TCB Sandbox Skill
通过 tcb-sandbox-cli 在安全会话中操作管理远程 TRW 工作区沙箱,执行文件、密钥、Shell 和预览任务。
概览
{
“overview_html”: “TCB Sandbox Skill 是一个专为远程 TRW(Tencent CloudBase Remote Workspace)工作区设计的命令行工具套件,通过 `tcb-sandbox-cli` 提供安全、一致的操作接口。该技能的核心目标是让用户能够在隔离的沙箱会话中执行多种管理任务,而无需直接暴露敏感操作或依赖本地环境配置。它假设每个沙箱实例与一个会话绑定,支持并发请求处理,并具备自动冻结/唤醒机制和基于 TTL 的实例生命周期管理。因此,在排查问题时,应将实例状态转换视为导致临时行为异常的首要原因。\n\n使用 TCB Sandbox Skill 的场景非常明确:当用户需要对 TRW 工作区进行健康检查、文件读写搜索、运行会话级 Shell 命令、创建或控制 PTY 进程、管理会话密钥、上传下载二进制文件,或者发现并打开预览端口时,都应优先使用此技能。相反,如果用户仅要求在本地机器上操作且不涉及 TRW 资源,则应引导其使用本地 shell 或文件工具。为确保安全性和可复现性,所有操作前必须验证三个前提条件:CLI 是否已安装、端点是否可达、以及对于非健康检查类命令,会话 ID 是否存在。若任一条件缺失,系统会立即请求用户提供具体参数或设置正确的运行时变量。”,
“feature_items”: [
“支持在安全隔离的沙箱会话中执行文件读写、Shell 命令和密钥管理”,
“提供完整的生命周期管理能力,包括实例冻结唤醒与自动销毁机制”,
“集成 MCP 服务器声明式管理,支持 stdio 类型服务器的动态添加与移除”,
“内置能力发现流程,通过 capability_list 和 capability_describe 指导正确调用方式”,
“强调安全边界,禁止明文输出密钥,强制高风险操作前打印影响说明”,
“支持预览服务端口发现与 URL 生成,便于快速访问运行中的应用”
],
“scenarios_html”: “TCB Sandbox Skill 最典型的应用场景是开发者需要在远程工作环境中调试、部署或维护应用。例如,当用户希望启动一个前端服务(如 `pnpm run dev`)并在浏览器中实时预览效果时,可以通过该技能先在沙箱内运行服务,然后调用 `preview ports` 发现监听端口,再使用 `preview url ` 生成可直接访问的稳定链接。如果服务未能正常暴露端口,系统还可协助诊断进程状态和网络绑定情况,大幅提升问题定位效率。\n\n另一个高频场景涉及敏感信息的安全流转。比如用户需要将本地的构建产物(如 `dist/build.tar.gz`)上传到远程工作区,并验证其完整性与大小。此时可通过 `files upload` 完成传输,再利用 `bash` 工具执行 `ls -lh` 和 `shasum` 命令获取元数据和校验码,确保数据一致性。整个过程避免了手动 scp 或 rsync 的不便,同时保持了操作的原子性和可追溯性。\n\n此外,该技能也适用于团队协作中的配置同步与技能扩展。开发人员可以在不修改全局环境的前提下,为特定会话注册自定义 MCP 服务器,并通过 `capability_register` 将其纳入可用能力列表。后续即可通过标准化的 `capability_invoke` 调用这些增强功能,实现灵活的功能扩展而不破坏现有工作流。无论是临时测试还是长期开发,这种基于会话边界的模块化设计都显著提升了远程开发的体验与安全性。”
}
