UStackUStack
Multitui icon

Multitui

Multitui transforma TUI de linha de comando em apps nativas .app no macOS, com sandbox de sistema de arquivos, filtro de rede e de segredos.

Multitui

O que é Multitui?

Multitui é uma fábrica de apps para macOS que transforma programas TUI (interface de usuário em texto) baseados em terminal em bundles nativos .app dedicados. O objetivo é permitir que você continue usando suas ferramentas de linha de comando existentes, executando-as dentro de um app de terminal sandboxed no macOS, em vez de lançá-las diretamente no seu shell normal.

O sandboxing foca em proteger uma máquina de desenvolvimento de código não confiável ou impulsionado por agentes. Multitui aplica regras de sandbox de sistema de arquivos, filtro de rede e filtro de segredos para reduzir o risco de leitura/escrita fora de locais permitidos ou vazamento de credenciais em conexões de saída.

Principais Recursos

  • Empacotamento TUI-para-.app: Transforma programas TUI em bundles de apps macOS individuais com ícones próprios no Dock, integração com Spotlight e gerenciamento de janelas.
  • Sandbox de sistema de arquivos (sandbox-exec): Usa sandbox-exec do macOS com comportamento default-deny para gravações e exclusões, mais regras de permissão direcionadas para caminhos específicos.
  • Controles de sandbox de rede: Pode bloquear todo acesso de rede de saída ou aplicar regras em nível de domínio para limitar quais hosts as ferramentas podem contatar.
  • Filtro de segredos (impulsionado por gitleaks): Analisa o tráfego de rede de saída em busca de chaves de API, tokens e credenciais antes que saiam da sua máquina.
  • Visibilidade e override de deny/allow: Fornece um log de ações negadas para que você adicione regras de permissão; inclui também a opção explicitamente descrita como --dangerously-skip-permissions.

Como Usar o Multitui

  1. Baixe e abra o Multitui no macOS 15+ (a página mostra v0.13.1, 24 MB).
  2. Escolha um programa TUI para empacotar como um app Multitui e configure suas regras de sandbox.
  3. Use as regras de sandbox para definir permissões de sistema de arquivos (incluindo uma baseline default-deny com caminhos direcionados) e regras de rede (block-all ou regras de permissão em nível de domínio/host).
  4. Salve e execute o .app macOS gerado; mantenha-o como uma janela dedicada para essa ferramenta enquanto seu terminal normal fica disponível para trabalho geral.

Casos de Uso

  • Execute agentes de codificação AI com raio de explosão reduzido: Empacote um TUI estilo agente para que opere sem acesso total de gravação/exclusão ao seu ambiente de desenvolvimento, enquanto conexões de saída são filtradas.
  • Dê uma janela própria a uma ferramenta em vez de acumular abas: Converta TUIs usados com frequência em apps dedicados com ícone próprio no Dock e entrada no Spotlight, reduzindo o clutter de abas no terminal.
  • Proteja arquivos e segredos sensíveis durante experimentos: Use regras de sistema de arquivos para restringir leitura/escrita à pasta do projeto e negar gravações/exclusões em outros lugares; confie no filtro de segredos para tráfego de saída.
  • Limite acesso à rede para utilitários de linha de comando: Bloqueie todo tráfego de saída ou permita apenas domínios/hosts específicos para que uma ferramenta não acesse livremente a internet.
  • Bloqueie permissões de agentes e itere com segurança: Revise o log de ações negadas quando algo for bloqueado, depois adicione regras de permissão direcionadas em vez de abrir permissões amplas.

FAQ

  • O que o sandbox do Multitui protege—arquivos, tráfego de rede ou ambos? Multitui oferece tanto sandbox de sistema de arquivos (via sandbox-exec) quanto filtro de rede, e inclui um filtro de segredos que analisa tráfego de rede de saída.

  • Preciso de um container ou VM para usá-lo? A página afirma que você não precisa lançar um container ou VM.

  • Como o Multitui lida com permissões de arquivos? A página descreve uma abordagem default deny para gravações e exclusões, com regras de permissão direcionadas para caminhos específicos (incluindo permissões para a pasta do projeto) e um log de ações negadas para ajudar a refinar as regras.

  • O Multitui pode bloquear totalmente o acesso à internet? Sim—seu sandbox de rede pode ser configurado para bloquear todo acesso de rede de saída ou permitir apenas hosts/domínios específicos.

  • O que o filtro de segredos procura? Ele é descrito como analisando tráfego de rede de saída em busca de chaves de API, tokens e credenciais, impulsionado por gitleaks.

Alternativas

  • Executar TUIs diretamente no terminal com controles manuais de processos: Mantém o mesmo fluxo de trabalho no terminal, mas transfere a responsabilidade para você (ex.: regras de SSH/VPN, permissões manuais ou sandboxing externo) em vez de usar a configuração de sandbox integrada no nível de app do Multitui.
  • Usar uma abordagem geral de sandboxing no macOS fora do Multitui: Em vez de converter TUIs em bundles .app dedicados, você poderia aplicar sandboxing via outros mecanismos do macOS, mas não obteria o mesmo encapsulamento por ferramenta e ferramentas de regras descritas aqui.
  • Usar isolamento baseado em contêiner/VM: Esta é a principal alternativa implícita na nota da página do produto de que você não precisa de uma. Contêineres/VMs podem isolar ferramentas, mas adicionam sobrecarga operacional em comparação com a geração de um app nativo.
  • Apenas ferramentas de gerenciamento de janelas de terminal: Se a necessidade principal é reduzir a bagunça no terminal, soluções de gerenciador de janelas/lançadores podem ajudar a organizar TUIs, mas não fornecem o mesmo sandboxing de sistema de arquivos/rede/segredos.