Pi.dev のコーディングエージェントはデフォルトでサンドボックスなし

Reddit r/LocalLLaMA / 2026/4/25

💬 オピニオンDeveloper Stack & InfrastructureSignals & Early TrendsTools & Practical Usage

要点

  • この投稿は、Pi.devのコーディングエージェントが危険なコマンドを許可なく実行する可能性がある点を批判しており、/tmp 配下のファイル削除のような例を挙げています。
  • pi-monoリポジトリが提供する「拡張機能」を参照し、権限ゲート拡張やサンドボックス拡張など、安全性のための制御を追加できる方法を提示しています。
  • Pi.devの方針として、許可ポップアップを出さないことを明確にし、その代わりにユーザーがコンテナで実行するか、拡張機能を通じて独自の確認・安全フローを実装することを想定している、と説明されています。
  • 著者は、他のコーディングエージェントのように作業ディレクトリ内に閉じ込められると最初は思い込んでいたため、その前提は誤りだったとして、ドキュメントを十分に読めていなかった点を認めています。
  • 読者への結論は、厳格なセキュリティ要件のある環境でエージェントを使う前に、安全系(ライフサイクル等)の拡張機能を有効化するか、コンテナ化を行うべきだということです。

私はPiが好きですが、最小限とは「最小限」です。

rm -f /tmp/somefile.log を許可を取らずに実行したときに、それに気づきました。

最も危険なコマンドを防ぐための拡張機能があるはずです。

https://github.com/badlogic/pi-mono/blob/main/packages/coding-agent/examples/extensions/permission-gate.ts

あるいは、実際のサンドボックスもあります: https://github.com/badlogic/pi-mono/tree/main/packages/coding-agent/examples/extensions/sandbox

他のSafety系(安全性)も全部確認する価値があるかもしれません: https://github.com/badlogic/pi-mono/tree/main/packages/coding-agent/examples/extensions#lifecycle--safety

---EDIT---

みなさんがその選択に反対しているのは理解していますが、私が開発者として「opinionated(流儀がある/意見を押し付ける)」なものを作ったと言われたとき、それは「多くの人が好まないであろうが、そういう選択をした」という意味です。

十分に自分で調べて、ドキュメントなどを読めていなかったのは自分だと気づきました…

許可を求めないことは彼らの思想の一部です https://pi.dev

許可のポップアップはありません。コンテナ内で実行するか、拡張機能を環境やセキュリティ要件に合わせてインラインで組み込んだ形で、自分で確認フローを構築してください。

https://mariozechner.at/posts/2025-11-30-pi-coding-agent/#toc_13

でもなぜか、私はそれがほとんどのコーディングエージェントと同様に作業ディレクトリ内に閉じ込められているのだと思っていました。

もっと読むべきでしたが、それで他の自分みたいな人のために、今それを指摘しています :)

submitted by /u/mantafloppy
[link] [comments]