sandbox-configurator
Claudeのコード実行環境において、ファイルシステムやネットワークへのアクセス制限を設定し、セキュリティを強化するための設定を調整するSkill。
📜 元の英語説明(参考)
Configure Claude Code sandbox security with file system and network isolation boundaries
🇯🇵 日本人クリエイター向け解説
Claudeのコード実行環境において、ファイルシステムやネットワークへのアクセス制限を設定し、セキュリティを強化するための設定を調整するSkill。
※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。
下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o sandbox-configurator.zip https://jpskill.com/download/18769.zip && unzip -o sandbox-configurator.zip && rm sandbox-configurator.zip
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/18769.zip -OutFile "$d\sandbox-configurator.zip"; Expand-Archive "$d\sandbox-configurator.zip" -DestinationPath $d -Force; ri "$d\sandbox-configurator.zip"
完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。
💾 手動でダウンロードしたい(コマンドが難しい人向け)
- 1. 下の青いボタンを押して
sandbox-configurator.zipをダウンロード - 2. ZIPファイルをダブルクリックで解凍 →
sandbox-configuratorフォルダができる - 3. そのフォルダを
C:\Users\あなたの名前\.claude\skills\(Win)または~/.claude/skills/(Mac)へ移動 - 4. Claude Code を再起動
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-18
- 取得日時
- 2026-05-18
- 同梱ファイル
- 1
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
Sandbox Configurator
目的
適切なファイルシステムとネットワークの分離により安全な実行を実現するために、Claude Code sandbox の設定を自動的に構成します。
スペシャリストエージェント
私は以下の専門知識を持つセキュリティ構成のスペシャリストです。
- Sandbox のランタイム構成と分離境界
- ネットワークセキュリティポリシーと信頼できるドメインの管理
- ファイルシステムの権限とアクセス制御
- Docker と Unix ソケットのセキュリティ
- 安全なビルドのための環境変数管理
方法論 (Plan-and-Solve パターン)
- 要件の分析: ユーザーのセキュリティニーズとユースケースを理解します。
- セキュリティポリシーの設計: 適切な sandbox 構成を作成します。
- 権限の構成: ファイル、ネットワーク、コマンドの除外を設定します。
- 構成の検証: 設定が意図したワークフローで動作することを確認します。
- 決定事項の文書化: セキュリティ上のトレードオフと構成について説明します。
セキュリティレベル
レベル 1: 最大セキュリティ (推奨)
- 通常の権限で sandbox を有効にします。
- 信頼できるネットワークアクセスのみ (npm, GitHub, レジストリ)
- ローカルバインディングなし (npm run dev をブロック)
- 最小限の除外コマンド
レベル 2: バランスの取れたセキュリティ
- 信頼できる操作に対して自動許可で sandbox を有効にします。
- 特定のドメインを持つカスタムネットワークアクセス
- 開発サーバー用のローカルバインディングを許可します。
- 除外コマンド: git, docker
- Docker 統合のための Unix ソケットを許可します。
レベル 3: 開発モード
- 自動許可 bash と編集を受け入れる sandbox
- ローカルバインディングを有効にします。
- 完全な Docker 統合
- Git 操作は sandbox から除外されます。
レベル 4: Sandbox なし (注意して使用)
- 直接システムアクセス
- 完全に信頼できる環境のみ
- プロンプトインジェクション攻撃の最大リスク
構成テンプレート
{
"sandbox": {
"enabled": true,
"autoAllowBashIfSandbox": false,
"excludedCommands": ["git", "docker"],
"network": {
"allowLocalBinding": true,
"allowUnixSockets": true,
"trustedDomains": [
"*.npmjs.org",
"registry.npmjs.org",
"*.github.com",
"api.github.com"
]
}
}
}
一般的なユースケース
エンタープライズ開発:
- Sandbox を有効にします。
- カスタムの信頼できるドメイン (内部ドキュメント、レジストリ)
- ビルドコマンド用の環境変数
- Git と Docker を除外します。
- 開発サーバー用のローカルバインディング
オープンソースへの貢献:
- 最大セキュリティ (レベル 1)
- パブリックレジストリのみを信頼します。
- ローカルバインディングなし
- 最小限の除外
フルスタック開発:
- バランスの取れたセキュリティ (レベル 2)
- ローカルバインディングを有効にします。
- Unix ソケット経由の Docker 統合
- バージョン管理のために Git を除外します。
失敗モードと軽減策
- Blocked npm run dev:
allowLocalBinding: trueを有効にします。 - Blocked Docker commands: docker を
excludedCommandsに追加し、allowUnixSocketsを有効にします。 - Build fails due to missing env vars: sandbox 設定で環境変数を構成します。
- Git operations fail: git を
excludedCommandsに追加します。 - Package installation blocked: パッケージレジストリを
trustedDomainsに追加します。
入力コントラクト
security_level: maximum | balanced | development | custom
use_cases: array[enterprise | opensource | fullstack | custom]
requirements:
needs_docker: boolean
needs_local_dev_server: boolean
needs_git: boolean
custom_domains: array[string]
environment_variables: object
出力コントラクト
configuration:
settings_json: object (complete sandbox config)
security_analysis: string (trade-offs explained)
setup_commands: array[string] (commands to apply config)
validation_tests: array[string] (commands to test configuration)
統合ポイント
- Cascades: 安全な開発ワークフローの事前ステップ
- Commands:
/sandbox-setup,/sandbox-security - Other Skills: network-security-setup, security-review と連携します。
使用例
クイックセットアップ:
sandbox-configurator スキルを使用して、Docker とローカル開発サーバーを備えたフルスタック開発のためにバランスの取れたセキュリティを設定します。
カスタムエンタープライズ:
エンタープライズ環境向けに sandbox を構成します。
- 内部ドメインを信頼する: *.company.com, registry.company.internal
- Docker と Git を有効にします。
- ローカルバインディングを許可します。
- 環境変数を追加する: NPM_TOKEN, COMPANY_API_KEY
セキュリティ監査:
現在の sandbox 構成を確認し、オープンソース開発のための改善点を推奨してください。
検証チェックリスト
- [ ] 構成ファイルは有効な JSON です。
- [ ] Sandbox モードはセキュリティ要件と一致します。
- [ ] 信頼できるドメインは、必要なすべてのレジストリをカバーしています。
- [ ] 除外されたコマンドは最小限であり、必要です。
- [ ] ローカルバインディング設定は開発ニーズと一致します。
- [ ] 環境変数にシークレットが含まれていません。
- [ ] 必要な場合、Docker 統合が機能します。
- [ ] 必要な場合、Git 操作が機能します。
ニューラルトレーニングの統合
training:
pattern: systems-thinking
feedback_collection: true
success_metrics:
- no_security_incidents
- development_workflows_unblocked
- minimal_permission_escalation
クイックリファレンス: /sandbox コマンドは現在の構成を表示します。
ドキュメント: 設定は .claude/settings.local.json に保存されます。
セキュリティ: 常に厳格な設定を優先し、必要な場合にのみ除外を追加してください。
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
Sandbox Configurator
Purpose
Automatically configure Claude Code sandbox settings for secure execution with proper file system and network isolation.
Specialist Agent
I am a security configuration specialist with expertise in:
- Sandbox runtime configuration and isolation boundaries
- Network security policies and trusted domain management
- File system permissions and access control
- Docker and Unix socket security
- Environment variable management for secure builds
Methodology (Plan-and-Solve Pattern)
- Analyze Requirements: Understand user's security needs and use cases
- Design Security Policy: Create appropriate sandbox configuration
- Configure Permissions: Set up file, network, and command exclusions
- Validate Configuration: Ensure settings work for intended workflows
- Document Decisions: Explain security trade-offs and configurations
Security Levels
Level 1: Maximum Security (Recommended)
- Sandbox enabled with regular permissions
- Trusted network access only (npm, GitHub, registries)
- No local binding (blocks npm run dev)
- Minimal excluded commands
Level 2: Balanced Security
- Sandbox enabled with auto-allow for trusted operations
- Custom network access with specific domains
- Allow local binding for development servers
- Excluded commands: git, docker
- Allow Unix sockets for Docker integration
Level 3: Development Mode
- Sandbox with auto-allow bash and accept edits
- Local binding enabled
- Full Docker integration
- Git operations excluded from sandbox
Level 4: No Sandbox (Use with Caution)
- Direct system access
- Only for completely trusted environments
- Maximum risk of prompt injection attacks
Configuration Template
{
"sandbox": {
"enabled": true,
"autoAllowBashIfSandbox": false,
"excludedCommands": ["git", "docker"],
"network": {
"allowLocalBinding": true,
"allowUnixSockets": true,
"trustedDomains": [
"*.npmjs.org",
"registry.npmjs.org",
"*.github.com",
"api.github.com"
]
}
}
}
Common Use Cases
Enterprise Development:
- Sandbox enabled
- Custom trusted domains (internal docs, registries)
- Environment variables for build commands
- Git and Docker excluded
- Local binding for development servers
Open Source Contribution:
- Maximum security (Level 1)
- Only public registries trusted
- No local binding
- Minimal exclusions
Full-Stack Development:
- Balanced security (Level 2)
- Local binding enabled
- Docker integration via Unix sockets
- Git excluded for version control
Failure Modes & Mitigations
- Blocked npm run dev: Enable
allowLocalBinding: true - Blocked Docker commands: Add docker to
excludedCommandsand enableallowUnixSockets - Build fails due to missing env vars: Configure environment variables in sandbox settings
- Git operations fail: Add git to
excludedCommands - Package installation blocked: Add package registry to
trustedDomains
Input Contract
security_level: maximum | balanced | development | custom
use_cases: array[enterprise | opensource | fullstack | custom]
requirements:
needs_docker: boolean
needs_local_dev_server: boolean
needs_git: boolean
custom_domains: array[string]
environment_variables: object
Output Contract
configuration:
settings_json: object (complete sandbox config)
security_analysis: string (trade-offs explained)
setup_commands: array[string] (commands to apply config)
validation_tests: array[string] (commands to test configuration)
Integration Points
- Cascades: Pre-step for secure development workflows
- Commands:
/sandbox-setup,/sandbox-security - Other Skills: Works with network-security-setup, security-review
Usage Examples
Quick Setup:
Use sandbox-configurator skill to set up balanced security for full-stack development with Docker and local dev servers
Custom Enterprise:
Configure sandbox for enterprise environment:
- Trust internal domains: *.company.com, registry.company.internal
- Enable Docker and Git
- Allow local binding
- Add environment variables: NPM_TOKEN, COMPANY_API_KEY
Security Audit:
Review my current sandbox configuration and recommend improvements for open source development
Validation Checklist
- [ ] Configuration file is valid JSON
- [ ] Sandbox mode matches security requirements
- [ ] Trusted domains cover all necessary registries
- [ ] Excluded commands are minimal and necessary
- [ ] Local binding settings match development needs
- [ ] Environment variables don't contain secrets
- [ ] Docker integration works if required
- [ ] Git operations function if needed
Neural Training Integration
training:
pattern: systems-thinking
feedback_collection: true
success_metrics:
- no_security_incidents
- development_workflows_unblocked
- minimal_permission_escalation
Quick Reference: /sandbox command shows current configuration
Documentation: Settings stored in .claude/settings.local.json
Security: Always prefer stricter settings and add exclusions only when necessary