Hacker News 提問:您會信任擁有基礎設施 shell 存取權的 AI 同事嗎?

Hacker News·

一篇 Hacker News 的貼文探討了讓 AI 同事擁有基礎設施 shell 存取權的概念,並就其在生產環境中的實用性、風險及所需的安全措施提出了疑問。

我一直在實驗一個想法,老實說,我不知道它是絕妙還是完全魯莽。

像 Claude、Cursor 和 Copilot 這樣的工具已經可以:

  • 讀取檔案
  • 執行終端機命令
  • 編輯程式碼

它們在開發工作中非常有用。

這讓我思考:對於基礎設施工程師來說,對等的工具會是什麼樣子?

我正在原型化一個「AI 同事」,它可以:

  • 讀取日誌
  • 執行 shell 命令
  • 檢查系統狀態
  • 檢查 Kubernetes
  • 讀取/編輯設定檔
  • 查詢內部 API

目標不是一個聊天機器人。目標是這個:

你說:「API 失敗了。找出原因並修復它。」

然後代理會經歷與 SRE 相同的循環:

觀察 → 假設 → 執行命令 → 驗證 → 修復。

但這引發了很多令人不安的問題。

Cursor/Claude 如果你允許,技術上已經可以執行命令了——那麼為什麼這個想法是壞的?或者它不是嗎?

我正在試圖理解之間的界線:

「這對於除錯和營運將會非常有用」

「這就是你如何在凌晨 3 點讓生產環境崩潰」

在我進一步開發之前,我真的很想聽聽那些運行實際系統的人的意見:

你會嘗試這樣做嗎?

在哪些方面會很有用,哪些方面是不可接受的?

你絕對會要求哪些安全措施?

你希望它用於哪些任務?

這與僅僅給 Cursor 終端機存取權限有什麼根本上的不同?

我還處於早期階段,只在本地的 docker-compose 設定檔中測試了幾個服務。只是想與那些有 on-call 經驗的人一起檢查這個想法。

Hacker News

相關文章

  1. Show HN:讓 Claude/Codex 能夠啟動虛擬機和 GPU 的技能

    2 個月前

  2. 不要信任 AI 代理程式

    大約 2 個月前

  3. Claude 程式碼用於基礎架構

    3 個月前

  4. 信任AI,但要驗證

    3 個月前

  5. 我利用 AI 完成的那些事

    大約 1 個月前