Claude Code Permissions
138件の変更 / 49バージョン
v2.1.114 (1件)
v2.1.113 (5件)
cd <現在のディレクトリ> && git … のように、移動が不要な場合の cd 操作でパーミッション確認プロンプトが出ないようになりました英語原文を表示
cd <current-directory> && git … no longer triggers a permission prompt when the cd is a no-op変更前
実質的なディレクトリ移動が発生しない cd コマンドであっても、複合コマンドの一部として許可を求められていました。
変更後
現在のディレクトリへの cd 操作が「何も行わない(no-op)」と判断され、不必要な確認ダイアログがスキップされるようになりました。
ユーザーへの恩恵
頻繁に発生する確認プロンプトが減り、開発のリズムを妨げずに作業を継続できます。
関連ドキュメント
/private/etc や /var などの重要なシステムパスを、Bash(rm:*) 許可ルール下でも危険な削除対象として扱うようにしました英語原文を表示
/private/{etc,var,tmp,home} paths are now treated as dangerous removal targets under Bash(rm:*) allow rules変更前
削除コマンド(rm)を許可している場合、誤ってmacOSの重要なシステムディレクトリを削除対象に含めてしまうリスクがありました。
変更後
システム保護のため、特定の重要ディレクトリを「危険なターゲット」として識別し、保護を強化しました。
ユーザーへの恩恵
万が一の誤操作や誤認識による、OSの動作不能を引き起こすような破壊的変更からPCを守ります。
関連ドキュメント
sudo や watch などの実行ラッパーで囲まれたコマンドにも適用されるようになりました英語原文を表示
env/sudo/watch/ionice/setsid and similar exec wrappers変更前
特定のコマンドを拒否していても、sudo や env などのラッパー経由で呼び出されると、拒否ルールを回避できる可能性がありました。
変更後
主要な実行ラッパー(sudo, env, watch, ionice等)を解析し、その内部で実行されるコマンドに対しても拒否ルールが機能するようになりました。
ユーザーへの恩恵
より強固な権限管理が可能になり、意図しない特権実行やコマンドの実行を確実に阻止できます。
関連ドキュメント
Bash(find:*) 許可ルールにおいて、-exec や -delete オプションを含む場合に自動承認されないようになりました英語原文を表示
Bash(find:*) allow rules no longer auto-approve find -exec/-delete変更前
「ファイル検索(find)」を許可していると、検索結果をそのまま削除したり外部コマンドを実行したりする危険なオプションも自動承認されていました。
変更後
破壊的な操作を伴う find コマンドのオプションに対しては、検索許可に関わらず必ずユーザーの確認を求めるようになりました。
ユーザーへの恩恵
検索のつもりが一括削除されてしまうような、取り返しのつかない事故を未然に防ぐことができます。
関連ドキュメント
dangerouslyDisableSandbox を使用した際、許可プロンプトが表示されずにコマンドが実行される脆弱性を修正しました英語原文を表示
dangerouslyDisableSandbox running commands outside the sandbox without a permission prompt変更前
サンドボックスを無効化して実行する(危険な)操作が、ユーザーの最終確認なしに行われてしまう可能性がありました。
変更後
サンドボックス無効化時には、通常のパーミッションフローが強制され、必ず明示的な許可を求めるようになりました。
ユーザーへの恩恵
システムの保護層を外す重要な操作に対して常に監視の目が届くようになり、安全性が向上します。
関連ドキュメント
v2.1.111 (3件)
/less-permission-promptsスキルを追加しました。英語原文を表示
/less-permission-prompts skill — scans transcripts for common read-only Bash and MCP tool calls and proposes a prioritized allowlist for .claude/settings.json変更前
頻繁に使う安全なコマンドであっても、その都度実行許可を求められることがあり、手動で.claude/settings.jsonに許可ルールを記述するのは手間でした。
変更後
新スキルが実行履歴から最適な許可リストを作成し、設定ファイルへの追加を提案してくれるため、セキュリティを維持しつつ承認の手間を最小限に抑えられます。
ユーザーへの恩恵
「何度も同じ許可を求められる」というストレスが軽減され、開発作業の中断回数を大幅に減らすことができます。
関連ドキュメント
ls *.ts)や、プロジェクトディレクトリへの移動を伴うコマンド(cd <project-dir> && ...)で実行許可のプロンプトが表示されないようになりました。英語原文を表示
ls *.ts) and commands starting with cd <project-dir> && no longer trigger a permission prompt変更前
ファイル一覧を表示するだけの簡単なコマンドや、作業ディレクトリの変更であっても、パターンマッチングが含まれると実行の度に承認が必要で作業が中断されていました。
変更後
明らかに安全な読み取りや移動操作が自動承認の対象に含まれるようになり、情報の探索がよりスムーズになりました。
ユーザーへの恩恵
探索的なコマンドを頻繁に実行する際の「承認の繰り返し」による疲労が軽減され、開発の思考を妨げません。
関連ドキュメント
英語原文を表示
変更前
「C:\」と「c:\」が別々の場所として誤認され、パーミッション設定が正しく適用されない、あるいはファイルの状態が不整合になるリスクがありました。
変更後
Windows固有のパス形式が厳密に処理され、権限チェックの信頼性が向上しました。
ユーザーへの恩恵
Windows環境での意図しない権限エラーが解消され、パーミッション設定が常に期待通りに機能するようになります。
v2.1.110 (1件)
PermissionRequestフックによる入力更新後にpermissions.denyルールが再チェックされない問題、およびバイパス設定が制限を無視できる問題を修正英語原文を表示
PermissionRequest hooks returning updatedInput not being re-checked against permissions.deny rules; setMode:'bypassPermissions' updates now respect disableBypassPermissionsMode変更前
フック機能で入力を書き換えた際、禁止ルールをすり抜けてしまう可能性がありました。また、管理ポリシーで禁止されている場合でも、フックから「バイパスモード」へ移行できてしまうセキュリティ上の懸念がありました。
変更後
更新された入力に対して再度厳格な権限チェックが行われ、管理者設定による「バイパス禁止」も常に尊重されるようになりました。
ユーザーへの恩恵
組織で設定したセキュリティポリシーをバイパスされるリスクが解消され、フック機能を安心して業務に組み込めます。
関連ドキュメント
v2.1.108 (1件)
英語原文を表示
v2.1.105 (2件)
英語原文を表示
WebFetch to strip <style> and <script> contents from fetched pages so CSS-heavy pages no longer exhaust the content budget before reaching actual text変更前
CSSやJavaScriptが大量に含まれるWebページを読み込む際、本文に到達する前にコンテキストウィンドウの上限に達してしまうことがありました。
変更後
レンダリングに不要なコードを除去してから取得するため、純粋なテキスト情報の読み取り効率が劇的に向上しました。
ユーザーへの恩恵
公式ドキュメントや技術記事などの長いページから、必要な情報をより確実に、かつトークンを節約しながら抽出できるようになります。
関連ドキュメント
英語原文を表示
acceptEdits permission mode when exiting plan mode would downgrade from a higher permission level変更前
プランモードから戻る際、元のパーミッション設定に関わらず「acceptEdits」を推奨するメッセージが出てしまい、ユーザーが意図しない設定変更を招くリスクがありました。
変更後
元のパーミッションレベルを正しく認識し、不適切なモード変更を提案しないようになりました。
ユーザーへの恩恵
セキュリティ設定が意図せず緩んだり変わったりすることを防ぎ、一貫した操作感を維持できます。
関連ドキュメント
v2.1.101 (1件)
permissions.deny ルールが PreToolUse フックの permissionDecision: "ask" よりも優先されるよう修正英語原文を表示
permissions.deny rules not overriding a PreToolUse hook's permissionDecision: "ask" — previously the hook could downgrade a deny into a prompt変更前
設定ファイルで特定のコマンドを「拒否(deny)」していても、フックの設定によってはユーザーに「確認(ask)」を求めてしまい、拒否ルールをバイパスできてしまう場合がありました。
変更後
「拒否」ルールが常に最優先されるようになり、フックによって承認待ちにダウングレードされることがなくなります。
ユーザーへの恩恵
セキュリティ設定の優先順位が明確になり、意図しないツールの実行をより確実に防止できます。
関連ドキュメント
v2.1.98 (12件)
CLAUDE_CODE_PERFORCE_MODE を追加しました。これが有効な場合、読み取り専用ファイルへの編集時に警告なしで上書きするのではなく、p4 edit(チェックアウト)のヒントを表示して処理を失敗させます。英語原文を表示
CLAUDE_CODE_PERFORCE_MODE env var: when set, Edit/Write/NotebookEdit fail on read-only files with a p4 edit hint instead of silently overwriting them変更前
Perforce などのVCS環境下でファイルが読み取り専用属性になっている場合、AIがそれを無視して強制的に上書きしてしまい、ソース管理との整合性が取れなくなるリスクがありました。
変更後
読み取り専用ファイルへの書き込みが制限され、ユーザーに適切な Perforce コマンドの実行を促すようになります。
ユーザーへの恩恵
エンタープライズ開発環境において、意図しないファイル上書きを防ぎ、既存のワークフローに沿った安全なコード編集が可能になります。
関連ドキュメント
CLAUDE_CODE_SUBPROCESS_ENV_SCRUB 有効時の PID ネームスペース隔離によるサブプロセス・サンドボックス機能、およびセッションごとのスクリプト実行回数を制限する CLAUDE_CODE_SCRIPT_CAPS 環境変数を追加しました。英語原文を表示
CLAUDE_CODE_SUBPROCESS_ENV_SCRUB is set, and CLAUDE_CODE_SCRIPT_CAPS env var to limit per-session script invocations変更前
AIが実行するサブプロセスからホスト側のプロセス情報が見えてしまったり、悪意のあるプロンプトによって無限にスクリプトが実行されたりするセキュリティ上の懸念がありました。
変更後
OSレベルでのプロセス隔離が強化され、また1セッション内でのスクリプト実行回数に上限を設けることができるようになりました。
ユーザーへの恩恵
AIにコマンド実行権限を与える際の安全性が高まり、プロンプトインジェクション等による情報の漏洩やリソースの枯渇リスクを大幅に低減できます。
関連ドキュメント
英語原文を表示
英語原文を表示
--dangerously-skip-permissions が誤って編集自動承認(accept-edits)モードにダウングレードされてしまう問題を修正しました。英語原文を表示
--dangerously-skip-permissions being silently downgraded to accept-edits mode after approving a write to a protected path via Bash変更前
全許可モードで実行している際でも、特定の警告を承認した拍子に「毎回確認を求めるモード」へ意図せず設定が戻ってしまう挙動がありました。
変更後
承認フラグの状態が正しく維持され、一度設定した実行モードが勝手に変わることはありません。
ユーザーへの恩恵
自動化されたスクリプト実行中に、予期せぬ確認プロンプトによって処理が止まってしまうのを防ぐことができます。
関連ドキュメント
permissions.additionalDirectories を変更した場合、再起動なしで即座に反映されるよう修正しました。削除されたディレクトリは即座にアクセス権を失い、追加されたものはすぐに機能します。英語原文を表示
permissions.additionalDirectories changes not applying mid-session — removed directories lose access immediately and added ones work without restart変更前
設定ファイルを変更しても、実行中のセッションには反映されず、一度 Claude Code を終了して立ち上げ直す必要がありました。
変更後
ディレクトリ権限の変更がライブで適用されるようになり、柔軟な権限管理が可能になりました。
ユーザーへの恩恵
作業対象を動的に広げたいときに、会話の流れを止めることなく設定変更を即座に反映させられます。
関連ドキュメント
Bash(cmd:*) や Bash(git commit *) などのワイルドカード許可ルールが一致しない問題を修正しました。英語原文を表示
Bash(cmd:*) and Bash(git commit *) wildcard permission rules failing to match commands with extra spaces or tabs変更前
AIがコマンド内に微細な空白の差異を入れるだけで、本来許可されているはずのコマンドが「未許可」と判定され、承認を求められることがありました。
変更後
空白文字の揺らぎが正規化されて評価されるようになり、ワイルドカードルールが期待通りに機能します。
ユーザーへの恩恵
無駄な確認プロンプトが減り、自動承認ルールによるスムーズな操作感が向上します。
関連ドキュメント
cut -d /, paste -d /, column -s /, awk コマンド、およびファイル名に % を含む場合の Bash パーミッション誤判定を修正しました。英語原文を表示
cut -d /, paste -d /, column -s /, awk '{print $1}' file, and filenames containing %変更前
特定の文字列を含むコマンドが、安全であるにもかかわらず「疑わしいパス操作」と誤認され、不要な確認プロンプトが出ていました。
変更後
これらの標準的なテキスト処理コマンドが正しく「安全」と認識されるように改善されました。
ユーザーへの恩恵
ログ解析などの日常的なテキスト操作中に、AIの動きを邪魔する「偽陽性」の警告がなくなります。
関連ドキュメント
toString など)が使われている場合に settings.json が無視されてしまう問題を修正しました。英語原文を表示
toString) causing settings.json to be silently ignored変更前
特定の名称をルールに使ってしまうと、設定ファイル全体が読み込まれなくなるという予測困難なエラーが発生していました。
変更後
プログラム内部の予約語との競合が解消され、あらゆる名称のルールが安全に使用できるようになりました。
ユーザーへの恩恵
設定ファイルの記述の自由度が高まり、システムが予期せずデフォルト状態に戻ってしまうリスクが解消されました。
--dangerously-skip-permissions 使用時に、エージェントチームのメンバーがリーダーのパーミッションモードを継承しない問題を修正しました。英語原文を表示
--dangerously-skip-permissions変更前
リーダー(親エージェント)を全許可モードにしても、チームメイト(子エージェント)が毎回許可を求めてきてしまい、並行作業の自動化が妨げられていました。
変更後
チーム全体で一貫したパーミッション設定が適用されるようになり、完全な自動実行が可能になりました。
ユーザーへの恩恵
大規模なリファクタリングなど、エージェントチームを活用した自動化ワークフローが途切れることなく完了します。
関連ドキュメント
英語原文を表示
sandbox.network.allowMachLookup の設定が有効に機能していなかった問題を修正しました。英語原文を表示
sandbox.network.allowMachLookup not taking effect on macOS変更前
サンドボックス環境下で特定の macOS 固有サービス(iOSシミュレータなど)と連携させるための設定が、実質的に無視されていました。
変更後
設定したMachサービスへのアクセスが正しく許可され、サンドボックス内から高度なシステム連携が可能になりました。
ユーザーへの恩恵
安全性を保ちつつ、シミュレータの操作やOS機能を利用したテストなどの開発作業をサンドボックス内で完結できます。
関連ドキュメント
v2.1.97 (8件)
LANG=C rm fooやtimeout 5 mkdir outなど)を自動承認するように改善しました。英語原文を表示
LANG=C rm foo, timeout 5 mkdir out)変更前
コマンドの先頭にLANG=Cなどが付いているだけで、内容は単純なファイル操作であっても、Claudeが「未知のコマンド」と判断して許可を求めてくることがありました。
変更後
一般的な修飾語を賢く認識し、意図が明らかなファイル操作であれば、これまで以上にスムーズに自動実行されるようになりました。
ユーザーへの恩恵
実質的に安全なコマンドでの不必要な中断が減り、コーディングのテンポが向上します。
関連ドキュメント
英語原文を表示
sandbox.network.allowMachLookupが有効に機能するように改善しました。英語原文を表示
sandbox.network.allowMachLookup now takes effect on macOS変更前
macOS特有のサンドボックス機構(Seatbelt)において、一部のネットワーク関連のルックアップ制限が設定通りに適用されないケースがありました。
変更後
OSレベルのセキュリティ設定がより厳密に制御され、設定した隔離ポリシーが確実に反映されるようになりました。
ユーザーへの恩恵
macOS上でのエージェントの動作をより安全に、かつ意図した範囲内に制限でき、セキュリティリスクを低減できます。
関連ドキュメント
--dangerously-skip-permissionsフラグを使用中、保護されたパスへの書き込みを承認した後にパーミッションモードが自動的に「accept-edits」にダウングレードされる問題を修正しました。英語原文を表示
--dangerously-skip-permissions being silently downgraded to accept-edits mode after approving a write to a protected path変更前
全承認モード(Bypass permissions)で実行していても、セキュリティ上保護されたディレクトリへの書き込みで一度許可を出すと、以降の操作で再度確認が求められるモードに勝手に切り替わってしまう挙動がありました。
変更後
保護されたパスへの個別承認後も、元の「全承認モード」が正しく維持されるようになりました。
ユーザーへの恩恵
信頼できる隔離環境などで自動化スクリプトを実行する際、意図しない対話プロンプトによる中断が発生しなくなります。
関連ドキュメント
英語原文を表示
toStringなど)が使用されている場合、settings.jsonが暗黙的に無視される問題を修正しました。英語原文を表示
toString) causing settings.json to be silently ignored変更前
設定ファイル内で特定の予約語に近い名前をルールに使用すると、設定全体が読み込まれなくなるという、原因特定が困難な不具合がありました。
変更後
内部的なオブジェクト処理が改善され、ルール名にかかわらず設定ファイルが正しくロードされるようになりました。
ユーザーへの恩恵
設定の自由度が高まり、意図した制限や許可が確実に適用されるという安心感を持ってカスタマイズを行えます。
permissions.additionalDirectoriesを変更しても、セッションの途中で反映されない問題を修正しました。英語原文を表示
permissions.additionalDirectories changes in settings not applying mid-session変更前
対話中に/configなどでアクセス許可ディレクトリを追加しても、一度セッションを再起動するまでClaudeがそのディレクトリ内のファイルを認識できないことがありました。
変更後
セッションを維持したまま、新しいディレクトリへのアクセス権限を即座に適用できるようになりました。
ユーザーへの恩恵
作業の途中で別のディレクトリの参照が必要になった際、思考プロセスを中断してツールを再起動する手間が省けます。
関連ドキュメント
settings.permissions.additionalDirectoriesからディレクトリを削除すると、--add-dirで渡された同じディレクトリへのアクセス権まで取り消されてしまう問題を修正しました。英語原文を表示
settings.permissions.additionalDirectories revoking access to the same directory passed via --add-dir変更前
コマンドライン引数と設定ファイルの両方でディレクトリを指定していた場合、片方の設定を消すと、もう片方が有効であってもアクセスできなくなる競合が発生していました。
変更後
複数のソースで指定された権限が正しく組み合わされ、少なくとも一つのソースで有効であればアクセスが維持されるようになりました。
ユーザーへの恩恵
プロジェクト固有の設定とグローバルな設定を併用している環境において、パーミッション管理の挙動が予測可能になり、混乱を避けられます。
関連ドキュメント
v2.1.94 (1件)
settings.json のパース失敗時に警告バナーを表示し、設定が未適用であることを通知英語原文を表示
settings.json files fail to parse, so users know their permission rules are not being applied変更前
設定ファイルの記述にミス(JSONの構文エラーなど)があると、設定が反映されないまま静かに動作し、パーミッション設定などが効いていないことに気づけませんでした。
変更後
VS Code上でパースエラーを示す警告バナーが表示されるようになり、設定が読み込まれていないことが一目で分かるようになりました。
ユーザーへの恩恵
設定ミスの早期発見につながり、意図しないツール実行や制限の無効化を防ぐことで、セキュリティと安全性が向上します。
v2.1.91 (2件)
英語原文を表示
permissions.defaultMode: "auto" の JSON スキーマバリデーションを修正しました。英語原文を表示
permissions.defaultMode: "auto" in settings.json変更前
設定ファイルで新しい「auto」モードをデフォルトに指定しようとしても、スキーマ定義の不備によりエディタ上でエラーとして警告されたり、正しく認識されなかったりする場合がありました。
変更後
JSONスキーマが最新のパーミッション設定を正しく反映するように修正され、VS Codeなどのエディタで正確な入力補完と検証が行えるようになりました。
ユーザーへの恩恵
設定のミスを未然に防ぎ、チームプランなどで提供される高度な自動化モードをスムーズに導入・運用できるようになります。
関連ドキュメント
v2.1.90 (4件)
.husky ディレクトリを保護対象に追加しました。英語原文を表示
.husky to protected directories (acceptEdits mode)& によるバックグラウンド実行やデバッガのハング、アーカイブ展開時の競合など、複数のバイパスや脆弱性を修正しました。英語原文を表示
& background job bypass, -ErrorAction Break debugger hang, archive-extraction TOCTOU, and parse-fail fallback deny-rule degradation変更前
Windows 環境において、PowerShell の特定の構文やエラー処理、ファイル操作の隙を突いて制限を回避できてしまう可能性がありました。
変更後
パーミッション検証ロジックが堅牢化され、Windows 環境でのコマンド実行の安全性が大幅に向上しました。
ユーザーへの恩恵
Windows ユーザーは、意図しないコマンドのバックグラウンド実行やセキュリティリスクを心配することなく、より安全にツールを利用できます。
関連ドキュメント
英語原文を表示
英語原文を表示
関連ドキュメント
v2.1.89 (5件)
-p --resume で再開してフックを再評価させることが可能です。英語原文を表示
"defer" permission decision to PreToolUse hooks — headless sessions can pause at a tool call and resume with -p --resume to have the hook re-evaluate変更前
ヘッドレスモード(-p)において、フックがツールの実行を条件付きで保留し、後からユーザーの判断を待って再開させる明確な仕組みが不足していました。
変更後
フックが "defer"(保留)を返せるようになり、実行を中断したセッションを -p --resume で再開する際に、再度フックを走らせて最終的な実行可否を決定できるようになりました。
ユーザーへの恩恵
自動化スクリプトやCI環境において、重要な操作の直前で一時停止し、人間が確認してから安全に続行させるワークフローが構築しやすくなります。
関連ドキュメント
PermissionDenied フックを追加しました。{retry: true} を返すことで、モデルに再試行を促すことができます。英語原文を表示
PermissionDenied hook that fires after auto mode classifier denials — return {retry: true} to tell the model it can retry変更前
オートモード(auto mode)で操作が拒否された際、プログラム的に介入して修正を促したり、特定の条件下で再試行を許可したりする柔軟な手段がありませんでした。
変更後
拒否イベントをトリガーにフックを実行できるようになり、拒否理由に基づいてモデルに指示を出し直すなどの動的な制御が可能になりました。
ユーザーへの恩恵
安全性を保ちつつ、誤検知による中断を自動でリカバーさせることができ、オートモードでの作業の自律性が高まります。
/permissions の「最近(Recent)」タブから r キーで再試行できるようになりました。英語原文を表示
/permissions → Recent tab where you can retry with r変更前
オートモードでコマンドが拒否された際、何が起きたか気づきにくく、同じ操作を手動でやり直すのも手間がかかっていました。
変更後
拒否が即座に通知され、専用の履歴画面からワンキーで再試行(許可)できるようになり、ワークフローの中断が最小限に抑えられます。
ユーザーへの恩恵
AIの自律的な判断と人間の監督のバランスが最適化され、よりストレスなくオートモードを活用できるようになります。
関連ドキュメント
Edit(//path/**) および Read(//path/**) の許可ルールにおいて、要求されたパスだけでなく、解決されたシンボリックリンクのターゲットも確認するように修正しました。英語原文を表示
Edit(//path/**) and Read(//path/**) allow rules to check the resolved symlink target, not just the requested path変更前
パーミッション設定において、シンボリックリンクを経由することで本来禁止されている領域外のファイルにアクセスできてしまう可能性がありました。
変更後
リンク先の実際のパス(実体)に基づいてルールが評価されるようになり、セキュリティ境界がより厳密に守られます。
ユーザーへの恩恵
シンボリックリンクを多用する複雑なプロジェクト構成でも、意図しないファイルアクセスを確実に防ぐことができ、安全性が向上します。
関連ドキュメント
英語原文を表示
変更前
最新のMac環境で音声入力機能を使おうとしても、OS側のプライバシー許可ダイアログが出ず、機能が動作しないケースがありました。
変更後
ネイティブのマイクアクセス要求処理が修正され、初回の音声入力時に正しく許可を求められるようになりました。
ユーザーへの恩恵
Apple Silicon環境のユーザーも、セットアップに煩わされることなく音声入力の利便性を享受できます。
v2.1.88 (2件)
英語原文を表示
/permissions → Recent tab変更前
オートモード(Auto mode)でコマンドが自動的に拒否された際、その事実がユーザーに分かりにくく、履歴の確認も困難でした。
変更後
コマンドが拒否されると通知が表示されるようになり、/permissions コマンドの「Recent」タブから詳細を確認できるようになりました。
ユーザーへの恩恵
なぜ特定の操作が行われなかったのかを即座に把握でき、必要に応じてパーミッション設定を調整する作業がスムーズになります。
関連ドキュメント
英語原文を表示
v2.1.86 (3件)
英語原文を表示
c が、URLの全体ではなく先頭約20文字しかコピーしない不具合を修正英語原文を表示
c shortcut copying only ~20 characters of the OAuth login URL instead of the full URL変更前
ブラウザが自動で開かない環境でログインURLをコピーしようとしても、不完全なURLしか取得できず、手動でのログインが困難な場合がありました。
変更後
常にフルURLがクリップボードにコピーされるようになり、あらゆる環境で確実にログイン手順を進められます。
ユーザーへの恩恵
SSH経由での利用時など、ブラウザ自動起動が機能しない場面でのセットアップがストレスなく行えるようになります。
英語原文を表示
v2.1.85 (2件)
英語原文を表示
if field for hooks using permission rule syntax (e.g., Bash(git *)) to filter when they run, reducing process spawning overhead変更前
フックは条件に関わらずイベントごとに実行されていたため、特定のコマンドの時だけ動作させたい場合でも毎回プロセスが起動し、パフォーマンスに影響を与えていました。
変更後
パーミッションルールと同様の構文で実行条件を指定できるようになったため、条件に一致しない場合はプロセスの起動自体をスキップできます。
ユーザーへの恩恵
不要なフックの実行が抑制されることで、ターミナルの応答性が向上し、特に頻繁に発生するイベントでのリソース消費を抑えることができます。
関連ドキュメント
英語原文を表示
v2.1.84 (3件)
英語原文を表示
英語原文を表示
C:\, C:\Windows, etc.)変更前
Windows環境において、Claudeが誤って C:\ や C:\Windows といったシステム上の重要ディレクトリを削除しようとするアクションを完全に防ぎきれないリスクがありました。
変更後
ドライブのルートや重要なシステムパスに対する破壊的な操作の検出精度が大幅に向上しました。
ユーザーへの恩恵
Claudeに強力な権限(bypassPermissionsなど)を与えている場合でも、不注意によるシステム破壊のリスクを最小限に抑え、安全に使用できます。
関連ドキュメント
英語原文を表示
Edit(.claude) allow rules変更前
Claudeに自身の .claude 設定ファイルを編集させる許可を与えても、特定の許可ルールを持つユーザー環境では、その設定がセッションを越えて維持されないことがありました。
変更後
「このセッションで設定編集を許可する」という選択が正しく保持されるように修正されました。
ユーザーへの恩恵
Claudeに環境構築や設定の自動変更を依頼する際、何度も同じ許可を求められるストレスが解消されます。
関連ドキュメント
v2.1.83 (3件)
WebFetch のユーザーエージェントを Claude-User に変更し、サイト運営者が robots.txt で Claude Code の通信を識別・許可できるように改善しました英語原文を表示
WebFetch to identify as Claude-User so site operators can recognize and allowlist Claude Code traffic via robots.txt変更前
これまでは一般的なブラウザやライブラリと同じユーザーエージェントを使用していたため、サイト側が AI アシスタントからのアクセスであることを特定できず、一律にブロックされることがありました。
変更後
専用の Claude-User という識別子が送信されるようになり、開発ドキュメントサイトなどが Claude Code からのアクセスを明示的に許可しやすくなりました。
ユーザーへの恩恵
より多くの Web 上の最新ドキュメントやリサーチ情報に Claude が直接アクセスできるようになり、回答の正確性が向上します。
関連ドキュメント
英語原文を表示
WebFetch peak memory usage for large pages変更前
巨大なウェブページをフェッチして読み込む際、メモリ消費が急増し、動作の不安定化やリソースの枯渇を招く可能性がありました。
変更後
内部的な処理の最適化により、大きなコンテンツを取得する際もメモリ使用量が抑えられるようになりました。
ユーザーへの恩恵
大規模なドキュメントや長いウェブ記事を参考にする際も、CLIツールがより安定して軽快に動作します。
関連ドキュメント
--mcp-config を使用した際に、管理ポリシーによる MCP サーバーの許可/拒否リストが無視される問題を修正しました英語原文を表示
--mcp-config CLI flag bypassing allowedMcpServers/deniedMcpServers managed policy enforcement変更前
組織の管理者が特定の MCP サーバーのみを利用許可するように設定していても、ユーザーがコマンドライン引数で設定ファイルを指定すると、その制限を回避して任意のサーバーを動かせてしまう不備がありました。
変更後
引数で指定された MCP サーバーに対しても、組織の管理ポリシー(allowedMcpServers 等)が厳格に適用されるように修正されました。
ユーザーへの恩恵
企業の管理者が設定したセキュリティ基準が確実に守られるようになり、組織全体での安全な AI 利用が保証されます。
関連ドキュメント
v2.1.81 (3件)
--channels 権限リレー機能を追加しました。パーミッション機能を宣言したチャンネルサーバーを介して、ツールの承認プロンプトをスマートフォンに転送できるようになります。英語原文を表示
--channels permission relay — channel servers that declare the permission capability can forward tool approval prompts to your phone変更前
チャンネル機能を利用して離れた場所から Claude に指示を出している際、ツール実行の承認が必要になると、PC のターミナルに戻って操作する必要がありました。
変更後
対応するチャンネル(Telegram や Discord 等)を通じて、外出先からでもスマートフォン上でツールの実行を承認または拒否できるようになります。
ユーザーへの恩恵
PC の前にいなくても、チャットアプリを通じて安全に自律的なタスクの進行を管理・継続できる柔軟性が得られます。
関連ドキュメント
! モードの発見しやすさを向上させました。対話型コマンドが必要な際、Claude がこのモードの使用を提案するようになります。英語原文を表示
! bash mode discoverability — Claude now suggests it when you need to run an interactive command変更前
ユーザーが直接シェルコマンドを実行したい場合でも、! プレフィックスによる Bash モードの存在に気づきにくいという課題がありました。
変更後
複雑なセットアップや対話が必要なコマンドの実行が必要だと判断された際、Claude が適切なタイミングで Bash モードを案内してくれます。
ユーザーへの恩恵
Claude に頼まずに自分でコマンドを実行したい場面で、最適なツールを迷わず選択できるようになります。
関連ドキュメント
英語原文を表示
v2.1.80 (2件)
/permissions 画面において、リスト内から Tab や矢印キーでタブを切り替えられるよう改善英語原文を表示
/permissions — Tab and arrow keys now switch tabs from within a list変更前
パーミッション管理画面で特定のルールリストを閲覧している際、別のタブ(Allow/Ask/Deny)に移動するには一度リストから抜けるなどの手数が必要でした。
変更後
リストにフォーカスがある状態から直接 Tab キーなどでタブを切り替えられるようになり、設定の確認と変更がよりスムーズになります。
ユーザーへの恩恵
多数の権限ルールを設定している場合でも、キーボード操作だけで素早く設定状況をブラウズし、効率的に権限を管理できます。
関連ドキュメント
英語原文を表示
enabledPlugins, permissions.defaultMode, policy-set env vars) not being applied at startup when remote-settings.json was cached from a prior session変更前
組織で管理されている設定(Managed Settings)を使用していても、過去のセッション情報がキャッシュされていると、起動直後に最新の制限や環境変数が反映されない場合がありました。
変更後
キャッシュの有無に関わらず、起動時に管理ポリシーが確実に最優先で読み込まれるよう修正されました。
ユーザーへの恩恵
企業のセキュリティポリシーや共有設定が常に正しく適用されるため、コンプライアンスを維持したまま安心して作業を開始できます。
関連ドキュメント
v2.1.79 (1件)
/permissions 画面での左右矢印キーによるタブ切り替えを修正英語原文を表示
/permissions変更前
パーミッション設定画面において、キーボードの左右矢印キーを使ってもタブを移動できない操作上の不備がありました。
変更後
左右矢印キーでスムーズにタブを選択・切り替えできるようになり、操作性が向上しました。
ユーザーへの恩恵
マウスを使わずにキーボードだけで素早く権限設定を確認・変更できるようになります。
関連ドキュメント
v2.1.78 (5件)
英語原文を表示
sandbox.enabled: true is set but dependencies are missing — now shows a visible startup warning変更前
サンドボックス設定が有効でも、必要なツールがない場合に無言で機能がオフになっており、セキュリティ上の死角となっていました。
変更後
起動時に依存関係の不足を明示的に警告するようになり、安全な状態であるかどうかを確実に把握できるようになりました。
ユーザーへの恩恵
設定したセキュリティ境界が機能していないことに気づかないまま作業を続けるリスクを回避できます。
関連ドキュメント
git log HEAD のエラー、およびスタブファイルによる git status の汚染を修正英語原文を表示
git log HEAD failing with "ambiguous argument" inside sandboxed Bash on Linux, and stub files polluting git status in the working directory変更前
Linux のサンドボックス環境で Git 操作を行うと、「引数が曖昧」というエラーが出たり、不要なファイルが Git ステータスに表示されたりしていました。
変更後
サンドボックス内での Git コマンドの互換性が修正され、作業ディレクトリを汚さずに正確なログ確認やステータス表示が可能になりました。
ユーザーへの恩恵
Linux ユーザーがセキュリティ機能を有効にしたままでも、ストレスなく Git ワークフローを継続できます。
関連ドキュメント
英語原文を表示
deny: ["mcp__servername"] permission rules not removing MCP server tools before sending to the model, allowing it to see and attempt blocked tools変更前
特定の MCP サーバーをパーミッションで deny に設定していても、Claude がその存在を認識してしまい、実行に失敗する無駄な試行をしていました。
変更後
拒否されたツールはモデルに送られる前に完全に削除されるようになり、Claude は許可されたツールのみを認識します。
ユーザーへの恩恵
無駄なツール呼び出しが減り、モデルの判断の正確性とレスポンス速度が向上します。
関連ドキュメント
英語原文を表示
sandbox.filesystem.allowWrite not working with absolute paths (previously required // prefix)変更前
サンドボックス環境での書き込み許可パスを指定する際、常に // 接頭辞が必要であり、通常の絶対パス指定が機能しませんでした。
変更後
標準的な絶対パスによる指定が可能になり、設定ファイルの記述がより直感的になりました。
ユーザーへの恩恵
環境構築時の設定ミスが減り、サンドボックス機能をより簡単に導入できるようになります。
関連ドキュメント
bypassPermissions モードにおいて、.git や .claude などの保護ディレクトリがプロンプトなしで書き換え可能な問題を修正英語原文を表示
.git, .claude, and other protected directories being writable without a prompt in bypassPermissions mode変更前
全許可モード(危険な設定)を使用している際、Git や Claude Code 自体の重要な設定ファイルまでが Claude によって意図せず上書きされるリスクがありました。
変更後
重要なシステム・メタデータディレクトリについては、たとえ全許可モードであっても保護が適用されるようになりました。
ユーザーへの恩恵
高度な自動化を行っている最中でも、プロジェクトの根幹となる構成を破壊される心配がなくなります。
v2.1.77 (3件)
cd src && npm test)に対して「常に許可」を選択した際、サブコマンドごとにルールが保存されない問題を修正しました英語原文を表示
cd src && npm test) saving a single rule for the full string instead of per-subcommand, leading to dead rules and repeated permission prompts変更前
複合コマンド全体が一つの文字列としてルール保存されていたため、一部が異なるコマンドを実行するたびに再度許可を求められたり、無効なルールが蓄積したりしていました。
変更後
個々のサブコマンド単位でパーミッションルールが適切に評価・保存されるようになりました。
ユーザーへの恩恵
一度許可した一連の操作に対して、余計な確認プロンプトが表示されなくなり、スムーズな開発体験が得られます。
関連ドキュメント
PreToolUse フックが "allow" を返した際に、管理設定などの拒否ルールをバイパスしてしまう問題を修正しました英語原文を表示
"allow" bypassing deny permission rules, including enterprise managed settings変更前
フック側で許可(allow)を出すと、エンタープライズの管理ポリシー等で定義された強力な拒否ルールすら上書きされてしまう脆弱な状態でした。
変更後
パーミッション評価順序が厳格化され、フックの出力に関わらず拒否ルールが常に優先されるようになりました。
ユーザーへの恩恵
組織レベルで設定したセキュリティポリシーが確実に適用されるため、安全にフック機能を活用できます。
関連ドキュメント
←/→ キーを押すと、誤ってタブが切り替わってしまう問題を修正しました英語原文を表示
←/→ accidentally switching tabs in settings, permissions, and sandbox dialogs while navigating lists変更前
リスト項目内のカーソル移動や展開を行おうとすると、意図せず画面上部のタブが移動してしまう操作の競合がありました。
変更後
リスト操作とタブ切り替えのキーバインドが整理され、意図した通りのナビゲーションが可能になりました。
ユーザーへの恩恵
設定画面での誤操作が減り、必要な項目を素早く探し出して変更できるようになります。
関連ドキュメント
v2.1.76 (3件)
英語原文を表示
#が含まれている場合に、Bash(cmd:*)パーミッションルールが一致しない不具合を修正英語原文を表示
Bash(cmd:*) permission rules not matching when a quoted argument contains #変更前
パスワードや特定の文字列に#が含まれるコマンドを実行しようとすると、パーミッションの許可ルールが正しく適用されず、毎回手動での承認が必要になることがありました。
変更後
コマンド解析処理が改善され、特殊文字を含む引用符付きの引数でもパーミッションルールが意図通りに機能するようになりました。
ユーザーへの恩恵
記号を含む複雑なコマンドの実行がスムーズになり、セキュリティを維持しつつ開発のテンポを損なうことがなくなります。
関連ドキュメント
英語原文を表示
v2.1.75 (1件)
英語原文を表示
v2.1.74 (1件)
audio-input 権限を追加し適切なプロンプトを表示英語原文を表示
audio-input entitlement so macOS prompts correctly変更前
macOSで音声入力を使おうとしても、OSの権限設定が原因で何の反応も示さず、なぜ機能しないのか分からない状態でした。
変更後
アプリがOSにマイク使用権限を正しく要求するようになり、初回利用時に標準的な権限許可ダイアログが表示されるようになります。
ユーザーへの恩恵
音声入力を初めて利用するユーザーでも、迷うことなく音声モードを起動してハンズフリーでの開発が行えます。
関連ドキュメント
v2.1.73 (1件)
英語原文を表示
変更前
複雑なシェル操作を行う際、パーミッション確認のタイミングでシステムリソースを過度に消費したり、操作不能になったりする場合がありました。
変更後
パーミッション制御のロジックが最適化され、重いコマンドを実行する際も安定した動作が維持されます。
ユーザーへの恩恵
予期せぬフリーズを気にすることなく、高度な自動化や複雑なコマンド操作を安全に依頼できます。
関連ドキュメント
v2.1.72 (7件)
英語原文を表示
lsof, pgrep, tput, ss, fd, and fdfind to the bash auto-approval allowlist, reducing permission prompts for common read-only operations変更前
システム状態の確認によく使う安全なコマンド(lsof や pgrep など)を実行するたびに、ユーザーの承認を求めるプロンプトが表示されていました。
変更後
これらの一般的な参照系コマンドが自動承認リストに追加され、確認なしで実行されるようになりました。
ユーザーへの恩恵
開発中のデバッグや環境調査における割り込みが減り、Claude との対話がよりスムーズになります。
関連ドキュメント
英語原文を表示
英語原文を表示
英語原文を表示
/tmp/claude/) prompting unnecessarily変更前
安全な場所(/tmp/claude/ など)への書き込みや、サンドボックス内で完結するはずの操作において、不必要な承認プロンプトが表示されることがありました。
変更後
サンドボックスの権限判定が最適化され、許可されたディレクトリ内でのファイル操作やリダイレクトがよりスムーズに行えるようになりました。
ユーザーへの恩恵
セキュリティを維持したまま、細かなファイル操作に伴う承認プロンプトの回数が減り、作業効率が向上します。
関連ドキュメント
英語原文を表示
英語原文を表示
sandbox.excludedCommands failing with env var prefixes; "always allow" suggesting overly broad prefixes for nested CLI tools; and deny rules not applying to all command forms変更前
ヒアドキュメントを含むコマンドや環境変数プレフィックス付きのコマンドなど、特定のパターンにおいてパーミッション設定が正しく適用されない場合がありました。
変更後
コマンドラインの解析ロジックが強化され、複雑な形式のコマンドに対しても設定した許可・拒否ルールが正確に機能するようになりました。
ユーザーへの恩恵
「常に許可」や「常に拒否」の設定が期待通りに働くようになり、セキュリティ設定の信頼性が向上します。
関連ドキュメント
英語原文を表示
変更前
Bash コマンドから画像データを出力して Claude に渡す際、データのエンコード処理により画像が崩れたり、サイズ制限で読み込めなかったりすることがありました。
変更後
画像データのハンドリングが最適化され、Claude が画像を正しく認識できるようになりました。
ユーザーへの恩恵
スクリプトで生成した図表やスクリーンショットを Claude に見せてフィードバックを受ける際の精度と安定性が向上します。
関連ドキュメント
v2.1.71 (4件)
fmt、comm、cmp、numfmt、expr、test、printf、getconf、seq、tsort、pr の各コマンドを Bash の自動承認リストに追加しました。英語原文を表示
fmt, comm, cmp, numfmt, expr, test, printf, getconf, seq, tsort, and pr to the bash auto-approval allowlist変更前
安全なテキスト処理や比較のための基本的な UNIX コマンドであっても、実行のたびにユーザーに許可を求めるプロンプトが表示され、作業が中断されることがありました。
変更後
これらの一般的な読み取り・比較コマンドが事前に承認されたため、Claude はユーザーの手を煩わせることなく自律的に実行できるようになりました。
ユーザーへの恩恵
安全性を維持したまま、分析や整形といった標準的な操作における不必要な確認待ちがなくなり、作業効率が向上します。
関連ドキュメント
英語原文を表示
/permissions のワークスペースタブにおいて、ディレクトリ名に末尾のスラッシュの有無で重複したエントリが表示される問題を修正しました。英語原文を表示
/permissions Workspace tab when the same directory is added with and without a trailing slash変更前
同じディレクトリがスラッシュありとスラッシュなしで二重に登録され、パーミッション設定の管理が煩雑になることがありました。
変更後
パスの正規化が行われ、同一のディレクトリであれば常に単一のエントリとして表示・管理されるようになりました。
ユーザーへの恩恵
権限設定の画面が整理され、どのディレクトリにどのような許可を与えているかを正確に把握・制御しやすくなります。
関連ドキュメント
cd <cwd> && git ... の許可を求めるプロンプトが表示される問題を修正しました。英語原文を表示
cd <cwd> && git ... on Windows when the model uses a mingw-style path変更前
Windows の Git Bash などを使用している際、パス形式の差異によって Claude が自身のカレントディレクトリを誤認し、既に許可済みのコマンドでも再確認を求めてくることがありました。
変更後
OS ごとのパス形式の差異が吸収され、不要なパーミッション確認が行われなくなりました。
ユーザーへの恩恵
Windows 環境での開発体験が向上し、無意味なプロンプトによる中断がなくなります。
関連ドキュメント
v2.1.70 (1件)
permissions.defaultMode に acceptEdits または plan 以外が設定されている場合に、それらが無視されるよう修正しました。英語原文を表示
permissions.defaultMode settings values other than acceptEdits or plan being applied in Claude Code Remote environments — they are now ignored変更前
Web 上のリモート環境は本来自動で編集を承認する仕組みですが、ローカル用の設定ファイルにある不適切なモードが適用されてしまい、予期せぬ挙動を招く可能性がありました。
変更後
リモート環境の制約に合わせ、許可されていないパーミッションモードは安全に無視されるようになりました。
ユーザーへの恩恵
ローカルとリモートで設定を共有している場合でも、各環境に最適なセキュリティ設定が自動で適用されます。
関連ドキュメント
v2.1.69 (8件)
英語原文を表示
strictKnownMarketplaces に pathPattern を追加。ファイル・ディレクトリ形式のプラグインソースを正規表現で制限可能に英語原文を表示
pathPattern to strictKnownMarketplaces for regex-matching file/directory marketplace sources alongside hostPattern restrictions変更前
ローカルディレクトリからプラグインを読み込む際、許可された特定のディレクトリ以外からの読み込みを厳格に制限することができませんでした。
変更後
ネットワーク経由のホスト制限だけでなく、ファイルシステム上のパスに基づいた読み込み制限が可能になりました。
ユーザーへの恩恵
管理者側で、社内の標準ディレクトリ以外からのプラグインインストールを禁止するなど、より強力なセキュリティ制御が可能になります。
関連ドキュメント
permissions.disableBypassPermissionsMode from your effective Claude Code settings (including managed/policy settings) — when set to disable, bypass permissions mode is hidden from the picker関連ドキュメント
.mcp.json 内の全サーバーをサイレントに有効化していた挙動を修正し、個別の承認ダイアログを表示するように変更英語原文を表示
.mcp.json servers on first run. You'll now see the per-server approval dialog as expected変更前
プロジェクトに含まれるMCPサーバーがユーザーの明確な同意なしに全て動作を開始するため、予期せぬ外部通信などのリスクがありました。
変更後
信頼ダイアログにて、サーバーごとに実行を承認するかどうかを確認するフローが正しく適用されるようになりました。
ユーザーへの恩恵
どの外部ツールが実行されているかをユーザーが完全にコントロールできるようになり、透明性と安全性が確保されます。
関連ドキュメント
.bashrc 等のドットファイルが未追跡ファイルとして現れる問題を修正英語原文を表示
.bashrc, HEAD, etc.) appearing as untracked files in the working directory after sandboxed Bash commands on Linux変更前
サンドボックスが環境設定を読み込む際、作業ディレクトリに実体のないゴーストファイルが生成され、Gitのクリーンな状態を乱していました。
変更後
ファイルの分離が適切に行われるようになり、開発環境のGit状態に不要なファイルが混入しなくなりました。
ユーザーへの恩恵
Gitステータスを汚すことなくサンドボックスの安全な実行環境を利用でき、コミット時の混乱を防げます。
acceptEdits mode関連ドキュメント
AskUserQuestion) being silently auto-allowed when listed in a skill's allowed-tools, bypassing the permission prompt and running with empty answers関連ドキュメント
cd <outside-dir> && <cmd> permission prompt to surface the chained command instead of only showing "Yes, allow reading from <dir>/"関連ドキュメント
v2.1.64 (3件)
AskUserQuestion などの対話型ツールが、スキルの allowed-tools に含まれている場合に誤って自動許可されてしまう問題を修正しました。英語原文を表示
AskUserQuestion) being silently auto-allowed when listed in a skill's allowed-tools, bypassing the permission prompt and running with empty answers変更前
ユーザーに質問を投げるためのツールが「許可済み」リストに入っていると、プロンプトを出さずに空の回答で処理が進んでしまい、Claude が必要な情報を得られないまま暴走することがありました。
変更後
対話が必要なツールについては、リストに含まれていても必ずユーザーの入力を待つように修正されました。
ユーザーへの恩恵
Claude との認識の相違が減り、重要な確認事項が見逃されることなく、対話に基づいた正確なタスク遂行が期待できるようになります。
関連ドキュメント
cd <path> && rm/mv/cp 実行時の承認プロンプトを改善しました。単に「読み取りを許可」ではなく、背後で実行される書き込みコマンドの内容を明示します。英語原文を表示
cd <outside-dir> && rm/mv/cp ... permission prompt to mention the chained write command instead of only showing "allow reading from <dir>/"変更前
ディレクトリ移動を伴うコマンドを実行する際、セキュリティ確認のメッセージが「読み取り許可」としか表示されず、実際にはファイル削除などの破壊的変更が行われようとしていることに気づきにくい問題がありました。
変更後
承認画面において、チェインされた(&& で繋がれた)実際の変更コマンドが具体的に表示されるようになり、ユーザーがリスクを正確に判断できるようになりました。
ユーザーへの恩恵
意図しないファイル削除や移動を未然に防ぐことができ、AI による自動操作の安全性が向上します。
関連ドキュメント
cd <path> && <cmd> 実行時に、単なる読み取り許可ではなく実行されるコマンド全体をプロンプトに表示するように改善しました。英語原文を表示
cd <outside-dir> && <cmd> permission prompt to surface the chained command instead of only showing "Yes, allow reading from <dir>/"変更前
ディレクトリを跨いだコマンド実行の際、プロンプトの記述が不十分で、Claude がワークスペース外で何を実行しようとしているのかの全容が把握しづらい状況でした。
変更後
移動先のディレクトリ情報だけでなく、そこで実行される具体的なコマンドまで明示されるようになったため、ユーザーの確認作業がより確実になります。
ユーザーへの恩恵
AI の挙動をより透明に把握でき、不用意な承認によるセキュリティリスクを軽減できます。
関連ドキュメント
v2.1.63 (1件)
英語原文を表示
変更前
自動承認が行われるインタラクティブなパーミッション処理中に、リスナーが解放されずメモリリークが発生していました。
変更後
インタラクティブなパーミッションハンドラーでのリスナーリークが修正され、リソースが適切に管理されるようになりました。
ユーザーへの恩恵
パーミッション関連の操作における安定性が向上し、メモリリークによるパフォーマンス低下を防ぎます。
v2.1.49 (2件)
英語原文を表示
変更前
以前は、安全チェックによって権限の承認が必要になった場合でも、SDKの利用者はClaude Codeが何を許可してほしいのか、どのような選択肢があるのかをプログラム的に取得するのが困難でした。これにより、カスタムUIや自動化フローでユーザーに権限オプションを提示することができませんでした。
変更後
今回の変更により、安全チェックが「ask」応答をトリガーすると、関連する権限の提案(例: どのファイルへの書き込みを許可するか、どのコマンド実行を許可するかなど)がSDKのモデル情報に含まれるようになりました。これにより、SDK利用者はこれらの提案をプログラム的に取得し、ユーザーフレンドリーな形式で表示することが可能になります。
ユーザーへの恩恵
Claude Codeを組み込んだSDKやカスタムアプリケーションのユーザーインターフェースで、より詳細で具体的な権限承認オプションを提供できるようになります。これにより、ユーザーはClaude Codeの動作をより正確に理解し、安心して必要な権限を付与できるようになり、透明性と信頼性が向上します。
関連ドキュメント
英語原文を表示
変更前
以前は、Claude Codeがファイルパスへのアクセスや作業ディレクトリの変更を試みた際に、セキュリティ上の制限に遭遇すると、具体的な理由が不明瞭なまま「許可しますか?」といった抽象的な権限プロンプトが表示されていました。これにより、ユーザーは何を許可するのか、なぜ制限されているのかが分からず、判断が困難でした。
変更後
今回の改善により、パスの安全性や作業ディレクトリのブロックに関する権限プロンプトに、具体的な制限理由(例: 「このパスへの書き込みはセキュリティポリシーによって許可されていません」)が表示されるようになりました。これにより、ユーザーはより明確なコンテキストに基づいて権限を承認または拒否できます。
ユーザーへの恩恵
開発者は、Claude Codeの権限要求に対して、より情報に基づいた適切な判断を下せるようになります。セキュリティ上の理由やポリシーによる制限が明確に示されるため、安心して作業を進め、意図しないリスクを回避できるようになります。
v2.1.47 (2件)
英語原文を表示
変更前
bashパーミッション分類器において、入力ルールに対応していない、誤ったマッチ記述が生成される可能性があり、これが意図しないパーミッションの付与につながる可能性がありました。
変更後
bashパーミッション分類器の精度が向上しました。返されるマッチ記述が実際の入力ルールと一致するかどうかを検証するようになり、誤ったパーミッション付与を防ぐようになりました。
ユーザーへの恩恵
bashコマンドのパーミッション管理がより正確になり、意図しないコマンド実行を防ぐことで、セキュリティと信頼性が向上しました。
英語原文を表示
変更前
複数行のBashコマンドに対して「常に許可」を設定すると、無効なパーミッションパターンが生成され、設定ファイルが破損してしまう問題がありました。
変更後
複数行Bashコマンドでの「常に許可」設定が、無効なパーミッションパターンを作成せず、設定を破損させないように修正されました。
ユーザーへの恩恵
複数行Bashコマンドのパーミッション設定が安全になり、設定ファイルの破損を防ぎつつ、意図したコマンド実行を許可できるようになりました。
v2.1.45 (1件)
英語原文を表示
v2.1.43 (1件)
英語原文を表示
変更前
これまでは、Claude CodeがAWS認証情報の更新を試みる際に、何らかの問題が発生するとプロセスが無期限に停止してしまうことがありました。これにより、認証が完了せず、Claude Codeの操作が中断される可能性がありました。
変更後
今回の修正により、AWS認証情報のリフレッシュ処理に3分のタイムアウトが設定されました。これにより、認証プロセスがハングした場合でも、最大3分で処理が終了し、Claude Codeが応答しなくなることを防ぎます。
ユーザーへの恩恵
AWS Bedrockを利用しているユーザーは、認証情報のリフレッシュ時にプロセスが停止する心配がなくなり、より安定してClaude Codeを使用できるようになります。問題が発生しても、タイムアウトによって操作がブロックされ続けることがなくなります。
関連ドキュメント
v2.1.41 (2件)
英語原文を表示
英語原文を表示
v2.1.38 (1件)
英語原文を表示
v2.1.34 (1件)
sandbox.excludedCommands または dangerouslyDisableSandbox 経由)が、autoAllowBashIfSandboxed が有効な場合に Bash の権限要求ルールを迂回するバグを修正しました。英語原文を表示
sandbox.excludedCommands or dangerouslyDisableSandbox) could bypass the Bash ask permission rule when autoAllowBashIfSandboxed was enabled変更前
以前は、サンドボックス機能を使って自動承認されるように設定されたBashコマンドの一部が、意図せず権限の要求なしに実行される可能性がありました。これは、特定のコマンドがサンドボックスから除外されるように設定されている場合に発生し、セキュリティ上の脆弱性となる恐れがありました。
変更後
今回の修正により、autoAllowBashIfSandboxed 設定が有効な環境でも、サンドボックスから除外されたコマンドは適切にBashの権限要求ルールに従うようになりました。これにより、除外設定されたコマンドであっても、ユーザーの許可なく勝手に実行されることはありません。
ユーザーへの恩恵
この修正により、サンドボックスのセキュリティモデルが強化され、より安心してClaude Codeを利用できるようになります。意図しないコマンドの実行を防ぎ、システムへのアクセスを厳密に制御できるため、セキュリティリスクが低減されます。
関連ドキュメント
v2.1.30 (1件)
英語原文を表示
変更前
テキスト入力中にパーミッションダイアログが表示されると、ダイアログがアクティブな入力フィールドのフォーカスを奪い、ユーザーの入力を妨げていました。
変更後
パーミッションダイアログが表示されても、アクティブな入力フィールドのフォーカスが奪われなくなりました。
ユーザーへの恩恵
入力中の作業が中断されることなく、スムーズにパーミッションの確認や承認を行えるようになりました。
v2.1.23 (1件)
英語原文を表示
v2.1.20 (2件)
英語原文を表示
Bash(*)のようなパーミッションルールがBashと同等に扱われ、受け入れられるように変更されました。英語原文を表示
Bash(*) to be accepted and treated as equivalent to Bash変更前
以前は、特定のBashコマンドを許可する際に、Bash(*)のようなワイルドカードを含むルールが、すべてのBashコマンドを指すBashルールと完全に同等に扱われないことがありました。これにより、パーミッション設定の意図が正しく解釈されない可能性がありました。
変更後
Bash(*)というパーミッションルールは、すべてのBashコマンドを許可するBashルールと全く同じ意味として解釈されるようになりました。これにより、ワイルドカードを使用した場合でも、より予測可能なパーミッションの挙動が保証されます。
ユーザーへの恩恵
開発者は、パーミッションルールを記述する際に、BashとBash(*)のどちらを使用しても同じ効果が得られるようになり、設定の一貫性が向上します。これにより、セキュリティ設定の記述が簡素化され、誤解のリスクが低減します。
関連ドキュメント
v2.1.19 (1件)
英語原文を表示
v2.1.7 (2件)
英語原文を表示
英語原文を表示
v2.1.6 (1件)
英語原文を表示
v2.1.3 (2件)
/doctor コマンドおよびルール保存後に警告が表示されるようになりました。各ルールのソースと具体的な修正ガイダンスも含まれます。英語原文を表示
/doctor and after saving rules that include the source of each rule and actionable fix guidance変更前
到達不能なパーミッションルールがあっても、ユーザーに通知されず、問題が潜在化していました。
変更後
到達不能なパーミッションルールが自動的に検出され、/doctor コマンド実行時やルール保存時に警告が表示されるようになりました。警告には、問題のあるルールのソースと、それを解決するための具体的なガイダンスが含まれます。
ユーザーへの恩恵
開発者は、設定ミスや意図しないパーミッション設定を早期に発見し、修正できるようになり、セキュリティとツールの信頼性が向上します。
英語原文を表示
v2.1.2 (1件)
英語原文を表示
v2.1.0 (14件)
* を任意の位置(Bash(npm *), Bash(* install) など)で使用できる機能を追加しました。英語原文を表示
* at any position in rules (e.g., Bash(npm *), Bash(* install), Bash(git * main))変更前
パーミッション設定でのパターンマッチングが制限されており、前方一致以外の柔軟なコマンド指定が困難でした。
変更後
コマンドの途中や末尾にワイルドカードを自由に配置でき、よりきめ細かな、あるいは汎用的な許可設定が可能になりました。
ユーザーへの恩恵
セキュリティを維持しつつ、承認プロンプトの頻度を減らして作業を効率化できます。
関連ドキュメント
Task(AgentName) 構文を、設定のパーミッションおよび --disallowedTools フラグでサポートしました。英語原文を表示
Task(AgentName) syntax in settings.json permissions or the --disallowedTools CLI flag変更前
特定のサブエージェント(例:Explore や Plan)の使用を制限したい場合、ツール全体の実行を止めるしかなく、個別に禁止することができませんでした。
変更後
特定の性質を持つエージェント(エージェントがエージェントを呼ぶ挙動など)を名前指定で明示的に禁止できるようになりました。
ユーザーへの恩恵
企業ポリシーに合わせた制約の適用や、コスト管理のために特定の高負荷なサブタスクを制限するといった制御が可能です。
関連ドキュメント
英語原文を表示
英語原文を表示
英語原文を表示
変更前
承認プロンプトが表示される際、操作説明が画面中央を占有したり、選択肢が単なる「Yes/No」で具体的に何を許可しようとしているか直感的に分かりにくい部分がありました。
変更後
「はい、このプロジェクトで npm を許可します」といった具体的なアクションを示すラベルが表示され、より安全かつ直感的に判断できるようになりました。
ユーザーへの恩恵
誤操作のリスクを減らしつつ、何に同意しようとしているかを一瞬で把握できるため、開発の手を止める時間を最小限にできます。
関連ドキュメント
英語原文を表示
英語原文を表示
PreToolUse フックで、ユーザーへの確認(ask)を返しつつ入力を書き換える(updatedInput)ことが可能になり、ユーザーの同意を得ながら動作するミドルウェアとしてフックを利用できるようになりました。英語原文を表示
updatedInput when returning ask permission decision, enabling hooks to act as middleware while still requesting user consent変更前
フックでツール入力を変更した場合、即座に実行を許可(allow)するか拒否(deny)するかの二択になり、変更後の内容をユーザーに確認させることができませんでした。
変更後
安全のために特定の引数を修正しつつ、「この内容で実行して良いですか?」というプロンプトをユーザーに表示する高度な制御が可能になりました。
ユーザーへの恩恵
不適切なコマンド引数を自動補正しながら最終判断は人間に委ねるという、安全性と柔軟性を両立した高度なガードレールを構築できます。
関連ドキュメント
英語原文を表示
変更前
メインセッションで設定したクロスリージョン推論のオプションが、新しく起動したサブエージェントに正しく引き継がれず、特定のリージョンに制限された権限環境でエラーになっていました。
変更後
すべてのサブエージェントが親セッションの推論設定を正しく共有するようになり、分散リージョン環境でも安定して動作します。
ユーザーへの恩恵
グローバルな AWS インフラを利用しているエンタープライズユーザーも、サブエージェント機能を確実に利用できます。
関連ドキュメント
英語原文を表示
英語原文を表示
git -C /path log)を Bash コマンドのプリフィックスとして正しく抽出できるよう修正しました。英語原文を表示
git -C /path log now correctly matches Bash(git log:*) rules)変更前
オプションが含まれる複雑なコマンドの際、本来のコマンド(この場合は git log)が正しく認識されず、パーミッションの許可ルールに合致しないことがありました。
変更後
コマンドライン引数をより賢く解析し、正しいサブコマンドに対して実行可否を判定できるようになりました。
ユーザーへの恩恵
カレントディレクトリ以外を対象とするコマンドなど、実戦的なオプション指定時でもパーミッション設定が期待通りに機能します。