UStackUStack
Multitui icon

Multitui

Multitui macht aus TUI-Command-Line-Tools eigene native macOS .app-Bundles – mit Filesystem-Sandboxing, Network-Filtering und Secrets-Filter zum Schutz der Dev-Maschine.

Multitui

Was ist Multitui?

Multitui ist eine macOS-App-Fabrik, die terminalbasierte TUI-(Text-User-Interface)-Programme in dedizierte native .app-Bundles umwandelt. Das Ziel ist, dass du deine bestehenden Command-Line-Tools weiterhin nutzen kannst, während sie in einer sandboxed macOS-Terminal-App laufen – statt sie direkt in deiner normalen Shell zu starten.

Das Sandboxing schützt die Dev-Maschine vor unzuverlässigem oder agentgesteuertem Code. Multitui wendet Filesystem-Sandbox-Regeln, Network-Filtering und einen Secrets-Filter an, um das Risiko zu minimieren, außerhalb erlaubter Orte zu lesen/schreiben oder Credentials über ausgehende Verbindungen zu leaken.

Wichtige Features

  • TUI-zu-.app-Wrapping: Wandelt TUI-Programme in individuelle macOS-App-Bundles mit eigenen Dock-Icons, Spotlight-Integration und Window-Management um.
  • Filesystem-Sandboxing (sandbox-exec): Nutzt macOS sandbox-exec mit Default-Deny-Verhalten für Schreiben und Löschen plus gezielte Allow-Regeln für spezifische Pfade.
  • Network-Sandbox-Steuerung: Kann allen ausgehenden Netzwerkzugriff blocken oder Domain-Ebene-Regeln anwenden, um zu begrenzen, welche Hosts Tools kontaktieren dürfen.
  • Secrets-Filter (gitleaks-powered): Scannt ausgehenden Netzwerkverkehr nach API-Keys, Tokens und Credentials, bevor sie die Maschine verlassen.
  • Deny/Allow-Sichtbarkeit und Override: Bietet ein Log denied Aktionen, damit du Allow-Regeln hinzufügen kannst; enthält zudem die Option --dangerously-skip-permissions.

So nutzt du Multitui

  1. Lade Multitui herunter und öffne es auf macOS 15+ (die Seite zeigt v0.13.1, 24 MB).
  2. Wähle ein TUI-Programm aus, das als Multitui-App gewrappt werden soll, und konfiguriere dessen Sandbox-Regeln.
  3. Nutze die Sandbox-Regeln, um Filesystem-Berechtigungen (inkl. Default-Deny-Basis mit gezielten Pfaden) und Network-Regeln (Block-All oder Domain/Host-Ebene-Allow-Regeln) zu setzen.
  4. Speichere und starte die generierte macOS .app; behalte sie als dediziertes Fenster für das Tool, während dein normales Terminal für allgemeine Arbeit verfügbar bleibt.

Anwendungsfälle

  • AI-Coding-Agents mit reduziertem Blast-Radius laufen: Wrappe ein agentbasiertes TUI, damit es ohne blanket Schreib-/Löschzugriff auf deine Dev-Umgebung arbeitet, während ausgehende Verbindungen gefiltert werden.
  • Tools ein eigenes Fenster statt Tab-Haufen: Konvertiere häufig genutzte TUIs in dedizierte Apps mit eigenem Dock-Icon und Spotlight-Eintrag, um Terminal-Tab-Wirrwarr zu reduzieren.
  • Sensible Dateien und Secrets beim Experimentieren schützen: Nutze Filesystem-Regeln, um Lesen/Schreiben auf deinen Projektordner zu beschränken und Schreiben/Löschen anderswo zu verweigern; verlasse dich auf den Secrets-Filter für ausgehenden Verkehr.
  • Netzwerkzugriff für Command-Line-Tools begrenzen: Blocke allen ausgehenden Verkehr oder erlaube nur spezifische Domains/Hosts, damit ein Tool nicht frei ins Internet greifen kann.
  • Agent-Berechtigungen absichern und sicher iterieren: Überprüfe das Deny-Action-Log bei Blockaden und füge gezielte Allow-Regeln hinzu, statt breite Berechtigungen zu öffnen.

FAQ

  • Was sandboxed Multitui – Dateien, Netzwerkverkehr oder beides? Multitui bietet Filesystem-Sandboxing (via sandbox-exec) und Network-Filtering sowie einen Secrets-Filter, der ausgehenden Netzwerkverkehr scannt.

  • Brauche ich einen Container oder VM dafür? Die Seite sagt, du brauchst keinen Container oder VM zu starten.

  • Wie handhabt Multitui Dateiberechtigungen? Die Seite beschreibt einen Default-Deny-Ansatz für Schreiben und Löschen mit gezielten Allow-Regeln für spezifische Pfade (inkl. Projektordner) und einem Deny-Action-Log zur Feinabstimmung der Regeln.

  • Kann Multitui Internetzugriff komplett blocken? Ja – die Network-Sandbox kann so konfiguriert werden, dass sie allen ausgehenden Netzwerkzugriff blockt oder nur spezifische Hosts/Domains erlaubt.

  • Worauf achtet der Secrets-Filter? Er scannt ausgehenden Netzwerkverkehr nach API-Keys, Tokens und Credentials, powered by gitleaks.

Alternativen

  • TUIs direkt im Terminal mit manueller Prozesssteuerung ausführen: Behält den Terminal-Workflow bei, verlagert aber die Verantwortung auf dich (z. B. SSH/VPN-Regeln, manuelle Berechtigungen oder externe Sandboxing) statt Multituis integrierte App-Sandbox-Konfiguration zu nutzen.
  • Allgemeine macOS-Sandboxing-Ansätze außerhalb von Multitui verwenden: Statt TUIs in dedizierte .app-Bundles umzuwandeln, könntest du Sandboxing über andere macOS-Mechanismen anwenden, erhältst aber nicht dasselbe Tool-spezifische App-Wrapping und Regel-Tools wie hier beschrieben.
  • Container-/VM-basierte Isolation nutzen: Dies ist die Hauptalternative, die durch die Produktseiten-Notiz angedeutet wird, dass du keine brauchst. Container/VMs isolieren Tools, fügen aber im Vergleich zur Generierung einer nativen App betrieblichen Overhead hinzu.
  • Nur Terminal-Fenster-Management-Tools: Wenn es primär darum geht, Terminal-Unordnung zu reduzieren, helfen Window-Manager/Launcher-Lösungen bei der Organisation von TUIs, bieten aber nicht dieselbe Filesystem-/Network-/Secrets-Sandboxing.