 基于社区 Agent Sandbox 做深度开发;
- 使用 Kata Container 实现强进程隔离、存储隔离、网络隔离;
- 支持稳定标识、持久化存储、生命周期管理;
- 支持系统盘快照、镜像缓存、快速恢复;
- 场景明确包含 AgentServing、OpenClaw、AgentRL。
AgentKit / AIO Sandbox
- 官方文档有“代码沙箱工具示例”和“浏览器沙箱工具示例”;
- 文档写明 AIO Sandbox 中的代码沙箱支持基于
session_id的会话复用; - 不同
session_id使用独立沙箱环境; - 火山引擎开发者社区的官方技术文章则更清晰地把 AIO Sandbox 描述成一个把 Browser、Code、Shell、VNC、代理、MCP、鉴权整合到一个环境里的 All-in-One Sandbox。
分析层面:
火山引擎这边的布局其实非常完整:
- 有底座型的
AI 云原生沙箱服务; - 有 Kubernetes 方向的
VCI Agent Sandbox; - 有产品化的
Agent 套件和AgentKit; - 还有面向实际 agent 任务的
AIO Sandbox。
所以上一版没有把字节 / 火山引擎写进去,确实是不应该的。
4.5 开源社区 / 自建平台
OpenSandbox(阿里开源)
事实层面:
- 官方仓库将其定义为通用 AI 应用沙盒平台;
- 提供 multi-language SDKs、unified sandbox APIs;
- 支持 Docker / Kubernetes runtimes;
- 面向 Coding Agent、GUI Agent、Agent Evaluation、AI Code Execution、RL Training。
Kubernetes Agent Sandbox
事实层面:
- 官方站点明确把它定位为适合 AI agent runtimes 的 isolated, stateful, singleton workloads;
- 提供 Sandbox CRD、生命周期管理、持久化存储、pause/resume、warm pool;
- 支持 gVisor 和 Kata Containers 等不同隔离后端。
sandbox-runtime(Anthropic 开源)
- 研究预览版;
- 基于原生 OS sandboxing 和代理式网络过滤;
- 可以用于 agent、本地 MCP server、bash 和任意进程的沙箱化。
OpenHands
- 官方文档显示其默认推荐的 sandbox provider 是 Docker;
- runtime architecture 文档说明 agent 在容器里执行 shell / file / code 等动作;
- 在安全敏感场景中,官方文档建议使用 hardened Docker 配置。
Playwright MCP / browser-use
这两个项目很重要,但一定要归类正确:
- Playwright MCP:官方定义是给 LLM 的 browser automation server;
- browser-use open source:是 AI browser automation library,可本地或自托管运行;
- 二者都很适合作为“agent 浏览器控制层”,但不能直接等同于隔离沙盒。
五、代表性方案横向对比(精简版)
| 方案 | 主要定位 | 隔离边界 | 状态保持 | 浏览器/桌面 | 典型场景 | 备注 |
|---|---|---|---|---|---|---|
| OpenAI Code Interpreter | 模型原生代码工具 | 平台托管沙盒 | 会话级 | 否 | 数据分析、图表、Python 执行 | Python-only |
| OpenAI Codex Cloud | coding agent 云环境 | 平台托管环境 + 网络策略 | 环境级 | 间接 | 云端 coding agent | agent phase 默认无公网 |
| Anthropic Claude Code Sandbox | 本地/IDE agent 安全边界 | Seatbelt / bubblewrap | 命令级与配置级 | 否 | 本地代理执行 | 强调 FS + 网络双隔离 |
| Google Gemini Code Execution | 模型原生代码工具 | 平台托管沙盒 | 对话级 | 否 | Python 推理 | 只能执行 Python |
| Google Vertex Agent Engine Code Execution | 托管代码执行沙盒 | 安全隔离受管 sandbox | 最长 14 天内存状态 | 否 | agent code execution | 无网络,us-central1 |
| AWS AgentCore Runtime | 企业级 agent runtime | dedicated microVM | session / FS 持久化 | 配套 Browser | 企业 agent 托管 | Runtime/Browser/Code Interpreter 一体化 |
| Azure Dynamic Sessions | session 池底座 | Hyper-V | session 级 | 可承载工具 | 不受信任代码、LLM 代码 | 预热池 + 毫秒分配 |
| E2B | agent 虚拟电脑 | 官方未在主文档直写底层;官方博客指向 Firecracker | FS + memory + process | 有 Desktop 模板 | coding / desktop agent | 状态模型很强 |
| Daytona | composable computers | 独立 kernel / fs / network stack | lifecycle / archive | 有 computerUse | coding / desktop agent | 开发箱属性强 |
| Runloop | VM devbox | VM | disk-only suspend/resume | 可配合工具 | 软件工程 agent | 不保留运行进程 |
| Modal Sandboxes | AI 云计算平台上的沙盒 | 安全隔离容器/沙盒 | FS snapshots | 不是重点 | 大规模 code execution | 50k+ concurrency 宣传明确 |
| Vercel Sandbox | compute primitive | Firecracker microVM | snapshots / persistent beta | 否 | AI app/code runtime | 很平台化 |
| Docker Sandboxes | 宿主机保护型 agent sandbox | microVM | VM 内状态持久 | 否 | AI coding agent | credentials 不进 VM |
| Cloudflare Sandbox SDK | edge sandbox | Containers + DO + Workers | active session state | 否 | edge code execution | 很适合 Cloudflare 生态 |
| Browserbase | 托管浏览器 | 浏览器会话隔离 | session 级 | 强 | Web agent | 录制/回放/HITL 强 |
| Hyperbrowser | cloud browser | 浏览器会话隔离 | session 级 | 强 | Web agent | liveUrl + rrweb + MP4 |
| 腾讯云 Agent 沙箱 | Agent Runtime 平台能力 | VM 级隔离 | 支持状态保持 | Code/Browser/Computer/Mobile | 企业 Agent、RL、Research | 兼容 E2B 迁移 |
| 阿里云 ACS Agent Sandbox | 生产级 AI 智能体沙箱算力 | MicroVM | 内存休眠/唤醒 + checkpoint | 可支撑 Browser Use | AgentServing / AgentRL | 兼容 K8s / E2B / AgentScope |
| 阿里云 AgentRun AIO Sandbox | 一体化云端隔离环境 | 云端隔离环境 | 单实例生命周期最长 6h | Browser + Code | 一体化 agent 执行 | BrowserTool + Code Interpreter 集成 |
| 火山引擎 AI 云原生沙箱 | AI 推理/训练底座 | microVM | 有状态长运行 | 可支撑 Computer Use | RL / Research / Coding | <150ms 启动 |
| 火山引擎 VCI Agent Sandbox | Kubernetes Agent 沙箱 | Kata + Kubernetes | 快照 / 持久化 / lifecycle | 可扩展 | AgentServing / AgentRL | 基于社区 Agent Sandbox |
| OpenSandbox | 开源平台 | Docker/K8s 可插拔 | 取决于 runtime | 可支持 GUI 场景 | 自建平台 | 平台属性强 |
| Kubernetes Agent Sandbox | K8s 原生抽象 | gVisor/Kata 等后端 | 持久化 + pause/resume + warm pool | 取决于模板 | 自建 agent runtime | 标准化潜力很大 |
六、怎么选
1. 只需要“让模型会跑代码”
优先考虑:
- OpenAI Code Interpreter
- Gemini Code Execution
- Vertex Agent Engine Code Execution
- Azure Code Interpreter Sessions
- AWS AgentCore Code Interpreter
适合:数据分析、数学、报表、图表、轻量脚本。
2. 需要“给 agent 一台隔离开发机 / 电脑”
优先考虑:
- E2B
- Daytona
- Runloop
- Modal
- Vercel Sandbox
- Docker Sandboxes
- 腾讯云 Agent 沙箱
- 阿里云 ACS Agent Sandbox
- 火山引擎 AI 云原生沙箱 / VCI Agent Sandbox
适合:clone repo、安装依赖、起服务、持续会话、测试、长链路工程任务。
3. 核心任务是网页交互 / Computer Use
优先考虑:
- Browserbase
- Hyperbrowser
- Browser Use Cloud
- AWS AgentCore Browser
- 阿里云 BrowserTool / AgentBay Browser Use
- 腾讯云 Browser / Computer 沙箱
- 火山引擎 Browser Session / Computer Use / AIO Sandbox
4. 必须自建 / 上 Kubernetes / 私有化
优先考虑:
- OpenSandbox
- Kubernetes Agent Sandbox
- OpenHands
- 火山引擎 VCI Agent Sandbox
- 阿里云 ACS Agent Sandbox(偏 K8s 兼容)
5. 最看重安全与治理
应重点看:
- 隔离是不是 microVM / Hyper-V / Kata 这种强边界;
- 网络是不是默认 deny-by-default;
- 密钥是不是不会直接进入沙箱;
- 是否有日志、录制、回放、审批和人工接管。
真正生产可用的安全体系,不是“只有一个 sandbox 就够了”,而是:
执行隔离 + 网络/凭据治理 + 观测/审计 + 人工审批
七、我的修订结论
如果把今天的市场一句话说清楚:
Agent 沙盒正在从“代码解释器”升级为“给智能体一台有边界、有状态、可观察、可恢复的工作电脑”。
更细一点看:
- OpenAI / Anthropic / Google 更强在模型原生工具与工具闭环;
- AWS / Azure 更强在企业级 agent runtime;
- E2B / Daytona / Runloop / Modal / Vercel / Docker / Cloudflare 更强在通用执行底座;
- Browserbase / Hyperbrowser / Browser Use Cloud 更强在 Web 专用执行层;
- 腾讯云 / 阿里云 / 火山引擎 现在都已经有了明确的公开产品路线,而且不应再被忽略;
- OpenSandbox / Kubernetes Agent Sandbox / OpenHands / sandbox-runtime 代表了开源自建平台的重要方向。
八、参考来源(按厂商/项目分组,尽量使用官方文档)
OpenAI
- OpenAI Code Interpreter:developers.openai.com/api/docs/gu…
- OpenAI Computer Use:developers.openai.com/api/docs/gu…
- Codex Cloud Environments:developers.openai.com/codex/cloud…
- Codex Agent Internet Access:developers.openai.com/codex/cloud…
- Codex Agent Approvals & Security:developers.openai.com/codex/agent…
Anthropic
- Claude Code Sandboxing:code.claude.com/docs/zh-CN/…
- Anthropic 工程文章(safeguards / sandboxing):www.anthropic.com/engineering…
- sandbox-runtime(官方 GitHub):github.com/anthropic-e…
- Gemini API Code Execution:ai.google.dev/gemini-api/…
- Vertex Extensions API:docs.cloud.google.com/vertex-ai/g…
- Vertex AI Agent Engine Code Execution:docs.cloud.google.com/agent-build…
- Vertex AI Agent Engine Code Execution Quickstart:docs.cloud.google.com/agent-build…
AWS
- Amazon Bedrock AgentCore 总文档:docs.aws.amazon.com/bedrock-age…
- AgentCore Runtime:docs.aws.amazon.com/bedrock-age…
- Isolated Sessions:docs.aws.amazon.com/bedrock-age…
- Persistent Filesystems:docs.aws.amazon.com/bedrock-age…
- AgentCore Browser:docs.aws.amazon.com/bedrock-age…
- Browser Session Recording / Replay:docs.aws.amazon.com/bedrock-age…
- AgentCore Code Interpreter:docs.aws.amazon.com/bedrock-age…
Microsoft / Azure
- Dynamic Sessions:learn.microsoft.com/en-us/azure…
- Code Interpreter Sessions:learn.microsoft.com/en-us/azure…
E2B / Daytona / Runloop / Modal / Vercel / Docker / Cloudflare
- E2B Persistence:e2b.dev/docs/sandbo…
- E2B Snapshots:e2b.dev/docs/sandbo…
- E2B Template Quickstart:e2b.dev/docs/templa…
- E2B 官方案例(Firecracker 说明):e2b.dev/blog/how-ma…
- Daytona Sandboxes:www.daytona.io/docs/en/san…
- Daytona Sandbox SDK:www.daytona.io/docs/en/jav…
- Runloop Devbox Overview:docs.runloop.ai/docs/devbox…
- Runloop Suspend/Resume:docs.runloop.ai/docs/tutori…
- Runloop Suspend API:docs.runloop.ai/api-referen…
- Modal Sandboxes Docs:modal.com/docs/guide/…
- Modal Sandboxes Snapshots:modal.com/docs/guide/…
- Modal Sandboxes GA:modal.com/blog/sandbo…
- Modal Sandboxes Product:modal.com/products/sa…
- Vercel Sandbox:vercel.com/docs/vercel…
- Vercel Sandbox Concepts:vercel.com/docs/vercel…
- Docker Sandboxes:docs.docker.com/ai/sandboxe…
- Docker Security Model:docs.docker.com/ai/sandboxe…
- Docker Network Policies:docs.docker.com/ai/sandboxe…
- Docker Defaults:docs.docker.com/ai/sandboxe…
- Cloudflare Sandbox SDK:developers.cloudflare.com/sandbox/
- Cloudflare Sandbox Architecture:developers.cloudflare.com/sandbox/con…
- Cloudflare Sandbox Sessions:developers.cloudflare.com/sandbox/con…
Browserbase / Hyperbrowser / Browser Use
- Browserbase Introduction:docs.browserbase.com/introductio…
- Browserbase Using Browser Sessions:docs.browserbase.com/fundamental…
- Browserbase Observability:docs.browserbase.com/features/ob…
- Browserbase Live View:docs.browserbase.com/features/se…
- Browserbase Session Recording:docs.browserbase.com/features/se…
- Hyperbrowser Introduction:www.hyperbrowser.ai/docs/introd…
- Hyperbrowser Session Create:www.hyperbrowser.ai/docs/sessio…
- Hyperbrowser Live View:www.hyperbrowser.ai/docs/sessio…
- Hyperbrowser Recordings:www.hyperbrowser.ai/docs/sessio…
- Hyperbrowser Stealth:www.hyperbrowser.ai/docs/sessio…
- Browser Use Cloud Quickstart:docs.browser-use.com/cloud/quick…
- Browser Use Open Source:docs.browser-use.com/open-source…
- Browser Use HITL:docs.browser-use.com/cloud/agent…
腾讯云
- 腾讯云 Agent Runtime 产品页:cloud.tencent.com/product/ags
- Agent Runtime 文档中心:cloud.tencent.com/document/pr…
- Agent 沙箱概述:cloud.tencent.com/document/pr…
- Agent Sandbox 快速入门(含 E2B 兼容迁移):cloud.tencent.com/document/pr…
- 基本概念:cloud.tencent.com/document/pr…
阿里云
- ACS Agent Sandbox 概述:help.aliyun.com/zh/cs/user-…
- AgentRun:help.aliyun.com/zh/function…
- BrowserTool:help.aliyun.com/zh/function…
- AIO Sandbox:help.aliyun.com/zh/function…
- AgentBay 首页:help.aliyun.com/zh/agentbay…
- AgentBay CodeSpace:help.aliyun.com/zh/agentbay…
- AgentBay Browser Use:help.aliyun.com/zh/agentbay…
字节 / 火山引擎
- AI 云原生沙箱服务:www.volcengine.com/solutions/a…
- AI 云原生 Agent 套件:www.volcengine.com/solutions/a…
- 云沙箱概述:www.volcengine.com/docs/6662/1…
- VCI Agent Sandbox 功能介绍:www.volcengine.com/docs/6460/2…
- AgentKit 代码沙箱工具示例:www.volcengine.com/docs/86681/…
- AgentKit 浏览器沙箱工具示例:www.volcengine.com/docs/86681/…
- AIO Sandbox 官方技术文章(火山引擎开发者社区):developer.volcengine.com/articles/75…
开源 / 社区
- OpenSandbox(官方 GitHub):github.com/alibaba/Ope…
- Kubernetes Agent Sandbox 官网:agent-sandbox.sigs.k8s.io/
- Kubernetes Agent Sandbox GitHub:github.com/kubernetes-…
- OpenHands Runtime Architecture:docs.openhands.dev/openhands/u…
- OpenHands Docker Sandbox:docs.openhands.dev/openhands/u…
- Playwright MCP:playwright.dev/docs/gettin…
- browser-use 开源文档:docs.browser-use.com/open-source…