AIまとめ
Claude Code機能ガイドパーミッション・セキュリティ
🔐

パーミッション・セキュリティ

Claudeが実行できるツールや操作を許可リスト・拒否リストで細かく制御する。サンドボックスモードでファイルシステムやネットワークへのアクセスを分離し、安全な実行環境を構築できる。

コマンド・設定オプション26

この機能に関連するスラッシュコマンド・CLIオプション・設定項目の一覧です。

スラッシュコマンド

Claude Code のインタラクティブセッション内で / から始めて入力するコマンド。

権限・セキュリティ

/ slash

/fewer-permission-prompts

過去の会話ログをスキャンして頻繁に使われる読み取り専用BashコマンドとMCPツールを検出し、プロジェクトの `.claude/settings.json` に優先度付きの許可リストを追加して権限プロンプトを削減する組み込みスキル。

例:/fewer-permission-prompts
関連記事
関連記事なし
/ slash

/permissions

ツール権限のallow・ask・denyルールをインタラクティブに管理する。スコープ別のルール一覧・追加・削除・作業ディレクトリ管理・auto modeの最近の拒否履歴確認ができる。`/allowed-tools` でも起動可能。

例:/permissions
関連記事
関連記事なし
/ slash

/security-review

現在のブランチの変更をセキュリティ脆弱性の観点でレビューする。git diffを解析しインジェクション・認証問題・データ漏洩リスクを特定する。

例:/security-review
関連記事
関連記事なし

サンドボックス

/ slash

/sandbox

サンドボックスモードのオン/オフを切り替える。対応プラットフォームのみ利用可能。

例:/sandbox
関連記事
関連記事なし

CLIオプション

`claude` コマンドをターミナルから起動する際に渡すオプション。

権限・セキュリティ

-- cli

--add-dir

Claudeがアクセスできる追加の作業ディレクトリを指定する。複数指定可能。各パスは実際に存在するディレクトリであることが検証される。

例:claude --add-dir ../apps ../lib
-- cli

claude auto-mode defaults

auto modeの組み込みclassifierルールをJSON形式で表示する。`claude auto-mode config` で設定を加味した有効なルールを確認できる。

例:claude auto-mode defaults > rules.json
関連記事
関連記事なし
-- cli

--enable-auto-mode

**v2.1.111で削除済み。** 代わりに `--permission-mode auto` を使用すること。旧バージョンではShift+TabサイクルにAutoモードを追加するために使用。

例:claude --permission-mode auto
関連記事
関連記事なし

設定オプション

`claude config set <key> <value>` または `~/.claude/settings.json` で設定する項目。

権限・セキュリティ

config

permissions.skipDangerousModePermissionPrompt

`--dangerously-skip-permissions` または `defaultMode: "bypassPermissions"` でbypassPermissionsモードに入る前に表示される確認プロンプトをスキップする。プロジェクト設定(`.claude/settings.json`)での設定は無視される(信頼できないリポジトリからの自動バイパス防止のため)。

例:~/.claude/settings.json: {"permissions": {"skipDangerousModePermissionPrompt": true}}
関連記事
関連記事なし
config

autoMode

auto modeのclassifierに組織のインフラ情報を提供する設定ブロック。`environment`(信頼するリポジトリ・バケット・ドメイン)・`allow`(例外ルール)・`soft_deny`(ブロックルール)を設定する。

例:~/.claude/settings.json: {"autoMode": {"environment": ["Source control: github.example.com/acme-corp"]}}
関連記事
関連記事なし
config

permissions.disableAutoMode

autoモードを無効化する。`"disable"` に設定するとauto modeが使用できなくなる。`permissions.disableBypassPermissionsMode` と同様に任意のスコープで設定可能。

例:~/.claude/settings.json: {"permissions": {"disableAutoMode": "disable"}}
関連記事
関連記事なし
config

forceLoginOrgUUID

ログインを特定の組織に限定する。単一UUIDで特定組織のみ許可(ログイン時に事前選択)、UUID配列でいずれかの組織のログインを許可。Managed設定で設定した場合、リスト外の組織アカウントはログイン失敗となる。

例:managed-settings.json: {"forceLoginOrgUUID": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"}
config

forceRemoteSettingsRefresh

(Managed設定専用)CLIの起動をブロックし、サーバーからリモート管理設定を新鮮にフェッチするまで待機する。フェッチに失敗した場合、CLIはキャッシュを使わず終了する。フェールクローズドの起動強制に使用。

例:managed-settings.json: {"forceRemoteSettingsRefresh": true}
config

useAutoModeDuringPlan

autoモードが利用可能な場合に、プランモードがautoモードのセマンティクスを使用するかどうかを設定する。デフォルト: `true`。プロジェクト設定(shared)からは読み込まれない。`/config` に「Use auto mode during plan」として表示される。

例:~/.claude/settings.json: {"useAutoModeDuringPlan": false}
関連記事
関連記事なし
config

disableAutoMode

`"disable"` に設定するとautoモードが無効化される。Shift+TabサイクルからAutoが削除され、`--permission-mode auto` も起動時に拒否される。`permissions.disableAutoMode` と同様の効果だが、トップレベルキーとして設定する。

例:~/.claude/settings.json: {"disableAutoMode": "disable"}
関連記事
関連記事なし
config

CLAUDE_CODE_SUBPROCESS_ENV_SCRUB

サブプロセス(Bash・フック・MCPサーバー)の環境からAnthropic・クラウドプロバイダー認証情報を削除する。プロンプトインジェクション攻撃による秘密情報の流出を防止できる。Linuxでは副作用として `ps`・`pgrep`・`kill` が制限される。

例:export CLAUDE_CODE_SUBPROCESS_ENV_SCRUB=1
関連記事
関連記事なし
config

CLAUDE_CODE_PERFORCE_MODE

Perforce(P4)との互換性のある書き込み保護を有効化する。Perforceが管理するファイルへの書き込みをClaudeが行う前に、Perforceのチェックアウト操作が必要になる。

例:export CLAUDE_CODE_PERFORCE_MODE=1

サンドボックス

config

sandbox.failIfUnavailable

`sandbox.enabled` が `true` でもサンドボックスが起動できない場合(依存関係不足・非対応プラットフォーム等)に起動エラーで終了する。`false`(デフォルト)では警告表示のみで非サンドボックスモードで続行する。Managed設定でのハードゲート強制に使用。

例:~/.claude/settings.json: {"sandbox": {"failIfUnavailable": true}}
関連記事
関連記事なし
config

sandbox.allowUnsandboxedCommands

コマンドが `dangerouslyDisableSandbox` パラメータでサンドボックス外実行を要求できるかを設定する。`false` にするとこのエスケープハッチが完全に無効になり、全コマンドはサンドボックス内か `excludedCommands` での実行が必須になる。デフォルト: `true`。

例:~/.claude/settings.json: {"sandbox": {"allowUnsandboxedCommands": false}}
関連記事
関連記事なし
config

sandbox.filesystem.allowManagedReadPathsOnly

(Managed設定専用)Managed設定の `filesystem.allowRead` パスのみを尊重する。ユーザー・プロジェクト・ローカル設定の読み取り許可パスは無視される。`denyRead` は引き続き全ソースからマージされる。デフォルト: `false`。

例:managed-settings.json: {"sandbox": {"filesystem": {"allowManagedReadPathsOnly": true}}}
関連記事
関連記事なし
config

sandbox.network.allowAllUnixSockets

サンドボックス内で全Unixソケット接続を許可する。Linux/WSL2ではseccompフィルタがソケットパスを検査できないため、Unixソケットを許可するにはこの設定が唯一の手段。デフォルト: `false`。

例:~/.claude/settings.json: {"sandbox": {"network": {"allowAllUnixSockets": true}}}
関連記事
関連記事なし
config

sandbox.network.allowMachLookup

サンドボックス内でアクセスを許可するXPC/Machサービス名のリスト(macOSのみ)。末尾に `*` を使ったプレフィックスマッチングをサポート。iOSシミュレーターやPlaywrightなどXPC経由で通信するツールに必要。

例:~/.claude/settings.json: {"sandbox": {"network": {"allowMachLookup": ["com.apple.coresimulator.*"]}}}
関連記事
関連記事なし
config

sandbox.network.allowManagedDomainsOnly

(Managed設定専用)Managed設定の `allowedDomains` と `WebFetch(domain:...)` 許可ルールのみを尊重する。ユーザー・プロジェクト・ローカル設定のドメインは無視される。非許可ドメインはプロンプトなしで自動ブロックされる。デフォルト: `false`。

例:managed-settings.json: {"sandbox": {"network": {"allowManagedDomainsOnly": true}}}
関連記事
関連記事なし
config

sandbox.network.httpProxyPort

サンドボックスで使用するHTTPプロキシのポート番号を設定する。独自プロキシを持ち込む場合に指定する。未指定の場合はClaudeが自動でプロキシを起動する。

例:~/.claude/settings.json: {"sandbox": {"network": {"httpProxyPort": 8080}}}
関連記事
関連記事なし
config

sandbox.network.socksProxyPort

サンドボックスで使用するSOCKS5プロキシのポート番号を設定する。独自プロキシを持ち込む場合に指定する。未指定の場合はClaudeが自動でプロキシを起動する。

例:~/.claude/settings.json: {"sandbox": {"network": {"socksProxyPort": 8081}}}
関連記事
関連記事なし
config

sandbox.enableWeakerNestedSandbox

**セキュリティが低下する。** 権限のないDockerコンテナ(Linux/WSL2のみ)でより弱いサンドボックスを有効化する。デフォルトは `false`。

例:~/.claude/settings.json: {"sandbox": {"enableWeakerNestedSandbox": true}}
関連記事
関連記事なし
config

sandbox.enableWeakerNetworkIsolation

**セキュリティが低下する(macOSのみ)。** システムTLS信頼サービスへのアクセスを許可する。MITMプロキシとカスタムCAを使う場合に `gh`・`gcloud`・`terraform` などGoベースツールのTLS証明書検証に必要。デフォルトは `false`。

例:~/.claude/settings.json: {"sandbox": {"enableWeakerNetworkIsolation": true}}
関連記事
関連記事なし

関連記事

取得中...