面向 AI Agents 的安全、可持久化沙箱执行平台(Secure, Persistent Execution Platform for AI Agents)
面向 AI Agents 的安全、可持久化沙箱执行平台(Secure, Persistent Execution Platform for AI Agents)
Shipyard Neo 提供“计算与存储分离”的沙箱基础设施:Agent 在隔离容器中执行 Python / Shell、读写工作区文件,并可通过独立浏览器运行时进行网页自动化。
Shipyard Neo 由控制面 Bay 与数据面运行时 Ship / Gull 组成:
整体视角参考:doc/bay_abstract_entities.md 与 doc/ship_architecture.md。
Bay API v1 是控制面 REST API,覆盖:
完整参考:doc/bay_api_v1.md
错误语义与错误码:doc/bay_error_codes.md
浏览器能力由 Gull 运行时提供,使用“CLI 透传”将 agent-browser 子命令暴露为 HTTP API。架构与实现细节见:doc/gull_browser_runtime.md
面向工程实践的操作指南:doc/agent_browser_guide.md
Ship 运行时提供:Filesystem CRUD、IPython 执行、Shell 执行、WebSocket 终端等能力。组件与接口梳理见:doc/ship_architecture.md
安全要点(摘要):
Shipyard Neo 提供的是 self-update 的“基础设施”,而不是固定训练框架:
工程化落地指南:doc/skills_self_update_guide_zh.md
最小回归命令(新增 browser self-iteration 功能后建议必跑):
cd pkgs/bay
uv run pytest -q \
tests/unit/managers/test_skill_lifecycle_service.py \
tests/unit/managers/test_browser_learning_scheduler.py \
tests/unit/api/test_capabilities_browser_payloads.py
面向单机生产环境的自包含部署方案,强调安全与隔离。
cd deploy/docker
docker compose up -d
面向大规模集群的云原生部署方案,充分利用 K8s 的调度与存储能力。
cd deploy/k8s
kubectl apply -f .
pkgs/bay/:Bay 控制面服务(REST API)pkgs/ship/:Ship 代码运行时pkgs/gull/:Gull 浏览器运行时(agent-browser passthrough)shipyard-neo-sdk/:Python SDKshipyard-neo-mcp/:MCP Server(面向 Agent 的工具入口)deploy/:Docker Compose / Kubernetes 部署清单doc/:本项目权威概念与专题文档skills/:Agent 技能文档(SKILL.md + references)面向 AI Agents 的安全、可持久化沙箱执行平台(Secure, Persistent Execution Platform for AI Agents)
Shipyard Neo 提供“计算与存储分离”的沙箱基础设施:Agent 在隔离容器中执行 Python / Shell、读写工作区文件,并可通过独立浏览器运行时进行网页自动化。
Shipyard Neo 由控制面 Bay 与数据面运行时 Ship / Gull 组成:
/workspace。agent-browser 命令(HTTP 封装)。/workspace,在 Ship 与 Gull 之间共享。整体视角参考:doc/bay_abstract_entities.md 与 doc/ship_architecture.md。
doc/bay_abstract_entities.md。doc/bay_abstract_entities.md。/workspace,用于跨 Session/容器共享与持久化数据。详见 doc/bay_abstract_entities.md。doc/bay_abstract_entities.md。doc/bay_abstract_entities.md。Bay API v1 是控制面 REST API,覆盖:
完整参考:doc/bay_api_v1.md
错误语义与错误码:doc/bay_error_codes.md
浏览器能力由 Gull 运行时提供,使用“CLI 透传”将 agent-browser 子命令暴露为 HTTP API。架构与实现细节见:doc/gull_browser_runtime.md
cmd 不需要也不应该带 agent-browser 前缀。--session 与 --profile,因此 不要在 cmd 里再写 --session / --profile。cmd 不是 shell:不要使用 >, |, &&, ; 等 shell 语法;需要落盘时,应先拿到 stdout,再通过 filesystem 写文件。@e1/@e2/...)在页面变化后会失效:导航/提交表单/明显 DOM 变化后必须重新 snapshot -i。面向工程实践的操作指南:doc/agent_browser_guide.md
Ship 运行时提供:Filesystem CRUD、IPython 执行、Shell 执行、WebSocket 终端等能力。组件与接口梳理见:doc/ship_architecture.md
安全要点(摘要):
/workspace,对路径做遍历防护(禁止逃逸)。shipyard。Shipyard Neo 提供的是 self-update 的“基础设施”,而不是固定训练框架:
execution_id。score>=0.85、replay_success>=95%、samples>=30 自动发 canary,健康 24h 自动升 stable。success_rate 下降 >3% 或 error_rate 上升 >2x 自动回滚。BAY_BROWSER_AUTO_RELEASE_ENABLED 可一键关闭 browser 自动发布(建议灰度期先设为 false)。工程化落地指南:doc/skills_self_update_guide_zh.md
最小回归命令(新增 browser self-iteration 功能后建议必跑):
cd pkgs/bay
uv run pytest -q \
tests/unit/managers/test_skill_lifecycle_service.py \
tests/unit/managers/test_browser_learning_scheduler.py \
tests/unit/api/test_capabilities_browser_payloads.py
面向单机生产环境的自包含部署方案,强调安全与隔离。
container_network 驱动模式。Bay 与动态创建的 Ship/Gull 容器运行在同一 Docker Bridge 网络中,通过容器 IP 直接通信。Sandbox 容器不向宿主机暴露任何端口,极大减少了***面。config.yaml 中设置 driver.type: container_network,并确保 network_name 与 Compose 网络一致。cd deploy/docker
docker compose up -d
deploy/docker/README.md面向大规模集群的云原生部署方案,充分利用 K8s 的调度与存储能力。
02-configmap.yaml 中配置 driver.type: k8s,并指定用于 Cargo 动态供给的 storage_class。cd deploy/k8s
kubectl apply -f .
deploy/k8s/README.mdpkgs/bay/:Bay 控制面服务(REST API)pkgs/ship/:Ship 代码运行时pkgs/gull/:Gull 浏览器运行时(agent-browser passthrough)shipyard-neo-sdk/:Python SDKshipyard-neo-mcp/:MCP Server(面向 Agent 的工具入口)deploy/:Docker Compose / Kubernetes 部署清单doc/:本项目权威概念与专题文档skills/:Agent 技能文档(SKILL.md + references)doc/bay_abstract_entities.mddoc/bay_api_v1.mddoc/bay_error_codes.mddoc/gull_browser_runtime.mddoc/agent_browser_guide.mddoc/ship_architecture.mddoc/skills_self_update_guide_zh.md探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
无需登录使用专属域名
Kubernetes 集群配置 Containerd
K3s 轻量级 Kubernetes 镜像加速
VS Code Dev Containers 配置
Podman 容器引擎配置
HPC 科学计算容器配置
ghcr、Quay、nvcr 等镜像仓库
Harbor Proxy Repository 对接专属域名
Portainer Registries 加速拉取
Nexus3 Docker Proxy 内网缓存
需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单
docker search 限制
站内搜不到镜像
离线 save/load
插件要用 plugin install
WSL 拉取慢
安全与 digest
新手拉取配置
镜像合规机制
不支持 push
manifest unknown
no matching manifest(架构)
invalid tar header(解压)
TLS 证书失败
DNS 超时
域名连通性排查
410 Gone 排查
402 与流量用尽
401 认证失败
429 限流
D-Bus 凭证提示
413 与超大单层
来自真实用户的反馈,见证轩辕镜像的优质服务