newsence
來源篩選

Ask HN: Would you trust an AI coworker with shell access to your infrastructure?

Hacker News

A Hacker News post explores the concept of an AI coworker with shell access to infrastructure, posing questions about its utility, risks, and necessary safeguards for production environments.

newsence

Hacker News 提問:您會信任擁有基礎設施 shell 存取權的 AI 同事嗎?

Hacker News
大約 1 個月前

AI 生成摘要

一篇 Hacker News 的貼文探討了讓 AI 同事擁有基礎設施 shell 存取權的概念,並就其在生產環境中的實用性、風險及所需的安全措施提出了疑問。

Ask HN:你會信任一個擁有你基礎設施 shell 權限的 AI 同事嗎? | Hacker News

我一直在實驗一個想法,老實說,我不知道它是絕妙還是完全魯莽。

像 Claude、Cursor 和 Copilot 這樣的工具已經可以:

  • 讀取檔案
  • 執行終端機命令
  • 編輯程式碼

它們在開發工作中非常有用。

這讓我思考:對於基礎設施工程師來說,對等的工具會是什麼樣子?

我正在原型化一個「AI 同事」,它可以:

  • 讀取日誌
  • 執行 shell 命令
  • 檢查系統狀態
  • 檢查 Kubernetes
  • 讀取/編輯設定檔
  • 查詢內部 API

目標不是一個聊天機器人。目標是這個:

你說:「API 失敗了。找出原因並修復它。」

然後代理會經歷與 SRE 相同的循環:

觀察 → 假設 → 執行命令 → 驗證 → 修復。

但這引發了很多令人不安的問題。

Cursor/Claude 如果你允許,技術上已經可以執行命令了——那麼為什麼這個想法是壞的?或者它不是嗎?

我正在試圖理解之間的界線:

「這對於除錯和營運將會非常有用」

「這就是你如何在凌晨 3 點讓生產環境崩潰」

在我進一步開發之前,我真的很想聽聽那些運行實際系統的人的意見:

你會嘗試這樣做嗎?

在哪些方面會很有用,哪些方面是不可接受的?

你絕對會要求哪些安全措施?

你希望它用於哪些任務?

這與僅僅給 Cursor 終端機存取權限有什麼根本上的不同?

我還處於早期階段,只在本地的 docker-compose 設定檔中測試了幾個服務。只是想與那些有 on-call 經驗的人一起檢查這個想法。