when-configuring-sandbox-security-use-sandbox-configurator
Configurer les paramètres de sécurité du bac à sable
Les environnements bac à sable de Claude Code nécessitent des limites de sécurité appropriées pour empêcher tout accès non autorisé. Cette compétence fournit des instructions étape par étape pour configurer l'isolement du système de fichiers, les restrictions réseau et les limites de ressources pour une exécution de code sécurisée.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "when-configuring-sandbox-security-use-sandbox-configurator". Configurer la sécurité du bac à sable avec l'isolement fichier et réseau
النتيجة المتوقعة:
- ✓ Exigences de sécurité documentées
- ✓ Politique du système de fichiers créée avec /workspace et /tmp/sandbox en liste blanche
- ✓ Chemins sensibles bloqués : /etc, /root, /sys, /proc, ~/.ssh, ~/.aws
- ✓ Politique réseau configurée avec les domaines de confiance : anthropic.com, github.com, npmjs.org
- ✓ Règles de pare-feu appliquées : refus par défaut, autoriser HTTPS/HTTP/SSH sur des ports spécifiques
- ✓ Suite de tests de sécurité créée et validée
- ✓ Scripts de surveillance déployés pour les accès fichiers et les connexions réseau
التدقيق الأمني
مخاطر منخفضةDocumentation-only skill providing defensive security configuration guidance. Static scanner flagged 147 patterns including sensitive file access and external commands, but context evaluation reveals all are FALSE POSITIVES: detected sensitive paths (~/.ssh, ~/.aws, /etc/shadow) are explicitly DENIED in security policies, and shell commands are example scripts users would create for defensive firewall/isolation configurations. The skill generates security policies that PROTECT systems, not compromise them.
عوامل الخطر
⚡ يحتوي على سكربتات (2)
📁 الوصول إلى نظام الملفات (1)
🌐 الوصول إلى الشبكة (1)
درجة الجودة
ماذا يمكنك بناءه
Concevoir des politiques de bac à sable
Définir les limites de sécurité et les exigences de conformité pour les bacs à sable Claude Code
Déployer les configurations de sécurité
Implémenter l'isolement fichiers et les règles de pare-feu pour les environnements de développement sécurisés
Valider les contrôles de sécurité
Tester et documenter les configurations de sécurité pour la conformité SOC2, HIPAA ou GDPR
جرّب هذه الموجهات
Utiliser la compétence sandbox-configurator pour configurer les limites du système de fichiers et l'isolement réseau pour Claude Code
Configurer le bac à sable avec les exigences de conformité SOC2 incluant la journalisation d'audit et les limites de ressources
Créer une politique de sécurité de bac à sable qui permet l'accès à npm et GitHub mais bloque tous les autres domaines externes
Exécuter les tests de sécurité pour vérifier que le bac à sable ne peut pas accéder à /etc/shadow, aux clés SSH et aux domaines bloqués
أفضل الممارسات
- Utiliser le mode liste blanche pour les politiques du système de fichiers et réseau - refuser par défaut
- Tester toutes les configurations de sécurité avant le déploiement en utilisant la suite de tests incluse
- Stocker les politiques et configurations de sécurité dans le contrôle de version pour les pistes d'audit
تجنب
- Exécuter les scripts de configuration de sécurité sans comprendre ce qu'ils font
- Autoriser l'accès aux répertoires sensibles comme /root, /etc ou ~/.ssh
- Utiliser le mode liste noire au lieu du mode liste blanche pour les politiques de sécurité
- Sauter la phase de test de sécurité après la configuration