Claim: Coding agents need OS-enforced sandbox boundaries for high-risk local actions

주장

코딩 에이전트가 로컬 파일 수정, 명령 실행, 네트워크 접근처럼 피해가 생길 수 있는 작업을 할 때는 프롬프트 지침만이 아니라 OS 또는 harness 수준의 파일/네트워크 실행 경계가 필요하다.

근거

  • OpenAI는 Codex Windows sandbox 글에서 파일 쓰기 제한, network access 제한, write-restricted token, ACL 기반 권한 경계를 설명한다.
  • OpenAI 글은 Codex가 기본적으로 실제 사용자 권한으로 명령을 실행할 수 있기 때문에, workspace write와 네트워크 접근을 안전한 범위로 제한하려면 sandbox environment가 필요하다고 설명한다.

근거 수준

  • Tier A: s12-openai-codex-windows-sandbox
  • Tier B:
  • Tier C:

반론 / 의심

  • 모든 코딩 에이전트 작업에 같은 수준의 sandbox가 필요한 것은 아닐 수 있다.
  • 일부 환경에서는 사용자 승인 방식만으로 충분할 수 있다.

반대 근거

-

검증 방법

  • Codex, Claude Code, Gemini CLI의 권한 모델을 비교한다.
  • 실제 사고 시나리오를 기준으로 prompt-only, approval-only, sandboxed 실행을 비교한다.

사용 가이드

Codex Windows 문맥에서는 supported로 쓸 수 있다. 다만 모든 코딩 에이전트와 모든 작업에 같은 수준의 OS sandbox가 필요하다고 일반화하지 않는다. 글에서는 "고위험 로컬 작업일수록 필요성이 커진다"로 쓴다.

상태 변경 기록

  • 2026-05-15: Source Card 1개 기반으로 생성.
  • 2026-05-15: s12 공식 URL 도구 검증 후 claim 범위를 "고위험 로컬 작업"으로 좁히고 supported로 변경.