المهارات when-configuring-sandbox-security-use-sandbox-configurator
🛡️

when-configuring-sandbox-security-use-sandbox-configurator

مخاطر منخفضة ⚡ يحتوي على سكربتات📁 الوصول إلى نظام الملفات🌐 الوصول إلى الشبكة

Configurer les paramètres de sécurité du bac à sable

Les environnements bac à sable de Claude Code nécessitent des limites de sécurité appropriées pour empêcher tout accès non autorisé. Cette compétence fournit des instructions étape par étape pour configurer l'isolement du système de fichiers, les restrictions réseau et les limites de ressources pour une exécution de code sécurisée.

يدعم: Claude Codex Code(CC)
⚠️ 66 ضعيف
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "when-configuring-sandbox-security-use-sandbox-configurator". Configurer la sécurité du bac à sable avec l'isolement fichier et réseau

النتيجة المتوقعة:

  • ✓ Exigences de sécurité documentées
  • ✓ Politique du système de fichiers créée avec /workspace et /tmp/sandbox en liste blanche
  • ✓ Chemins sensibles bloqués : /etc, /root, /sys, /proc, ~/.ssh, ~/.aws
  • ✓ Politique réseau configurée avec les domaines de confiance : anthropic.com, github.com, npmjs.org
  • ✓ Règles de pare-feu appliquées : refus par défaut, autoriser HTTPS/HTTP/SSH sur des ports spécifiques
  • ✓ Suite de tests de sécurité créée et validée
  • ✓ Scripts de surveillance déployés pour les accès fichiers et les connexions réseau

التدقيق الأمني

مخاطر منخفضة
v5 • 1/17/2026

Documentation-only skill providing defensive security configuration guidance. Static scanner flagged 147 patterns including sensitive file access and external commands, but context evaluation reveals all are FALSE POSITIVES: detected sensitive paths (~/.ssh, ~/.aws, /etc/shadow) are explicitly DENIED in security policies, and shell commands are example scripts users would create for defensive firewall/isolation configurations. The skill generates security policies that PROTECT systems, not compromise them.

5
الملفات التي تم فحصها
1,222
الأسطر التي تم تحليلها
3
النتائج
5
إجمالي عمليات التدقيق

عوامل الخطر

⚡ يحتوي على سكربتات (2)
📁 الوصول إلى نظام الملفات (1)
🌐 الوصول إلى الشبكة (1)
تم تدقيقه بواسطة: claude عرض سجل التدقيق →

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
81
المحتوى
31
المجتمع
90
الأمان
74
الامتثال للمواصفات

ماذا يمكنك بناءه

Concevoir des politiques de bac à sable

Définir les limites de sécurité et les exigences de conformité pour les bacs à sable Claude Code

Déployer les configurations de sécurité

Implémenter l'isolement fichiers et les règles de pare-feu pour les environnements de développement sécurisés

Valider les contrôles de sécurité

Tester et documenter les configurations de sécurité pour la conformité SOC2, HIPAA ou GDPR

جرّب هذه الموجهات

Configuration de base du bac à sable
Utiliser la compétence sandbox-configurator pour configurer les limites du système de fichiers et l'isolement réseau pour Claude Code
Configuration de conformité
Configurer le bac à sable avec les exigences de conformité SOC2 incluant la journalisation d'audit et les limites de ressources
Politique de sécurité personnalisée
Créer une politique de sécurité de bac à sable qui permet l'accès à npm et GitHub mais bloque tous les autres domaines externes
Tests de sécurité
Exécuter les tests de sécurité pour vérifier que le bac à sable ne peut pas accéder à /etc/shadow, aux clés SSH et aux domaines bloqués

أفضل الممارسات

  • Utiliser le mode liste blanche pour les politiques du système de fichiers et réseau - refuser par défaut
  • Tester toutes les configurations de sécurité avant le déploiement en utilisant la suite de tests incluse
  • Stocker les politiques et configurations de sécurité dans le contrôle de version pour les pistes d'audit

تجنب

  • Exécuter les scripts de configuration de sécurité sans comprendre ce qu'ils font
  • Autoriser l'accès aux répertoires sensibles comme /root, /etc ou ~/.ssh
  • Utiliser le mode liste noire au lieu du mode liste blanche pour les politiques de sécurité
  • Sauter la phase de test de sécurité après la configuration

الأسئلة المتكررة

Quelles plateformes sont prises en charge ?
Linux avec iptables et support optionnel d'AppArmor. Windows et macOS nécessitent des outils de pare-feu différents.
Quelles limites de ressources sont appliquées ?
Limite de taille de fichier de 10 Go, 1024-2048 descripteurs de fichiers ouverts, répertoire temporaire de 1 Go avec nettoyage de 24 heures.
Comment cela s'intègre-t-il avec Claude Code ?
Cette compétence génère des fichiers de configuration et des scripts qui s'exécutent en dehors de Claude Code pour sécuriser l'environnement d'exécution.
Mes données sont-elles en sécurité ?
Les configurations bloquent explicitement l'accès à ~/.ssh, ~/.aws, /root et autres répertoires et fichiers sensibles.
Pourquoi certains tests échouent-ils ?
Les tests peuvent échouer s'ils sont exécutés sans privilèges root/admin, si iptables est indisponible ou si les domaines sont inaccessibles.
En quoi est-ce différent du bac à sable intégré de Claude Code ?
Cela fournit des couches de sécurité supplémentaires incluant des règles de pare-feu personnalisées, des profils AppArmor et une documentation explicite des politiques.

تفاصيل المطور

بنية الملفات