Hacker News 提問:您會信任擁有基礎設施 shell 存取權的 AI 同事嗎?
Hacker News·
一篇 Hacker News 的貼文探討了讓 AI 同事擁有基礎設施 shell 存取權的概念,並就其在生產環境中的實用性、風險及所需的安全措施提出了疑問。
我一直在實驗一個想法,老實說,我不知道它是絕妙還是完全魯莽。
像 Claude、Cursor 和 Copilot 這樣的工具已經可以:
- 讀取檔案
- 執行終端機命令
- 編輯程式碼
它們在開發工作中非常有用。
這讓我思考:對於基礎設施工程師來說,對等的工具會是什麼樣子?
我正在原型化一個「AI 同事」,它可以:
- 讀取日誌
- 執行 shell 命令
- 檢查系統狀態
- 檢查 Kubernetes
- 讀取/編輯設定檔
- 查詢內部 API
目標不是一個聊天機器人。目標是這個:
你說:「API 失敗了。找出原因並修復它。」
然後代理會經歷與 SRE 相同的循環:
觀察 → 假設 → 執行命令 → 驗證 → 修復。
但這引發了很多令人不安的問題。
Cursor/Claude 如果你允許,技術上已經可以執行命令了——那麼為什麼這個想法是壞的?或者它不是嗎?
我正在試圖理解之間的界線:
「這對於除錯和營運將會非常有用」
和
「這就是你如何在凌晨 3 點讓生產環境崩潰」
在我進一步開發之前,我真的很想聽聽那些運行實際系統的人的意見:
你會嘗試這樣做嗎?
在哪些方面會很有用,哪些方面是不可接受的?
你絕對會要求哪些安全措施?
你希望它用於哪些任務?
這與僅僅給 Cursor 終端機存取權限有什麼根本上的不同?
我還處於早期階段,只在本地的 docker-compose 設定檔中測試了幾個服務。只是想與那些有 on-call 經驗的人一起檢查這個想法。
相關文章