Claim: Coding agents need OS-enforced sandbox boundaries for high-risk local actions
주장
코딩 에이전트가 로컬 파일 수정, 명령 실행, 네트워크 접근처럼 피해가 생길 수 있는 작업을 할 때는 프롬프트 지침만이 아니라 OS 또는 harness 수준의 파일/네트워크 실행 경계가 필요하다.
근거
- OpenAI는 Codex Windows sandbox 글에서 파일 쓰기 제한, network access 제한, write-restricted token, ACL 기반 권한 경계를 설명한다.
- OpenAI 글은 Codex가 기본적으로 실제 사용자 권한으로 명령을 실행할 수 있기 때문에, workspace write와 네트워크 접근을 안전한 범위로 제한하려면 sandbox environment가 필요하다고 설명한다.
근거 수준
- Tier A:
s12-openai-codex-windows-sandbox - Tier B:
- Tier C:
반론 / 의심
- 모든 코딩 에이전트 작업에 같은 수준의 sandbox가 필요한 것은 아닐 수 있다.
- 일부 환경에서는 사용자 승인 방식만으로 충분할 수 있다.
반대 근거
-
검증 방법
- Codex, Claude Code, Gemini CLI의 권한 모델을 비교한다.
- 실제 사고 시나리오를 기준으로 prompt-only, approval-only, sandboxed 실행을 비교한다.
사용 가이드
Codex Windows 문맥에서는 supported로 쓸 수 있다. 다만 모든 코딩 에이전트와 모든 작업에 같은 수준의 OS sandbox가 필요하다고 일반화하지 않는다. 글에서는 "고위험 로컬 작업일수록 필요성이 커진다"로 쓴다.
상태 변경 기록
- 2026-05-15: Source Card 1개 기반으로 생성.
- 2026-05-15: s12 공식 URL 도구 검증 후 claim 범위를 "고위험 로컬 작업"으로 좁히고 supported로 변경.