技能库 / ???? / Docker 沙箱执行

Docker 沙箱执行

在隔离容器中执行构建或不可信代码;挂载卷、用户与网络策略见 SKILL.md。

v1.0.0 gitgoodordietrying
作者 / 来源

skillhub

在来源站打开

安装方式

CLI 安装(推荐)

claw install shub-docker-sandbox

需要安装 CLAW CLI

手动下载安装

下载 ZIP 后解压到技能目录即可安装。若在桌面客户端 WebView中直接下载出现异常,本站会改为提示页 + 原始链接,请按页内说明操作。

下载 ZIP (shub-docker-sandbox-v1.0.0.zip)

触发指令

/docker-sandbox

使用指南

Docker 沙箱执行

围绕 Docker 沙箱执行:在隔离容器中执行构建或不可信代码;挂载卷、用户与网络策略见 SKILL.md。 无需在每次任务前把零散英文说明手工拼进上下文,也 减少 与客户端默认行为脱节的试错;具体命令、钩子与 JSON 参数仍以 ZIP 包内 SKILL.md 为权威。下文结构与站内 MCP CLI 类专题稿相同:何时用、前置、流程、速查与故障。

何时使用

  • 在隔离容器中执行构建或不可信代码
  • 挂载卷、用户与网络策略见 SKILL.md
  • 已获取本技能 ZIP,并准备在 Claude Code / OpenClaw 中按 SKILL.md 挂载。
  • 希望用中文专题稿快速判断「该不该启用」,再深入英文 SKILL 查参数与边界。
  • 需要与团队对齐同一套触发方式、目录约定或回调格式时。

前置条件

  • 通用:可运行 Claude Code 或文档要求的客户端;有可读写的项目工作区(或 SKILL.md 指定的沙箱目录)。
  • 权威细节:API Key / OAuth、钩子路径、环境变量以 ZIP 内 SKILL.md 为准。

典型流程

  1. 从 ClawHub / 站内分发获取技能 ZIP,校验版本与校验和(若提供)。
  2. 阅读 SKILL.md 的安装段落:目录落点、客户端类型(Claude Code / OpenClaw / 脚本)。
  3. 用文档中的最小示例完成第一次调用(单文件修改、单次查询或单次委派)。
  4. 确认工作目录、权限边界与输出路径后,再处理多文件或长耗时任务。
  5. 需要回调 / Webhook / 通知时,按 SKILL.md 配置端点并在测试环境先验通。

与 ZIP / SKILL.md 的关系

站内专题稿与 MCP CLI 类 oss 稿同样:概括何时用、怎么接、怎么排错命令模板、钩子名、JSON 字段、版本矩阵一律以 ZIP 内 SKILL.md 与 ClawHub 上游为准。

命令示例(摘自包内 SKILL.md)

以下为从上游 SKILL.md(或入库正文)自动抽取的终端/脚本片段;路径、环境变量与参数以当前 ZIP 与官方说明为准。

ClawHub slugdocker-sandbox(安装命令以 SKILL.md / claw CLI 为准)。

docker sandbox create --name my-sandbox claude .
docker sandbox exec my-sandbox node --version
docker sandbox exec my-sandbox npm install -g some-package
docker sandbox exec -w /path/to/workspace my-sandbox bash -c "ls -la"
# Create and run in one step
docker sandbox run claude . -- -p "What files are in this project?"

# Run with agent arguments after --
docker sandbox run my-sandbox -- -p "Analyze this codebase"
# Create a sandbox (agents: claude, codex, copilot, gemini, kiro, cagent)
docker sandbox create --name <name> <agent> <workspace-path>

# Run an agent in sandbox (creates if needed)
docker sandbox run <agent> <workspace> [-- <agent-args>...]
docker sandbox run <existing-sandbox> [-- <agent-args>...]

# Execute a command
docker sandbox exec [options] <sandbox> <command> [args...]
  -e KEY=VAL          # Set environment variable
  -w /path            # Set working directory
  -d                  # Detach (background)
  -i                  # Interactive (keep stdin open)
  -t                  # Allocate pseudo-TTY

# Stop without removing
docker sandbox stop <sandbox>

# Remove (destroys VM)
docker sandbox rm <sandbox>

# List all sandboxes
docker sandbox ls

# Reset all sandboxes
docker sandbox reset

# Save snapshot as reusable template
docker sandbox save <sandbox>
# Allow specific domains
docker sandbox network proxy <sandbox> --allow-host example.com
docker sandbox network proxy <sandbox> --allow-host api.github.com

# Block specific domains
docker sandbox network proxy <sandbox> --block-host malicious.com

# Block IP ranges
docker sandbox network proxy <sandbox> --block-cidr 10.0.0.0/8

# Bypass proxy for specific hosts (direct connection)
docker sandbox network proxy <sandbox> --bypass-host localhost

# Set default policy (allow or deny all by default)
docker sandbox network proxy <sandbox> --policy deny  # Block everything, then allowlist
docker sandbox network proxy <sandbox> --policy allow  # Allow everything, then blocklist

# View network activity
docker sandbox network log <sandbox>
# Use a custom container image as base
docker sandbox create --template my-custom-image:latest claude .

# Save current sandbox state as template for reuse
docker sandbox save my-sandbox
# Create isolated sandbox
docker sandbox create --name pkg-test claude .

# Restrict network to only npm registry
docker sandbox network proxy pkg-test --policy deny
docker sandbox network proxy pkg-test --allow-host registry.npmjs.org
docker sandbox network proxy pkg-test --allow-host api.npmjs.org

# Install and inspect the package
docker sandbox exec pkg-test npm install -g suspicious-package
docker sandbox exec pkg-test bash -c "find /usr/local/share/npm-global/lib/node_modules/suspicious-package -name '*.js' | head -20"

# Check for post-install scripts, network calls, file access
docker sandbox network log pkg-test

# Clean up
docker sandbox rm pkg-test
# Create once
docker sandbox create --name dev claude ~/projects/my-app

# Use across sessions
docker sandbox exec dev npm test
docker sandbox exec dev npm run build

# Save as template for team sharing
docker sandbox save dev
# Deny-all network, allow only what's needed
docker sandbox create --name secure claude .
docker sandbox network proxy secure --policy deny
docker sandbox network proxy secure --allow-host api.openai.com
docker sandbox network proxy secure --allow-host github.com

# Run agent with restrictions
docker sandbox run secure -- -p "Review this code for security issues"
docker sandbox exec my-sandbox curl -sL https://api.example.com/data

站内入库时的触发命令(完整语义见 ZIP):

# 使用本技能时可在对话中引用或执行上述指令;完整参数与示例见下载包内 SKILL.md。
/docker-sandbox

最佳实践

  • SKILL.md 再猜参数;站内专题稿不替代 schema 与必填字段说明。
  • 委派任务时写清验收标准(命令、文件路径、测试命令),减少来回追问。
  • 长任务用文档推荐的回调 / 日志落盘代替高频轮询,省 Token 也省机器负载。
  • 多技能同时启用时,注意钩子加载顺序与重复工具调用(以 SKILL.md 冲突说明为准)。

调试与排错

  • 打开 stderr 与客户端日志;PTY/tmux 场景同时看面板最后几十行输出。
  • 参数错误时对照 SKILL.md 中的 JSON/CLI 示例(引号、转义、工作目录)。
  • 网络类失败:查代理、防火墙、MCP 传输方式(stdio / HTTP / SSE)。

速查

| 动作 | 说明 | |------|------| | 获取技能包 | ClawHub / 站内 ZIP,核对版本 | | 权威步骤 | 优先阅读 ZIP 内 SKILL.md | | 首次试跑 | 使用 SKILL.md 最小示例 | | 验收 | 对照路径、测试命令或回调负载 |

常见故障

  • 无输出或立即退出 → 工作目录错误、依赖未装、或 Claude Code 未登录;按 SKILL.md 自检清单执行。
  • 权限被拒绝 → 检查沙箱路径、--permission-mode 与工具白名单。
  • 与简介不符 → 以英文 SKILL 与上游仓库为准,站内稿仅作结构化导读。