Alat Sandbox Ini Membuat Claude Code Tak Terbendung (Code On Incus)

BBetter Stack
Computing/SoftwareSmall Business/StartupsInternet Technology

Transcript

00:00:00Jika Anda mengikuti berita belakangan ini, Anda mungkin telah melihat semua peringatan tentang
00:00:04bahaya menjalankan agen AI otonom. Bisa berupa kebocoran data yang tidak disengaja atau pelanggaran
00:00:10keamanan tingkat tinggi seperti yang kita lihat pada OpenClaw. Kenyataannya, memberikan agen AI akses
00:00:15penuh ke terminal host Anda cukup berbahaya. Tapi kita tidak akan berhenti menggunakan alat ini hanya
00:00:21karena kekhawatiran keamanan, bukan? Yang kita butuhkan adalah sandbox yang lebih baik. Dan ada alat
00:00:28luar biasa bernama Code on Incus, yang memungkinkan Anda menjalankan kode CLAUD dalam kontainer
00:00:34Incus yang terisolasi sepenuhnya, sehingga Anda dapat menjalankan agen pengodean dengan aman tanpa khawatir
00:00:40kunci SSH atau variabel lingkungan Anda bocor. Dalam video hari ini, kita akan melihat lebih dekat
00:00:46cara kerja Code on Incus, lalu saya akan menunjukkan cara mengaturnya sendiri, agar Anda bisa mulai
00:00:51menjalankan armada agen AI otonom Anda sendiri dengan aman. Ini akan seru, jadi mari kita mulai.
00:00:58Jadi pertama-tama, apa itu Incus? Sebenarnya, saya sudah membahas Incus lebih mendalam di salah satu
00:01:07video sebelumnya, jadi silakan tonton jika ingin tahu lebih detail cara kerjanya. Namun intinya,
00:01:12Incus adalah pengelola kontainer sistem dan mesin virtual sumber terbuka yang memungkinkan Anda menjalankan
00:01:18sistem Linux lengkap dalam lingkungan terisolasi. Dan Code on Incus membawa ide ini ke tingkat selanjutnya
00:01:24dengan membiarkan Anda menerapkan mesin Linux mini yang terisolasi penuh dengan kode CLAUD yang sudah terpasang,
00:01:31sehingga Anda dapat menggunakannya sebagai agen kode CLAUD yang di-sandbox. Ini ide yang sangat keren. Ini pada
00:01:36dasarnya memberi CLAUD lingkungan Linux dedikasinya sendiri. Dan tidak seperti mode istimewa Docker, kontainer
00:01:43sistem Incus berperilaku seperti mesin Linux lengkap, dan mereka juga memiliki status persisten, sehingga Anda dapat
00:01:49menghentikan dan memulai sesi tanpa kehilangan progres atau riwayat percakapan. Salah satu bagian terbaik dari
00:01:54pengaturan ini adalah ia menyelesaikan masalah perizinan yang rumit. Biasanya ketika kontainer membuat file,
00:02:00file tersebut dimiliki oleh root, dan Anda harus menjalankan chown hanya untuk mengedit kode Anda sendiri. Tapi Incus menggunakan
00:02:08pemetaan UID, sehingga secara efektif mengelabui sistem agar semua yang dibuat CLAUD di dalam sandbox
00:02:14dimiliki secara asli oleh Anda di mesin lokal Anda. Dan di video sebelumnya, saya menunjukkan cara mengatur
00:02:20kontainer Incus di mesin Linux. Tapi kali ini, saya akan menunjukkan cara mengaturnya di Mac.
00:02:26Jadi kita akan menggunakan alat bernama Colima, yang merupakan kontainer tersendiri. Dan kita akan
00:02:31menjalankan Incus di dalamnya, yang merupakan kontainer lain. Lalu kita akan menjalankan kode CLAUD
00:02:36di dalam situ, yang benar-benar skenario gaya film Inception. Jadi yang paling utama, pastikan
00:02:42Anda sudah mengunduh Colima. Dan di sebelah kanan sini, saya sudah menyiapkan folder sederhana bernama my test
00:02:48app tempat kita akan menyimpan semua yang dihasilkan kode CLAUD melalui kontainer Incus kita. Sekarang mari
00:02:55mulai instans Colima sederhana. Dan kita akan menyertakan flag mount untuk mengizinkan izin menulis ke
00:03:00folder yang baru saja saya buat. Setelah itu, kita akan melakukan SSH ke kontainer Colima kita. Dan
00:03:06dari sini, kita hanya perlu mengikuti instruksi yang ada di repositori Code on Incus.
00:03:11Jadi salin baris-baris ini untuk menginstal dan mengonfigurasi Incus. Lalu disebutkan bahwa kita harus
00:03:17menjalankan perintah bash. Tapi dalam pengujian saya sebelumnya, ini tidak berjalan sesuai harapan. Jadi sebagai gantinya,
00:03:23Anda bisa melakukan hal yang sama dengan menyalin kontennya ke dalam file install.sh lalu menjalankannya. Skrip
00:03:29pengaturan sekarang akan berjalan dan mendeteksi bahwa Incus sudah terpasang, yang bagus, tapi kita masih
00:03:35perlu mengonfigurasi firewall kita. Tapi itu nanti saja. Sekarang klik satu untuk membangun dari
00:03:42sumber dan biarkan skrip melakukan tugasnya. Setelah itu selesai, kita bisa lanjut menjalankan perintah
00:03:47konfigurasi firewall. Dan menurut instruksi, hal berikutnya yang harus Anda lakukan adalah
00:03:52menjalankan koi build. Tapi dalam pengujian sebelumnya, saya menemui beberapa masalah konektivitas jaringan.
00:03:58Karena Incus berjalan di dalam mesin virtual Colima, ia membuat jembatan jaringan virtualnya sendiri.
00:04:04Biasanya disebut incusbr0 untuk memberi akses internet pada kontainer CLAUD. Tapi di sinilah
00:04:10bagian sulitnya. Secara default, firewall Linux dan bahkan aturan jaringan Docker sendiri terkadang
00:04:16berbenturan dengan jembatan ini. Untuk memperbaikinya, kita perlu memastikan mesin virtual Colima mengizinkan
00:04:22lalu lintas mengalir bebas antara jembatan Incus dan dunia luar. Kita lakukan ini dengan menambahkan
00:04:28jembatan Incus ke zona tepercaya firewall kita dan mengaktifkan penerusan IP versi 4. Dan setelah
00:04:34Anda melihat pesan sukses tercetak dua kali di terminal, kita sekarang resmi siap untuk membangun Code on Incus.
00:04:40Kini dokumentasinya mungkin sedikit membingungkan karena untuk membangun alat ini, Anda perlu menjalankan
00:04:46skrip setup yang ada di dalam repo. Jadi cara termudah adalah dengan mengkloning repositori Code on Incus
00:04:52langsung, lalu masuk ke foldernya, dan jalankan koi build dari sana. Setidaknya begitulah cara saya berhasil.
00:04:59Proses build memakan waktu sekitar satu atau dua menit untuk mengompilasi semuanya. Namun setelah selesai,
00:05:04keseruannya dimulai. Kita akhirnya bisa menjalankan agen kode CLAUD otonom di dalam gelembung Incus
00:05:11mereka sendiri. Mari kita lakukan sekarang. Untuk menunjukkan cara kerjanya secara praktis, saya menyiapkan dua
00:05:16jendela terminal. Saya meluncurkan instans pertama di slot satu, memasukkan jalur ruang kerja agar CLAUD tahu
00:05:23di mana harus menyimpan file. Dan saya juga menambahkan flag network open. Ini sangat krusial karena
00:05:28memungkinkan agen mengakses internet, mengunduh dependensi, dan memanggil API saat dibutuhkan untuk berfungsi.
00:05:35Saya akan melakukan hal yang sama untuk slot dua, pada dasarnya menciptakan duet kerja sama tim.
00:05:40Satu agen akan fokus sepenuhnya pada back-end dan yang lainnya khusus untuk bagian front-end.
00:05:45Untuk demo ini, saya meminta mereka membangun aplikasi holocron Star Wars, alat yang mengambil
00:05:51data karakter dari API SWAPI. Dan agar lebih menarik, saya juga meminta agen front-end untuk memberikan
00:05:57efek hologram biru berkedip pada UI-nya yang terinspirasi dari tampilan terminal Star Wars klasik tahun 1977.
00:06:04Lalu kita biarkan mereka bekerja. Dan beberapa menit kemudian, kita melihat kedua agen kita
00:06:10telah berhasil berkolaborasi mengerjakan ruang kerja yang sama. Dan mereka telah membuat baik back-end
00:06:16maupun antarmuka front-end. Sekarang mari kita buka peramban dan lihat tampilannya. Oke, terlihat
00:06:22cukup bagus. Kita mendapatkan efek cahaya hologram Star Wars klasik itu. Dan sekarang jika saya mencari data tentang
00:06:28Darth Vader, kita lihat datanya berhasil diambil. Sama halnya untuk Yoda. Dan juga untuk Luke
00:06:34Skywalker. Jadi inilah kekuatan dari mengorkestrasi agen AI dengan aman tanpa pernah mengekspos
00:06:40mesin host utama Anda ke dependensi yang tidak dikenal atau basis kode yang berantakan. Dan sekarang saya ingin menunjukkan
00:06:46contoh lain di mana keamanan semacam ini sangat berguna. Misalkan Anda mengunduh sebuah file,
00:06:52dan Anda mencurigai file tersebut mungkin mengandung malware. Dan untuk tujuan demonstrasi ini, saya
00:06:56sebenarnya akan menggunakan sampel file malware yang disediakan oleh Institut EICAR yang biasanya digunakan sebagai
00:07:02file demonstrasi yang meniru virus komputer asli. Intinya file ini tidak melakukan hal berbahaya apa pun,
00:07:09tapi ia mengandung tanda tangan malware di dalamnya. Jadi sekarang mari berandai Anda memiliki file itu,
00:07:14tapi Anda tidak ingin mengekstraknya di mesin lokal Anda. Di sinilah sekali lagi, Anda bisa menggunakan
00:07:19Code on Incus untuk melakukan ekstraksi arsip untuk Anda. Lalu mungkin kita bisa menggunakan kode CLAUD untuk
00:07:25menjalankan analisis komprehensif pada isi file tersebut. Jadi dalam contoh kedua ini, saya memulai
00:07:30instans Colima baru. Dan kali ini saya memasukkan folder yang berisi file EICAR sebagai ruang kerja,
00:07:37sehingga kita bisa meneruskannya ke Incus. Saya telah melalui seluruh proses lagi untuk menginstal
00:07:41koi dan mengonfigurasinya. Dan sekarang kita telah meluncurkan agen AI baru. Yang bisa kita lakukan sekarang adalah
00:07:48di jendela terminal terpisah, mendorong file tersebut ke instans Incus. Anda bisa melakukannya dengan menggunakan
00:07:54perintah incus file push, dan dengan menentukan ID kontainer dari instans koi tersebut. Dan setelah kita
00:08:00mentransfernya, saya sekarang bisa meminta kode CLAUD untuk memeriksa isinya dan menjalankan laporan analisis
00:08:06komprehensif. Beberapa saat kemudian, kita melihat bahwa kode CLAUD telah menyelesaikan analisisnya. Dan seperti dugaan,
00:08:11ia menentukan bahwa file ini sepenuhnya aman dan tidak berbahaya sama sekali. Dan ia berhasil mengidentifikasi
00:08:17bahwa ini memang file uji malware EICAR. Dan ia telah menyertakan semua detailnya dalam laporan analisis.
00:08:24Jadi ini cukup keren. Jika Anda seorang peneliti keamanan, atau sekadar pengembang yang
00:08:29menerima banyak file yang tidak dipercaya, Anda pasti bisa menggunakan proses yang sama untuk memeriksa
00:08:34mereka dengan aman, Anda mendapatkan semua kekuatan analitis CLAUD dengan perisai yang tidak tertembus
00:08:40dari kontainer sistem Incus. Jadi itulah Code on Incus. Singkatnya,
00:08:47ada berbagai macam perintah bermanfaat lainnya yang disediakan alat ini yang tidak sempat saya
00:08:52soroti dalam video ini. Seperti misalnya, Anda bisa meluncurkan instans dengan citra khusus Anda sendiri,
00:08:57dan Anda bisa mengelola snapshot serta sesi. Jadi, silakan periksa proyek lengkapnya untuk pemahaman lebih dalam.
00:09:03Saya rasa saat ini dengan begitu banyak ancaman keamanan di setiap sudut digital web, alat seperti
00:09:09ini sangat membantu untuk mengelola orkestrasi agen AI dengan aman. Dan ia menggunakan Incus untuk
00:09:16melakukannya, yang mana saya sangat menyukainya. Jadi itu mendapat persetujuan dari saya. Tapi apa pendapat Anda tentang alat ini?
00:09:21Sudahkah Anda mencobanya? Apakah Anda akan menggunakannya? Beri tahu kami di kolom komentar di bawah. Dan teman-teman,
00:09:26jika Anda merasa video ini bermanfaat, silakan beri tahu saya dengan menekan tombol suka di bawah video.
00:09:31Dan jangan lupa untuk berlangganan saluran kami agar Anda tidak ketinggalan rincian teknis masa depan
00:09:36lainnya dari kami. Saya Andris dari Better Stack dan sampai jumpa di video berikutnya.

Key Takeaway

Code on Incus adalah solusi sandbox revolusioner yang memungkinkan pengembang menjalankan agen AI otonom seperti Claude Code dengan aman dalam lingkungan Linux terisolasi tanpa risiko kebocoran data pada mesin host.

Highlights

Code on Incus memungkinkan penggunaan Claude Code dalam sandbox yang terisolasi sepenuhnya untuk mencegah kebocoran data sensitif.

Incus menawarkan keunggulan dibandingkan Docker dengan menyediakan lingkungan Linux lengkap yang memiliki status persisten dan pemetaan UID otomatis.

Proses instalasi pada macOS melibatkan penggunaan Colima sebagai lapisan virtualisasi untuk menjalankan kontainer Incus.

Demonstrasi menunjukkan dua agen AI otonom bekerja sama secara real-time untuk membangun aplikasi web Star Wars dari awal.

Keamanan sistem ditingkatkan melalui kemampuan analisis file berbahaya secara aman di dalam lingkungan sandbox yang tidak dapat ditembus.

Konfigurasi jaringan dan firewall yang tepat sangat krusial agar agen AI dapat mengakses internet dan dependensi eksternal.

Timeline

Pendahuluan dan Masalah Keamanan Agen AI

Video dimulai dengan membahas kekhawatiran global mengenai bahaya memberikan akses terminal penuh kepada agen AI otonom yang dapat memicu kebocoran data. Narator menyoroti insiden keamanan seperti yang terjadi pada OpenClaw sebagai alasan mengapa terminal host tidak boleh diekspos secara langsung. Solusi yang ditawarkan adalah penggunaan sandbox yang lebih baik melalui alat bernama Code on Incus. Alat ini dirancang khusus untuk menjalankan Claude Code di dalam kontainer yang terisolasi agar kunci SSH dan variabel lingkungan tetap aman. Bagian ini menekankan bahwa produktivitas AI tidak harus mengorbankan keamanan sistem utama pengguna.

Mengenal Incus dan Keunggulannya

Narator menjelaskan bahwa Incus adalah pengelola kontainer sistem sumber terbuka yang menyediakan lingkungan Linux lengkap, berbeda dengan kontainer aplikasi biasa. Salah satu fitur unggulannya adalah status persisten yang memungkinkan sesi dihentikan dan dilanjutkan tanpa kehilangan riwayat percakapan atau progres kerja. Incus juga memecahkan masalah perizinan file yang rumit melalui fitur pemetaan UID yang cerdas. Dengan fitur ini, file yang dibuat oleh AI di dalam sandbox secara otomatis dimiliki oleh pengguna lokal tanpa perlu perintah perubahan kepemilikan manual. Hal ini membuat integrasi antara lingkungan terisolasi dan mesin lokal menjadi sangat mulus bagi pengembang.

Panduan Instalasi pada macOS Menggunakan Colima

Bagian ini memberikan panduan teknis tentang cara mengatur Incus di perangkat Mac dengan bantuan alat bernama Colima. Proses ini digambarkan seperti gaya film "Inception" karena menjalankan kontainer di dalam kontainer untuk mencapai isolasi maksimal. Narator memberikan instruksi langkah demi langkah mulai dari mounting folder, melakukan SSH, hingga menjalankan skrip instalasi dari repositori Code on Incus. Ada catatan penting mengenai penanganan masalah jaringan dan firewall yang sering muncul saat menghubungkan jembatan virtual Incus ke internet luar. Penjelasan ini sangat detail mencakup modifikasi aturan IP versi 4 agar lalu lintas data dapat mengalir bebas dan aman.

Demonstrasi Kolaborasi Agen AI Otonom

Demonstrasi praktis menampilkan kekuatan orkestrasi agen AI dengan menjalankan dua instans Claude Code secara bersamaan untuk membangun aplikasi "Star Wars Holocron". Satu agen ditugaskan menangani logika back-end sementara agen lainnya fokus pada desain antarmuka front-end dengan efek hologram klasik tahun 1977. Penggunaan flag jaringan khusus ditunjukkan agar agen dapat mengunduh dependensi dan memanggil API publik seperti SWAPI secara mandiri. Hasilnya adalah aplikasi fungsional yang dibangun dalam hitungan menit melalui kolaborasi yang sepenuhnya terisolasi dari mesin host. Ini membuktikan bahwa tugas pengembangan yang kompleks dapat didelegasikan secara aman kepada armada AI.

Analisis Malware Aman dan Kesimpulan

Contoh kasus penggunaan terakhir melibatkan analisis file yang dicurigai sebagai malware menggunakan sampel uji standar dari Institut EICAR. Narator menunjukkan cara mendorong file mencurigakan ke dalam kontainer Incus menggunakan perintah push agar dapat diperiksa oleh Claude tanpa risiko infeksi pada sistem utama. Claude berhasil mengidentifikasi file tersebut sebagai alat uji keamanan dan memberikan laporan analisis komprehensif yang sangat mendalam. Video diakhiri dengan ringkasan fitur tambahan seperti manajemen snapshot dan penggunaan citra khusus bagi peneliti keamanan. Narator memberikan rekomendasi kuat bagi pengembang untuk mengadopsi teknologi sandbox ini guna menghadapi ancaman keamanan digital di masa depan.

Community Posts

View all posts