00:00:00Jika Anda mengikuti berita belakangan ini, Anda mungkin telah melihat semua peringatan tentang
00:00:04bahaya menjalankan agen AI otonom. Bisa berupa kebocoran data yang tidak disengaja atau pelanggaran
00:00:10keamanan tingkat tinggi seperti yang kita lihat pada OpenClaw. Kenyataannya, memberikan agen AI akses
00:00:15penuh ke terminal host Anda cukup berbahaya. Tapi kita tidak akan berhenti menggunakan alat ini hanya
00:00:21karena kekhawatiran keamanan, bukan? Yang kita butuhkan adalah sandbox yang lebih baik. Dan ada alat
00:00:28luar biasa bernama Code on Incus, yang memungkinkan Anda menjalankan kode CLAUD dalam kontainer
00:00:34Incus yang terisolasi sepenuhnya, sehingga Anda dapat menjalankan agen pengodean dengan aman tanpa khawatir
00:00:40kunci SSH atau variabel lingkungan Anda bocor. Dalam video hari ini, kita akan melihat lebih dekat
00:00:46cara kerja Code on Incus, lalu saya akan menunjukkan cara mengaturnya sendiri, agar Anda bisa mulai
00:00:51menjalankan armada agen AI otonom Anda sendiri dengan aman. Ini akan seru, jadi mari kita mulai.
00:00:58Jadi pertama-tama, apa itu Incus? Sebenarnya, saya sudah membahas Incus lebih mendalam di salah satu
00:01:07video sebelumnya, jadi silakan tonton jika ingin tahu lebih detail cara kerjanya. Namun intinya,
00:01:12Incus adalah pengelola kontainer sistem dan mesin virtual sumber terbuka yang memungkinkan Anda menjalankan
00:01:18sistem Linux lengkap dalam lingkungan terisolasi. Dan Code on Incus membawa ide ini ke tingkat selanjutnya
00:01:24dengan membiarkan Anda menerapkan mesin Linux mini yang terisolasi penuh dengan kode CLAUD yang sudah terpasang,
00:01:31sehingga Anda dapat menggunakannya sebagai agen kode CLAUD yang di-sandbox. Ini ide yang sangat keren. Ini pada
00:01:36dasarnya memberi CLAUD lingkungan Linux dedikasinya sendiri. Dan tidak seperti mode istimewa Docker, kontainer
00:01:43sistem Incus berperilaku seperti mesin Linux lengkap, dan mereka juga memiliki status persisten, sehingga Anda dapat
00:01:49menghentikan dan memulai sesi tanpa kehilangan progres atau riwayat percakapan. Salah satu bagian terbaik dari
00:01:54pengaturan ini adalah ia menyelesaikan masalah perizinan yang rumit. Biasanya ketika kontainer membuat file,
00:02:00file tersebut dimiliki oleh root, dan Anda harus menjalankan chown hanya untuk mengedit kode Anda sendiri. Tapi Incus menggunakan
00:02:08pemetaan UID, sehingga secara efektif mengelabui sistem agar semua yang dibuat CLAUD di dalam sandbox
00:02:14dimiliki secara asli oleh Anda di mesin lokal Anda. Dan di video sebelumnya, saya menunjukkan cara mengatur
00:02:20kontainer Incus di mesin Linux. Tapi kali ini, saya akan menunjukkan cara mengaturnya di Mac.
00:02:26Jadi kita akan menggunakan alat bernama Colima, yang merupakan kontainer tersendiri. Dan kita akan
00:02:31menjalankan Incus di dalamnya, yang merupakan kontainer lain. Lalu kita akan menjalankan kode CLAUD
00:02:36di dalam situ, yang benar-benar skenario gaya film Inception. Jadi yang paling utama, pastikan
00:02:42Anda sudah mengunduh Colima. Dan di sebelah kanan sini, saya sudah menyiapkan folder sederhana bernama my test
00:02:48app tempat kita akan menyimpan semua yang dihasilkan kode CLAUD melalui kontainer Incus kita. Sekarang mari
00:02:55mulai instans Colima sederhana. Dan kita akan menyertakan flag mount untuk mengizinkan izin menulis ke
00:03:00folder yang baru saja saya buat. Setelah itu, kita akan melakukan SSH ke kontainer Colima kita. Dan
00:03:06dari sini, kita hanya perlu mengikuti instruksi yang ada di repositori Code on Incus.
00:03:11Jadi salin baris-baris ini untuk menginstal dan mengonfigurasi Incus. Lalu disebutkan bahwa kita harus
00:03:17menjalankan perintah bash. Tapi dalam pengujian saya sebelumnya, ini tidak berjalan sesuai harapan. Jadi sebagai gantinya,
00:03:23Anda bisa melakukan hal yang sama dengan menyalin kontennya ke dalam file install.sh lalu menjalankannya. Skrip
00:03:29pengaturan sekarang akan berjalan dan mendeteksi bahwa Incus sudah terpasang, yang bagus, tapi kita masih
00:03:35perlu mengonfigurasi firewall kita. Tapi itu nanti saja. Sekarang klik satu untuk membangun dari
00:03:42sumber dan biarkan skrip melakukan tugasnya. Setelah itu selesai, kita bisa lanjut menjalankan perintah
00:03:47konfigurasi firewall. Dan menurut instruksi, hal berikutnya yang harus Anda lakukan adalah
00:03:52menjalankan koi build. Tapi dalam pengujian sebelumnya, saya menemui beberapa masalah konektivitas jaringan.
00:03:58Karena Incus berjalan di dalam mesin virtual Colima, ia membuat jembatan jaringan virtualnya sendiri.
00:04:04Biasanya disebut incusbr0 untuk memberi akses internet pada kontainer CLAUD. Tapi di sinilah
00:04:10bagian sulitnya. Secara default, firewall Linux dan bahkan aturan jaringan Docker sendiri terkadang
00:04:16berbenturan dengan jembatan ini. Untuk memperbaikinya, kita perlu memastikan mesin virtual Colima mengizinkan
00:04:22lalu lintas mengalir bebas antara jembatan Incus dan dunia luar. Kita lakukan ini dengan menambahkan
00:04:28jembatan Incus ke zona tepercaya firewall kita dan mengaktifkan penerusan IP versi 4. Dan setelah
00:04:34Anda melihat pesan sukses tercetak dua kali di terminal, kita sekarang resmi siap untuk membangun Code on Incus.
00:04:40Kini dokumentasinya mungkin sedikit membingungkan karena untuk membangun alat ini, Anda perlu menjalankan
00:04:46skrip setup yang ada di dalam repo. Jadi cara termudah adalah dengan mengkloning repositori Code on Incus
00:04:52langsung, lalu masuk ke foldernya, dan jalankan koi build dari sana. Setidaknya begitulah cara saya berhasil.
00:04:59Proses build memakan waktu sekitar satu atau dua menit untuk mengompilasi semuanya. Namun setelah selesai,
00:05:04keseruannya dimulai. Kita akhirnya bisa menjalankan agen kode CLAUD otonom di dalam gelembung Incus
00:05:11mereka sendiri. Mari kita lakukan sekarang. Untuk menunjukkan cara kerjanya secara praktis, saya menyiapkan dua
00:05:16jendela terminal. Saya meluncurkan instans pertama di slot satu, memasukkan jalur ruang kerja agar CLAUD tahu
00:05:23di mana harus menyimpan file. Dan saya juga menambahkan flag network open. Ini sangat krusial karena
00:05:28memungkinkan agen mengakses internet, mengunduh dependensi, dan memanggil API saat dibutuhkan untuk berfungsi.
00:05:35Saya akan melakukan hal yang sama untuk slot dua, pada dasarnya menciptakan duet kerja sama tim.
00:05:40Satu agen akan fokus sepenuhnya pada back-end dan yang lainnya khusus untuk bagian front-end.
00:05:45Untuk demo ini, saya meminta mereka membangun aplikasi holocron Star Wars, alat yang mengambil
00:05:51data karakter dari API SWAPI. Dan agar lebih menarik, saya juga meminta agen front-end untuk memberikan
00:05:57efek hologram biru berkedip pada UI-nya yang terinspirasi dari tampilan terminal Star Wars klasik tahun 1977.
00:06:04Lalu kita biarkan mereka bekerja. Dan beberapa menit kemudian, kita melihat kedua agen kita
00:06:10telah berhasil berkolaborasi mengerjakan ruang kerja yang sama. Dan mereka telah membuat baik back-end
00:06:16maupun antarmuka front-end. Sekarang mari kita buka peramban dan lihat tampilannya. Oke, terlihat
00:06:22cukup bagus. Kita mendapatkan efek cahaya hologram Star Wars klasik itu. Dan sekarang jika saya mencari data tentang
00:06:28Darth Vader, kita lihat datanya berhasil diambil. Sama halnya untuk Yoda. Dan juga untuk Luke
00:06:34Skywalker. Jadi inilah kekuatan dari mengorkestrasi agen AI dengan aman tanpa pernah mengekspos
00:06:40mesin host utama Anda ke dependensi yang tidak dikenal atau basis kode yang berantakan. Dan sekarang saya ingin menunjukkan
00:06:46contoh lain di mana keamanan semacam ini sangat berguna. Misalkan Anda mengunduh sebuah file,
00:06:52dan Anda mencurigai file tersebut mungkin mengandung malware. Dan untuk tujuan demonstrasi ini, saya
00:06:56sebenarnya akan menggunakan sampel file malware yang disediakan oleh Institut EICAR yang biasanya digunakan sebagai
00:07:02file demonstrasi yang meniru virus komputer asli. Intinya file ini tidak melakukan hal berbahaya apa pun,
00:07:09tapi ia mengandung tanda tangan malware di dalamnya. Jadi sekarang mari berandai Anda memiliki file itu,
00:07:14tapi Anda tidak ingin mengekstraknya di mesin lokal Anda. Di sinilah sekali lagi, Anda bisa menggunakan
00:07:19Code on Incus untuk melakukan ekstraksi arsip untuk Anda. Lalu mungkin kita bisa menggunakan kode CLAUD untuk
00:07:25menjalankan analisis komprehensif pada isi file tersebut. Jadi dalam contoh kedua ini, saya memulai
00:07:30instans Colima baru. Dan kali ini saya memasukkan folder yang berisi file EICAR sebagai ruang kerja,
00:07:37sehingga kita bisa meneruskannya ke Incus. Saya telah melalui seluruh proses lagi untuk menginstal
00:07:41koi dan mengonfigurasinya. Dan sekarang kita telah meluncurkan agen AI baru. Yang bisa kita lakukan sekarang adalah
00:07:48di jendela terminal terpisah, mendorong file tersebut ke instans Incus. Anda bisa melakukannya dengan menggunakan
00:07:54perintah incus file push, dan dengan menentukan ID kontainer dari instans koi tersebut. Dan setelah kita
00:08:00mentransfernya, saya sekarang bisa meminta kode CLAUD untuk memeriksa isinya dan menjalankan laporan analisis
00:08:06komprehensif. Beberapa saat kemudian, kita melihat bahwa kode CLAUD telah menyelesaikan analisisnya. Dan seperti dugaan,
00:08:11ia menentukan bahwa file ini sepenuhnya aman dan tidak berbahaya sama sekali. Dan ia berhasil mengidentifikasi
00:08:17bahwa ini memang file uji malware EICAR. Dan ia telah menyertakan semua detailnya dalam laporan analisis.
00:08:24Jadi ini cukup keren. Jika Anda seorang peneliti keamanan, atau sekadar pengembang yang
00:08:29menerima banyak file yang tidak dipercaya, Anda pasti bisa menggunakan proses yang sama untuk memeriksa
00:08:34mereka dengan aman, Anda mendapatkan semua kekuatan analitis CLAUD dengan perisai yang tidak tertembus
00:08:40dari kontainer sistem Incus. Jadi itulah Code on Incus. Singkatnya,
00:08:47ada berbagai macam perintah bermanfaat lainnya yang disediakan alat ini yang tidak sempat saya
00:08:52soroti dalam video ini. Seperti misalnya, Anda bisa meluncurkan instans dengan citra khusus Anda sendiri,
00:08:57dan Anda bisa mengelola snapshot serta sesi. Jadi, silakan periksa proyek lengkapnya untuk pemahaman lebih dalam.
00:09:03Saya rasa saat ini dengan begitu banyak ancaman keamanan di setiap sudut digital web, alat seperti
00:09:09ini sangat membantu untuk mengelola orkestrasi agen AI dengan aman. Dan ia menggunakan Incus untuk
00:09:16melakukannya, yang mana saya sangat menyukainya. Jadi itu mendapat persetujuan dari saya. Tapi apa pendapat Anda tentang alat ini?
00:09:21Sudahkah Anda mencobanya? Apakah Anda akan menggunakannya? Beri tahu kami di kolom komentar di bawah. Dan teman-teman,
00:09:26jika Anda merasa video ini bermanfaat, silakan beri tahu saya dengan menekan tombol suka di bawah video.
00:09:31Dan jangan lupa untuk berlangganan saluran kami agar Anda tidak ketinggalan rincian teknis masa depan
00:09:36lainnya dari kami. Saya Andris dari Better Stack dan sampai jumpa di video berikutnya.