**Deno サンドボックス**

2026/02/04 2:33

**Deno サンドボックス**

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

Deno Deploy の新しい Sandbox は、開発者が大規模言語モデル(LLM)によって生成されることが多い信頼できないコードを、安全に実行できるようにします。これらのコードは、秘密鍵を直接受け取らない分離されたマイクロ VM 内で実行されます。
Sandbox は軽量な Linux コンテナを使用し、起動時間が 1 秒未満です。また、

Sandbox.create()
API を通じて JavaScript/TypeScript がサポートされ、SSH、HTTP、VS Code 経由で対話できます。
シークレットはプレースホルダーとして提供され、アウトバウンドリクエストが承認済みのホストを対象とした場合にのみ解決されます。ネットワーク出口は
allowNet
とアウトバウンドプロキシ(coder/httpjail に似た仕組み)によって制御され、許可されていないホストへのアクセスはブロックしつつ必要な API 呼び出しを可能にします。
永続性は読み書き可能なボリュームや事前インストールされたツールチェーンのスナップショットで追加できるため、フレッシュ環境を高速に起動できます。
sandbox.deploy()
を使用して直接 Deno Deploy にデプロイでき、Sandbox は自動スケーリングかつサーバーレスです。そのため AI エージェント、CI ランナー、および安全なプラグインシステムに最適です。
現在のハードウェアは 2 vCPU、768 MB–4 GB のメモリを提供し、最大稼働時間は 30 分です。リージョンには Amsterdam と Chicago が含まれます。
料金はコンピュートタイムベースで、CPU は $0.05/h、メモリは $0.016/GB‑h、ボリュームストレージは $0.20/GiB‑month です。Pro ユーザーには無料クレジットが付与されます。エンタープライズ向け料金は deploy@deno.com までお問い合わせください。
この機能は Deno Deploy GA と同日にベータリリースされ、deno.com/sandbox、docs.deno.com/sandbox、jsr.io/@deno/sandbox、npm、および pypi.org/project/deno‑sandbox にてドキュメント化されています。

本文

Deno Sandbox – LLMで生成したコードを安全に、即座にデプロイ

過去一年間、Deno Deployをご利用の顧客が構築しているものに変化が見られます。
ユーザーがLLM(大規模言語モデル)でコードを書き、そのコードをレビューなしですぐに実行するプラットフォームです。
こうしたコードはしばしば自身でLLMへアクセスするため、APIキーやネットワーク接続が必要になります。

これは従来の「信頼できないプラグインを走らせる」問題ではありません。
LLM生成コードは 人間によるレビューなしに 実際の認証情報を使って外部 API を呼び出すことが可能です。
計算環境をサンドボックス化するだけでは不十分で、ネットワークアウトバウンドを制御し、秘密情報の流出を防止する必要があります。

Deno Sandbox はこれら両方を実現し、コードが完成したら再ビルドせずにそのまま Deno Deploy にデプロイできます。


完全な発表動画はこちらでご覧ください


なぜサンドボックスなのか?

LLM が生成したコード(ユーザーの LLM でも手書きでも)を直接サーバー上で走らせることは望ましくありません。
それはシステムを危険に晒し、API キーを盗み、悪意あるサイトへ接続させてしまう可能性があります。
隔離(Isolation)が不可欠です。

Deno Sandbox は Deno Deploy のクラウド上で動作する軽量 Linux マイクロVM を提供し、信頼できないコードを防御層付きで実行します。

  • JavaScript または Python SDK から簡単に作成・起動
  • 起動時間は 1 秒未満
  • SSH、HTTP、または VS Code ウィンドウ経由で直接操作可能
import { Sandbox } from "@deno/sandbox";

await using sandbox = await Sandbox.create();
await sandbox.sh`ls -lh /`;

盗まれない秘密情報

Deno Sandbox においては、秘密情報は環境に入ることがありません。
コード側ではプレースホルダーしか見えません。

import { Sandbox } from "@deno/sandbox";

await using sandbox = await Sandbox.create({
  secrets: {
    OPENAI_API_KEY: {
      hosts: ["api.openai.com"],
      value: process.env.OPENAI_API_KEY,
    },
  },
});

await sandbox.sh`echo $OPENAI_API_KEY`;

実際のキーは、サンドボックスが許可されたホストへアウトバウンドリクエストを行ったときにのみ展開されます。
プロンプト注入コードが

evil.com
へプレースホルダーを流出させても意味がありません。


ネットワークアウトバウンド制御

サンドボックスが通信できるホストを限定します:

await using sandbox = await Sandbox.create({
  allowNet: ["api.openai.com", "*.anthropic.com"],
});

リストに載っていないホストへのリクエストは VM の境界でブロックされます。
この機能は

coder/httpjail
に似たアウトバウンドプロキシを通じて実装されています。

今後追加予定の機能:

  • アウトバウンド接続の分析
  • 信頼できるコードがリクエストを検査・変更するためのプログラム可能フック

JavaScript/TypeScript の信頼できないコードを走らせる際は、Deno の

--allow-net
フラグと組み合わせてレイヤードな防御を実現してください。


サンドボックス → 本番

sandbox.deploy()
でサンドボックス内のコードを直接 Deno Deploy にデプロイします:

const build = await sandbox.deploy("my-app", {
  production: true,
  build: { mode: "none", entrypoint: "server.ts" },
});

const revision = await build.done;
console.log(revision.url);

1 回の呼び出しで、サンドボックスから自動スケーリングされる本番準備済みサーバーレスデプロイへ移行できます。
別の CI システムで再ビルドしたり、他ツールで再認証する必要はありません。


永続化

サンドボックスは デフォルトで揮発性 ですが、必要に応じて状態を保持できます:

  • Volumes – キャッシュやデータベース、ユーザーデータ用の読み書きストレージ
  • Snapshots – 事前インストール済みツールチェーンとボリューム基盤の読み取り専用イメージ

apt-get install
を一度実行しスナップショットを作成すれば、以降のサンドボックスはすべて既にインストールされた状態で起動します。
スナップショットから読み書き可能なボリュームを生成して数秒で新しい開発環境を立ち上げることができます。


技術仕様

SpecValue
Regionsアムステルダム、シカゴ
vCPUs2
Memory768 MB – 4 GB
Lifetime揮発性またはタイムアウト(必要に応じて延長可)
Max lifetime30 分
Boot time< 1 秒

AI エージェントがコードを実行する環境、即席コーディングスペース、安全なプラグインシステム、揮発性 CI ランナー、および顧客提供コードに最適です。


価格

Deno Sandbox は Deno Deploy プランに含まれており、利用量ベースで競争力のある料金体系です。
計算時間を課金対象とし、ウォールクロック時間は課金されません。

ResourceRate
CPU time$0.05/h (40 h が Pro で含まれる)
Memory$0.016/GB‑h (1,000 GB‑h が Pro で含まれる)
Volume storage$0.20/GiB-month (5 GiB が Pro で含まれる)

詳細料金 →
エンタープライズプランもご相談ください –

deploy@deno.com
までお問い合わせください。


はじめてみる

Deno Sandbox は本日からベータ版で公開され、同時に Deno Deploy の一般提供が開始されます。

Deno Sandbox であなた(または AI エージェント)が何を作るのか、ぜひご期待ください。

同じ日のほかのニュース

一覧に戻る →

2026/02/02 5:01

**私の初めてのハードウェア製品を500台出荷して得た教訓**

## Japanese Translation: 著者は、明るい光を放つ高輝度ランプ「Brighter」を立ち上げた経験を語り、アイデアを大量生産製品に変える際の障壁を概説しています。ソフトウェア職を辞めた後、チームはクラウドファンディングで40万ドルを調達し、設計を39,000ルーメンから60,000ルーメンへと反復改良しました。早期のウェブサイト預金により需要が証明されました。生産は10月に開始され、毎日UPS配送が行われましたが、中国での製造ではヒートシンクピンのずれやPCBラベルの入れ替えなどの問題が発覚し、現地で修正を要しました。関税変更(「Liberation Day」)により輸入税率は50%から150%へと上昇し、利益率を圧迫し、コスト管理を厳格化せざるを得ませんでした。著者は今後もノブの間隔やワイヤ長、ネジサイズなどの品質調整を継続するとともに、定期的なサプライヤー訪問と徹底したテストを強調し、将来のリスクを軽減する計画です。これらの経験は、ハードウェアスタートアップがサプライチェーンの混乱、関税の変動、および詳細な計画をどのように乗り越えて収益性と製品信頼性を維持するかを示しています。

2026/02/04 4:37

宇宙でデータセンターを設置することは意味がありません。

## Japanese Translation: **概要** 宇宙ベースの AI インフラ―(SpaceX が最近取得した xAI など、Google、Lonestar、Axiom、Starcloud の類似プロジェクトを含む)については、打ち上げ価格が予測通り下落しても実用化や費用対効果を達成する可能性は低い。主張の根拠は硬直した技術的制限(放射線被害、冷却要件、遠距離での遅延)と GPU 必要数の膨大さにある:最先端 AI は何十万から数百万台の GPU を必要とし、xAI のプロトタイプ「Colossus」はすでに約 20 万台を搭載している。 そのようなハードウェアを支えるためには、新たな衛星編成が不可欠だ。既存の宇宙船は簡単にアップグレードまたは交換できないため、AI チップの各新世代ごとに完全に新しいコンステレーションが必要になる。この結果、現在約 15,000 台の衛星を大幅に上回る数が投入され、軌道混雑とケスラー・スペクトラムリスクが増大する。 Google の 2023 年研究では、打ち上げコストが 2035 年頃までに 200 米ドル/キログラムに下がる(Starship の成功に依存)場合にのみ競争力を持つ 81 台の衛星ネットワークが想定されている。これら最適的仮定でも、宇宙データセンターは安価な太陽光発電と急速に下落するハードウェア価格から恩恵を受ける地上ベースサーバーより遅れる。 投資家は、特に SpaceX の今年度 IPO 計画を踏まえ、ハイプサイクル中の転売利益を期待してこれらプロジェクトへの資金提供を継続する可能性がある。しかし、事業は相応の性能向上をもたらさずに資本支出を膨張させ、デブリリスクを増大させ、より実現可能な地上ソリューションから資源を逸らすリスクを抱えている。広範囲にわたる影響は、テック企業、投資家、および宇宙/AI 業界全体に及ぶでしょう。

2026/02/02 2:25

**Show HN:** *Craftplan ― 私は妻のベーカリー向けに製造管理ツールを作りました*

## Japanese Translation: (すべての主要ポイントを反映し、推論は追加せず) Craftplan は、小規模な職人製造業やクラフトビジネス向けに構築された無料でオープンソースの ERP プラットフォームです。コア機能は以下のとおりです: 1. **カタログ管理** – 写真付きの商品リストとラベル 2. **BOM(部品表)** – バージョン管理された BOM が自動的にコストを集計し、労務ステップを追跡 3. **受注処理** – カレンダー方式のスケジューリング、請求書生成、生産バッチへの割り当て 4. **生産** – バッチング、材料消費自動化、バッチごとのコストサマリー、および生産完了時に数量を記録するワークフロー 5. **在庫管理** – 原料ロットトレーサビリティ;在庫移動(消費・受入・調整);アレルゲン/栄養成分追跡;需要予測;再発注計画 6. **購買** – 発注書、仕入先管理、ロット作成を伴う在庫受け取り 7. **CRM** – 顧客・仕入先データ保存、注文履歴、統計情報 8. **インポート/エクスポート** – 商品、材料、顧客の CSV インポート;CSV エクスポート対応 9. **メール連携** – SMTP、SendGrid、Mailgun、Postmark、Brevo、Amazon SES を使用したトランザクションメール配信(暗号化された API キー) 10. **カレンダー フィード** – 注文納品と生産バッチスケジュールを含む iCal (.ics) URL。設定で生成・取り消しが可能 11. **プログラム的アクセス** – JSON:API と GraphQL エンドポイントは暗号化された API キーで認証され、CORS 設定は可変 12. **アクセス制御** – 役割ベースの権限(管理者・スタッフ)とすべてのリソースに対するポリシーベース認可 これら全機能は、特に食品関連製造業で詳細な商品一覧、バージョン管理された BOM、アレルゲン追跡、およびリーン生産計画用の自動コスト算出が必要とされるクラフト企業の独自ニーズを満たすよう設計されています

**Deno サンドボックス** | そっか~ニュース