Fähigkeiten sandbox-configurator
🔒

sandbox-configurator

Sicher 🌐 Netzwerkzugriff📁 Dateisystemzugriff🔑 Umgebungsvariablen⚙️ Externe Befehle

サンドボックスのセキュリティ境界を設定

Claude Codeのサンドボックス設定は複雑で、セキュリティのトレードオフが不明確です。このスキルは、開発ニーズを分析し、最大限の分離から開発モードまでの4つのセキュリティレベルで適切なサンドボックス設定を生成する専門エージェントを提供します。

Unterstützt: Claude Codex Code(CC)
⚠️ 68 Schlecht
1

Die Skill-ZIP herunterladen

2

In Claude hochladen

Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen

3

Einschalten und loslegen

Teste es

Verwendung von "sandbox-configurator". フルスタック開発向けにバランスの取れたセキュリティでサンドボックスを設定

Erwartetes Ergebnis:

  • セキュリティレベル: バランスの取れたセキュリティ (レベル2)
  • サンドボックス: 信頼できる操作の自動許可で有効化
  • ネットワーク: npmとGitHubレジストリ用のカスタムドメインを有効化
  • ローカルバインディング: 開発サーバー用に許可
  • 除外コマンド: git, docker (Unixソケットを有効化)
  • 信頼できるドメイン: *.npmjs.org, registry.npmjs.org, *.github.com, api.github.com

Verwendung von "sandbox-configurator". パブリックリポジトリへの貢献のため最大セキュリティを設定

Erwartetes Ergebnis:

  • セキュリティレベル: 最大セキュリティ (レベル1)
  • サンドボックス: 通常の権限で有効化
  • ネットワーク: 信頼できるレジストリのみ (npm, GitHub)
  • ローカルバインディング: ブロック (npm run devを防止)
  • 除外コマンド: 最小限
  • 信頼できるドメイン: *.npmjs.org, registry.npmjs.org, *.github.com

Verwendung von "sandbox-configurator". 完全なDockerアクセスで開発モードを設定

Erwartetes Ergebnis:

  • セキュリティレベル: 開発モード (レベル3)
  • サンドボックス: bashの自動許可と編集の自動承認で有効化
  • ネットワーク: 完全なローカルバインディングを有効化
  • Docker統合: Unixソケット経由で完全アクセス
  • Git操作: サンドボックス制限から除外
  • 推奨事項: 完全に信頼できる環境でのみ使用

Sicherheitsaudit

Sicher
v5 • 1/17/2026

Pure documentation skill containing configuration templates and security guidance. No executable code, file access, network calls, or command execution. All 43 static findings are false positives from the scanner misinterpreting markdown code formatting, documentation examples, and security guidance as malicious patterns.

3
Gescannte Dateien
493
Analysierte Zeilen
4
befunde
5
Gesamtzahl Audits
Auditiert von: claude Audit-Verlauf anzeigen →

Qualitätsbewertung

38
Architektur
100
Wartbarkeit
87
Inhalt
19
Community
100
Sicherheit
83
Spezifikationskonformität

Was du bauen kannst

エンタープライズセキュリティコンプライアンス

内部レジストリと最小限の権限を持つ規制環境向けに厳格なサンドボックス設定を構成

パブリックリポジトリの安全性

パブリックリポジトリへの貢献時にプロンプトインジェクション攻撃を防ぐため最大セキュリティレベルを適用

開発ワークフローのバランス

開発のために制御されたネットワークアクセスを維持しながらDockerとローカルサーバーを有効化

Probiere diese Prompts

クイックセキュリティセットアップ
Dockerとローカルdevサーバーが必要なフルスタック開発向けにバランスの取れたセキュリティでサンドボックスを設定
エンタープライズ設定
*.company.comとregistry.company.internalの内部レジストリを持つエンタープライズ向けにサンドボックスを設定し、DockerとGitを有効化、ローカルバインディングを許可、NPM_TOKENとCOMPANY_API_KEY環境変数を追加
セキュリティ監査
現在のサンドボックス設定を確認し、安全なオープンソース貢献のための改善を推奨
開発モード
bashの自動許可、完全なDocker統合、ローカルバインディングを有効にした開発モードのサンドボックスを設定

Bewährte Verfahren

  • 最大セキュリティから始め、ワークフローで特に必要な場合にのみ権限を追加
  • 信頼できるドメインリストを最小限に保ち、不要な外部サービスの追加を避ける
  • 開発ニーズに対して例外を設定する際のセキュリティトレードオフを文書化

Vermeiden

  • 日常的な開発タスクにサンドボックスなしモードを使用
  • 検証なしに*のような広範なワイルドカードドメインを信頼できるドメインに追加
  • アクセスを確認せずにAPIキーなどの機密値を環境変数に残す

Häufig gestellte Fragen

どのセキュリティレベルを選択すべきですか?
パブリックプロジェクトには最大セキュリティから始めてください。日常的な開発にはバランスの取れたセキュリティを使用してください。開発モードは制御されたコードを持つ完全に信頼できる環境でのみ使用してください。
信頼できるドメインにどのドメインを追加すべきですか?
npmレジストリ、GitHub、内部ドキュメントサーバーなど、明示的に必要なドメインのみを追加してください。認識していないドメインやめったに使用しないドメインの追加は避けてください。
環境変数を安全に使用できますか?
はい、ただしAPIキーやトークンなどのシークレットを直接保存しないでください。プレースホルダー値を使用し、実際のシークレットはCIシステムまたはシェル環境を通じて設定してください。
サンドボックスを無効にするとどうなりますか?
サンドボックスを無効にすると、すべての分離境界が削除されます。Claude Codeはシステムに直接アクセスできるようになり、有害なコマンドを実行するプロンプトインジェクション攻撃のリスクが高まります。
自分の設定でGitとDockerが動作することを確認するにはどうすればよいですか?
このスキルは検証テストコマンドを提供します。Git操作をテストするにはgit statusを実行し、Dockerアクセスをテストするにはdocker psを実行してください。ブロックされている場合はexcludedCommandsに追加してください。
レベル1とレベル2の違いは何ですか?
レベル1はローカルバインディングをブロックし、最小限の除外を持ちます。レベル2は開発サーバー用のローカルバインディングを許可し、カスタムネットワークドメインを追加し、Unixソケット経由でDockerを有効にします。