Cloudflare Dynamic Worker Loader: Sandboxing von KI-Agenten mit Isolates

Was der Dynamic Worker Loader tut
Der Dynamic Worker Loader ist eine API, die es einem Cloudflare Worker ermöglicht, einen neuen Worker mit zur Laufzeit spezifiziertem Code zu erstellen, der in seiner eigenen sicheren Sandbox läuft. Dies adressiert das Sicherheitsbedürfnis, KI-generierten Code auszuführen, ohne Ihre Anwendung Sicherheitslücken auszusetzen.
Technische Implementierung
Die Funktion verwendet Isolate – Instanzen der V8-JavaScript-Ausführungsmaschine – als zugrundeliegenden Sandbox-Mechanismus. Isolate starten in wenigen Millisekunden und verwenden einige Megabyte Speicher, was sie etwa 100-mal schneller und 10- bis 100-mal speichereffizienter macht als typische Linux-Container.
Hier ist das grundlegende Codemuster aus der Quelle:
// Lassen Sie Ihre LLM Code wie diesen generieren.
let agentCode: string = `
export default {
async myAgent(param, env, ctx) {
// ...
}
}
`;
// Laden Sie einen Worker, um den Code auszuführen
let worker = env.LOADER.load({
compatibilityDate: "2026-03-01",
mainModule: "agent.js",
modules: {
"agent.js": agentCode
},
env: {
CHAT_ROOM: chatRoomRpcStub
},
globalOutbound: null,
});
// Rufen Sie RPC-Methoden auf, die vom Agentencode exportiert werden
await worker.getEntrypoint().myAgent(param);
Wichtige Fähigkeiten
- Keine globalen Nebenläufigkeitsgrenzen: Im Gegensatz zu containerbasierten Lösungen gibt es keine Grenzen für gleichzeitige Sandboxen oder Erstellungsraten
- Null Latenz: Dynamische Worker laufen typischerweise auf derselben Maschine und im selben Thread wie der erstellende Worker
- Globale Bereitstellung: Unterstützt in allen Hunderten von Cloudflare-Standorten weltweit
- Sicherheitskontrollen: Kann Internetzugriff blockieren (globalOutbound: null) oder abfangen
- RPC-basierter API-Zugriff: Agenten können über RPC-Stubs, die im env-Parameter definiert sind, auf bestimmte APIs zugreifen
Kontext und Einschränkungen
Dieser Ansatz baut auf Cloudflares Code-Mode-Konzept auf, bei dem Agenten Code schreiben, anstatt Tool-Aufrufe zu tätigen. Die Hauptbeschränkung im Vergleich zu Containern ist, dass Agenten JavaScript schreiben müssen (obwohl Worker technisch Python und WebAssembly unterstützen). Für kleine, von KI-Agenten generierte Codeschnipsel lädt und läuft JavaScript schneller.
📖 Lesen Sie die vollständige Quelle: HN AI Agents
👀 Siehe auch

ClawBridge – Ihre Home Assistant-Entitäten sicher für OpenClaw freigeben.
ClawBridge bietet eine nahtlose Möglichkeit, Home Assistant-Entitäten für OpenClaw verfügbar zu machen, verbessert die Automatisierung und sorgt für Sicherheit. Entdecken Sie seine Funktionen und Vorteile.

Jentic Mini: Selbst gehostete API- und Aktionsausführungsschicht für OpenClaw
Jentic Mini ist eine selbst gehostete API- und Aktionsausführungsschicht, die zwischen KI-Agenten und externen APIs sitzt, Anmeldedaten in einem verschlüsselten Tresor speichert und bereichsbezogene Toolkits mit individuell widerrufbaren Schlüsseln bereitstellt. Beim Hinzufügen von Anmeldedaten importiert es automatisch über 10.000 OpenAPI-Spezifikationen und Arazzo-Workflow-Quellen.

**Claude Code Routines: Planen und Ausführen von Agenten-Aufgaben wie mit Cron, inkl. logischer Entscheidungsfindung** Oder kürzer und prägnanter: **Claude Code Routines: Agenten-Aufgaben wie mit Cron planen – mit logischer Entscheidungsfindung**
Mit Claude Code Routines können Sie Agentenaufgaben planen, ohne eine Sitzung offen halten zu müssen. Ein Reddit-Nutzer teilt konkrete Beispiele: nächtliche Commit-Überprüfung, wöchentlicher Abhängigkeitscheck, tägliche Fehlerlog-Analyse – mit KI-Schlussfolgerungen statt roher Skriptausgabe.

depct: MCP-Server bietet Claude Live-Laufzeitanalyse und Dokumentation
depct ist ein MCP-Server, der Node.js-Anwendungen instrumentiert, um Laufzeitdaten zu erfassen und strukturierte Dokumentation mit Konfidenzniveaus zu generieren, auf die Claude vor dem Programmieren zugreifen kann. Das Tool aktualisiert die Dokumentation automatisch, nachdem Claude Änderungen vorgenommen hat.