Claude Code Permissions

138件の変更 / 49バージョン

v2.1.114 (1件)

Fixed
Agent Teamsのチームメイトがツールの実行許可をリクエストした際に、パーミッションダイアログでクラッシュが発生する問題を修正しました。
英語原文を表示
Fixed a crash in the permission dialog when an agent teams teammate requested tool permission

v2.1.113 (5件)

Changed
cd <現在のディレクトリ> && git … のように、移動が不要な場合の cd 操作でパーミッション確認プロンプトが出ないようになりました
英語原文を表示
Running cd <current-directory> && git … no longer triggers a permission prompt when the cd is a no-op

変更前

実質的なディレクトリ移動が発生しない cd コマンドであっても、複合コマンドの一部として許可を求められていました。

変更後

現在のディレクトリへの cd 操作が「何も行わない(no-op)」と判断され、不必要な確認ダイアログがスキップされるようになりました。

ユーザーへの恩恵

頻繁に発生する確認プロンプトが減り、開発のリズムを妨げずに作業を継続できます。

Changed
macOSにおいて、/private/etc/var などの重要なシステムパスを、Bash(rm:*) 許可ルール下でも危険な削除対象として扱うようにしました
英語原文を表示
Security: on macOS, /private/{etc,var,tmp,home} paths are now treated as dangerous removal targets under Bash(rm:*) allow rules

変更前

削除コマンド(rm)を許可している場合、誤ってmacOSの重要なシステムディレクトリを削除対象に含めてしまうリスクがありました。

変更後

システム保護のため、特定の重要ディレクトリを「危険なターゲット」として識別し、保護を強化しました。

ユーザーへの恩恵

万が一の誤操作や誤認識による、OSの動作不能を引き起こすような破壊的変更からPCを守ります。

Changed
Bashの拒否(deny)ルールが、sudowatch などの実行ラッパーで囲まれたコマンドにも適用されるようになりました
英語原文を表示
Security: Bash deny rules now match commands wrapped in env/sudo/watch/ionice/setsid and similar exec wrappers

変更前

特定のコマンドを拒否していても、sudoenv などのラッパー経由で呼び出されると、拒否ルールを回避できる可能性がありました。

変更後

主要な実行ラッパー(sudo, env, watch, ionice等)を解析し、その内部で実行されるコマンドに対しても拒否ルールが機能するようになりました。

ユーザーへの恩恵

より強固な権限管理が可能になり、意図しない特権実行やコマンドの実行を確実に阻止できます。

Changed
Security:Bash(find:*) 許可ルールにおいて、-exec-delete オプションを含む場合に自動承認されないようになりました
英語原文を表示
Security: Bash(find:*) allow rules no longer auto-approve find -exec/-delete

変更前

「ファイル検索(find)」を許可していると、検索結果をそのまま削除したり外部コマンドを実行したりする危険なオプションも自動承認されていました。

変更後

破壊的な操作を伴う find コマンドのオプションに対しては、検索許可に関わらず必ずユーザーの確認を求めるようになりました。

ユーザーへの恩恵

検索のつもりが一括削除されてしまうような、取り返しのつかない事故を未然に防ぐことができます。

関連ドキュメント

Fixed
Bashの dangerouslyDisableSandbox を使用した際、許可プロンプトが表示されずにコマンドが実行される脆弱性を修正しました
英語原文を表示
Fixed Bash dangerouslyDisableSandbox running commands outside the sandbox without a permission prompt

変更前

サンドボックスを無効化して実行する(危険な)操作が、ユーザーの最終確認なしに行われてしまう可能性がありました。

変更後

サンドボックス無効化時には、通常のパーミッションフローが強制され、必ず明示的な許可を求めるようになりました。

ユーザーへの恩恵

システムの保護層を外す重要な操作に対して常に監視の目が届くようになり、安全性が向上します。

v2.1.111 (3件)

Added
過去のやり取りをスキャンして頻繁に使用される読み取り専用のBashやMCPツール呼び出しを特定し、許可リスト案を提案する/less-permission-promptsスキルを追加しました。
英語原文を表示
Added /less-permission-prompts skill — scans transcripts for common read-only Bash and MCP tool calls and proposes a prioritized allowlist for .claude/settings.json

変更前

頻繁に使う安全なコマンドであっても、その都度実行許可を求められることがあり、手動で.claude/settings.jsonに許可ルールを記述するのは手間でした。

変更後

新スキルが実行履歴から最適な許可リストを作成し、設定ファイルへの追加を提案してくれるため、セキュリティを維持しつつ承認の手間を最小限に抑えられます。

ユーザーへの恩恵

「何度も同じ許可を求められる」というストレスが軽減され、開発作業の中断回数を大幅に減らすことができます。

関連ドキュメント

Changed
グロブパターンを含む読み取り専用コマンド(例:ls *.ts)や、プロジェクトディレクトリへの移動を伴うコマンド(cd <project-dir> && ...)で実行許可のプロンプトが表示されないようになりました。
英語原文を表示
Read-only bash commands with glob patterns (e.g. ls *.ts) and commands starting with cd <project-dir> && no longer trigger a permission prompt

変更前

ファイル一覧を表示するだけの簡単なコマンドや、作業ディレクトリの変更であっても、パターンマッチングが含まれると実行の度に承認が必要で作業が中断されていました。

変更後

明らかに安全な読み取りや移動操作が自動承認の対象に含まれるようになり、情報の探索がよりスムーズになりました。

ユーザーへの恩恵

探索的なコマンドを頻繁に実行する際の「承認の繰り返し」による疲労が軽減され、開発の思考を妨げません。

関連ドキュメント

Changed
Windowsにおいてドライブ文字を含むパスの権限ルールが正しく処理されるようになり、文字の大小が区別されないように改善されました。
英語原文を表示
Windows: permission rules with drive-letter paths are now correctly root-anchored, and paths differing only by drive-letter case are recognized as the same path

変更前

「C:\」と「c:\」が別々の場所として誤認され、パーミッション設定が正しく適用されない、あるいはファイルの状態が不整合になるリスクがありました。

変更後

Windows固有のパス形式が厳密に処理され、権限チェックの信頼性が向上しました。

ユーザーへの恩恵

Windows環境での意図しない権限エラーが解消され、パーミッション設定が常に期待通りに機能するようになります。

v2.1.110 (1件)

Fixed
PermissionRequestフックによる入力更新後にpermissions.denyルールが再チェックされない問題、およびバイパス設定が制限を無視できる問題を修正
英語原文を表示
Fixed PermissionRequest hooks returning updatedInput not being re-checked against permissions.deny rules; setMode:'bypassPermissions' updates now respect disableBypassPermissionsMode

変更前

フック機能で入力を書き換えた際、禁止ルールをすり抜けてしまう可能性がありました。また、管理ポリシーで禁止されている場合でも、フックから「バイパスモード」へ移行できてしまうセキュリティ上の懸念がありました。

変更後

更新された入力に対して再度厳格な権限チェックが行われ、管理者設定による「バイパス禁止」も常に尊重されるようになりました。

ユーザーへの恩恵

組織で設定したセキュリティポリシーをバイパスされるリスクが解消され、フック機能を安心して業務に組み込めます。

v2.1.108 (1件)

Fixed
オートモードにおいて、安全判定用モデルのコンテキストウィンドウを超えた場合にAgentツールが誤って権限を求めてしまう問題を修正しました。
英語原文を表示
Fixed Agent tool prompting for permission in auto mode when the safety classifier's transcript exceeded its context window

v2.1.105 (2件)

Improved
WebFetchツールを改善し、ページから<style>および<script>タグを除去することでコンテンツ容量の浪費を防ぐようにしました
英語原文を表示
Improved WebFetch to strip <style> and <script> contents from fetched pages so CSS-heavy pages no longer exhaust the content budget before reaching actual text

変更前

CSSやJavaScriptが大量に含まれるWebページを読み込む際、本文に到達する前にコンテキストウィンドウの上限に達してしまうことがありました。

変更後

レンダリングに不要なコードを除去してから取得するため、純粋なテキスト情報の読み取り効率が劇的に向上しました。

ユーザーへの恩恵

公式ドキュメントや技術記事などの長いページから、必要な情報をより確実に、かつトークンを節約しながら抽出できるようになります。

関連ドキュメント

Fixed
プランモード終了時に、意図せずパーミッションレベルが「acceptEdits」にダウングレードされる提案が出る問題を修正しました
英語原文を表示
Fixed Bash tool suggesting acceptEdits permission mode when exiting plan mode would downgrade from a higher permission level

変更前

プランモードから戻る際、元のパーミッション設定に関わらず「acceptEdits」を推奨するメッセージが出てしまい、ユーザーが意図しない設定変更を招くリスクがありました。

変更後

元のパーミッションレベルを正しく認識し、不適切なモード変更を提案しないようになりました。

ユーザーへの恩恵

セキュリティ設定が意図せず緩んだり変わったりすることを防ぎ、一貫した操作感を維持できます。

v2.1.101 (1件)

Fixed
permissions.deny ルールが PreToolUse フックの permissionDecision: "ask" よりも優先されるよう修正
英語原文を表示
Fixed permissions.deny rules not overriding a PreToolUse hook's permissionDecision: "ask" — previously the hook could downgrade a deny into a prompt

変更前

設定ファイルで特定のコマンドを「拒否(deny)」していても、フックの設定によってはユーザーに「確認(ask)」を求めてしまい、拒否ルールをバイパスできてしまう場合がありました。

変更後

「拒否」ルールが常に最優先されるようになり、フックによって承認待ちにダウングレードされることがなくなります。

ユーザーへの恩恵

セキュリティ設定の優先順位が明確になり、意図しないツールの実行をより確実に防止できます。

v2.1.98 (12件)

Added
環境変数 CLAUDE_CODE_PERFORCE_MODE を追加しました。これが有効な場合、読み取り専用ファイルへの編集時に警告なしで上書きするのではなく、p4 edit(チェックアウト)のヒントを表示して処理を失敗させます。
英語原文を表示
Added CLAUDE_CODE_PERFORCE_MODE env var: when set, Edit/Write/NotebookEdit fail on read-only files with a p4 edit hint instead of silently overwriting them

変更前

Perforce などのVCS環境下でファイルが読み取り専用属性になっている場合、AIがそれを無視して強制的に上書きしてしまい、ソース管理との整合性が取れなくなるリスクがありました。

変更後

読み取り専用ファイルへの書き込みが制限され、ユーザーに適切な Perforce コマンドの実行を促すようになります。

ユーザーへの恩恵

エンタープライズ開発環境において、意図しないファイル上書きを防ぎ、既存のワークフローに沿った安全なコード編集が可能になります。

Added
Linux 環境において CLAUDE_CODE_SUBPROCESS_ENV_SCRUB 有効時の PID ネームスペース隔離によるサブプロセス・サンドボックス機能、およびセッションごとのスクリプト実行回数を制限する CLAUDE_CODE_SCRIPT_CAPS 環境変数を追加しました。
英語原文を表示
Added subprocess sandboxing with PID namespace isolation on Linux when CLAUDE_CODE_SUBPROCESS_ENV_SCRUB is set, and CLAUDE_CODE_SCRIPT_CAPS env var to limit per-session script invocations

変更前

AIが実行するサブプロセスからホスト側のプロセス情報が見えてしまったり、悪意のあるプロンプトによって無限にスクリプトが実行されたりするセキュリティ上の懸念がありました。

変更後

OSレベルでのプロセス隔離が強化され、また1セッション内でのスクリプト実行回数に上限を設けることができるようになりました。

ユーザーへの恩恵

AIにコマンド実行権限を与える際の安全性が高まり、プロンプトインジェクション等による情報の漏洩やリソースの枯渇リスクを大幅に低減できます。

関連ドキュメント

Fixed
バックスラッシュでエスケープされたフラグが読み取り専用と誤認され、任意のコード実行に繋がる Bash ツールの権限バイパスを修正しました。
英語原文を表示
Fixed a Bash tool permission bypass where a backslash-escaped flag could be auto-allowed as read-only and lead to arbitrary code execution
Fixed
自動およびパーミッション・バイパスモードにおいて、複合的な Bash コマンドが強制的な安全チェックや明示的な確認ルールを回避できてしまう問題を修正しました。
英語原文を表示
Fixed compound Bash commands bypassing forced permission prompts for safety checks and explicit ask rules in auto and bypass-permissions modes
Fixed
Bash 経由で保護されたパスへの書き込みを承認した後、--dangerously-skip-permissions が誤って編集自動承認(accept-edits)モードにダウングレードされてしまう問題を修正しました。
英語原文を表示
Fixed --dangerously-skip-permissions being silently downgraded to accept-edits mode after approving a write to a protected path via Bash

変更前

全許可モードで実行している際でも、特定の警告を承認した拍子に「毎回確認を求めるモード」へ意図せず設定が戻ってしまう挙動がありました。

変更後

承認フラグの状態が正しく維持され、一度設定した実行モードが勝手に変わることはありません。

ユーザーへの恩恵

自動化されたスクリプト実行中に、予期せぬ確認プロンプトによって処理が止まってしまうのを防ぐことができます。

Fixed
セッション中に permissions.additionalDirectories を変更した場合、再起動なしで即座に反映されるよう修正しました。削除されたディレクトリは即座にアクセス権を失い、追加されたものはすぐに機能します。
英語原文を表示
Fixed permissions.additionalDirectories changes not applying mid-session — removed directories lose access immediately and added ones work without restart

変更前

設定ファイルを変更しても、実行中のセッションには反映されず、一度 Claude Code を終了して立ち上げ直す必要がありました。

変更後

ディレクトリ権限の変更がライブで適用されるようになり、柔軟な権限管理が可能になりました。

ユーザーへの恩恵

作業対象を動的に広げたいときに、会話の流れを止めることなく設定変更を即座に反映させられます。

Fixed
余分なスペースやタブが含まれるコマンドに対して、Bash(cmd:*)Bash(git commit *) などのワイルドカード許可ルールが一致しない問題を修正しました。
英語原文を表示
Fixed Bash(cmd:*) and Bash(git commit *) wildcard permission rules failing to match commands with extra spaces or tabs

変更前

AIがコマンド内に微細な空白の差異を入れるだけで、本来許可されているはずのコマンドが「未許可」と判定され、承認を求められることがありました。

変更後

空白文字の揺らぎが正規化されて評価されるようになり、ワイルドカードルールが期待通りに機能します。

ユーザーへの恩恵

無駄な確認プロンプトが減り、自動承認ルールによるスムーズな操作感が向上します。

Fixed
cut -d /, paste -d /, column -s /, awk コマンド、およびファイル名に % を含む場合の Bash パーミッション誤判定を修正しました。
英語原文を表示
Fixed false Bash permission prompts for cut -d /, paste -d /, column -s /, awk '{print $1}' file, and filenames containing %

変更前

特定の文字列を含むコマンドが、安全であるにもかかわらず「疑わしいパス操作」と誤認され、不要な確認プロンプトが出ていました。

変更後

これらの標準的なテキスト処理コマンドが正しく「安全」と認識されるように改善されました。

ユーザーへの恩恵

ログ解析などの日常的なテキスト操作中に、AIの動きを邪魔する「偽陽性」の警告がなくなります。

関連ドキュメント

Fixed
許可ルールの名前に JavaScript のプロトタイプ・プロパティ名(toString など)が使われている場合に settings.json が無視されてしまう問題を修正しました。
英語原文を表示
Fixed permission rules with names matching JavaScript prototype properties (e.g. toString) causing settings.json to be silently ignored

変更前

特定の名称をルールに使ってしまうと、設定ファイル全体が読み込まれなくなるという予測困難なエラーが発生していました。

変更後

プログラム内部の予約語との競合が解消され、あらゆる名称のルールが安全に使用できるようになりました。

ユーザーへの恩恵

設定ファイルの記述の自由度が高まり、システムが予期せずデフォルト状態に戻ってしまうリスクが解消されました。

Fixed
--dangerously-skip-permissions 使用時に、エージェントチームのメンバーがリーダーのパーミッションモードを継承しない問題を修正しました。
英語原文を表示
Fixed agent team members not inheriting the leader's permission mode when using --dangerously-skip-permissions

変更前

リーダー(親エージェント)を全許可モードにしても、チームメイト(子エージェント)が毎回許可を求めてきてしまい、並行作業の自動化が妨げられていました。

変更後

チーム全体で一貫したパーミッション設定が適用されるようになり、完全な自動実行が可能になりました。

ユーザーへの恩恵

大規模なリファクタリングなど、エージェントチームを活用した自動化ワークフローが途切れることなく完了します。

Fixed
リモートコントロールのパーミッションハンドラーのエントリがセッション終了まで保持され続けるメモリリークを修正しました。
英語原文を表示
Fixed a memory leak where Remote Control permission handler entries were retained for the lifetime of the session
Fixed
macOS において sandbox.network.allowMachLookup の設定が有効に機能していなかった問題を修正しました。
英語原文を表示
Fixed sandbox.network.allowMachLookup not taking effect on macOS

変更前

サンドボックス環境下で特定の macOS 固有サービス(iOSシミュレータなど)と連携させるための設定が、実質的に無視されていました。

変更後

設定したMachサービスへのアクセスが正しく許可され、サンドボックス内から高度なシステム連携が可能になりました。

ユーザーへの恩恵

安全性を保ちつつ、シミュレータの操作やOS機能を利用したテストなどの開発作業をサンドボックス内で完結できます。

v2.1.97 (8件)

Improved
「編集を自動承認(Accept Edits)」モードにおいて、安全な環境変数やラッパーがプレフィックスとして付いたファイルシステムコマンド(LANG=C rm footimeout 5 mkdir outなど)を自動承認するように改善しました。
英語原文を表示
Improved Accept Edits mode to auto-approve filesystem commands prefixed with safe env vars or process wrappers (e.g. LANG=C rm foo, timeout 5 mkdir out)

変更前

コマンドの先頭にLANG=Cなどが付いているだけで、内容は単純なファイル操作であっても、Claudeが「未知のコマンド」と判断して許可を求めてくることがありました。

変更後

一般的な修飾語を賢く認識し、意図が明らかなファイル操作であれば、これまで以上にスムーズに自動実行されるようになりました。

ユーザーへの恩恵

実質的に安全なコマンドでの不必要な中断が減り、コーディングのテンポが向上します。

関連ドキュメント

Improved
「自動モード(auto mode)」および「全承認モード(bypass-permissions)」において、サンドボックスのネットワークアクセスプロンプトを自動的に承認するように改善しました。
英語原文を表示
Improved auto mode and bypass-permissions mode to auto-approve sandbox network access prompts
Improved
macOSにおいて、サンドボックス設定のsandbox.network.allowMachLookupが有効に機能するように改善しました。
英語原文を表示
Improved sandbox: sandbox.network.allowMachLookup now takes effect on macOS

変更前

macOS特有のサンドボックス機構(Seatbelt)において、一部のネットワーク関連のルックアップ制限が設定通りに適用されないケースがありました。

変更後

OSレベルのセキュリティ設定がより厳密に制御され、設定した隔離ポリシーが確実に反映されるようになりました。

ユーザーへの恩恵

macOS上でのエージェントの動作をより安全に、かつ意図した範囲内に制限でき、セキュリティリスクを低減できます。

Fixed
--dangerously-skip-permissionsフラグを使用中、保護されたパスへの書き込みを承認した後にパーミッションモードが自動的に「accept-edits」にダウングレードされる問題を修正しました。
英語原文を表示
Fixed --dangerously-skip-permissions being silently downgraded to accept-edits mode after approving a write to a protected path

変更前

全承認モード(Bypass permissions)で実行していても、セキュリティ上保護されたディレクトリへの書き込みで一度許可を出すと、以降の操作で再度確認が求められるモードに勝手に切り替わってしまう挙動がありました。

変更後

保護されたパスへの個別承認後も、元の「全承認モード」が正しく維持されるようになりました。

ユーザーへの恩恵

信頼できる隔離環境などで自動化スクリプトを実行する際、意図しない対話プロンプトによる中断が発生しなくなります。

Fixed
Bashツールの権限チェックを強化し、環境変数の接頭辞やネットワークリダイレクトのチェックを厳密化すると同時に、一般的なコマンドでの不要な警告を削減しました。
英語原文を表示
Fixed and hardened Bash tool permissions, tightening checks around env-var prefixes and network redirects, and reducing false prompts on common commands
Fixed
パーミッションルールの名前にJavaScriptのプロトタイププロパティ(toStringなど)が使用されている場合、settings.jsonが暗黙的に無視される問題を修正しました。
英語原文を表示
Fixed permission rules with names matching JavaScript prototype properties (e.g. toString) causing settings.json to be silently ignored

変更前

設定ファイル内で特定の予約語に近い名前をルールに使用すると、設定全体が読み込まれなくなるという、原因特定が困難な不具合がありました。

変更後

内部的なオブジェクト処理が改善され、ルール名にかかわらず設定ファイルが正しくロードされるようになりました。

ユーザーへの恩恵

設定の自由度が高まり、意図した制限や許可が確実に適用されるという安心感を持ってカスタマイズを行えます。

Fixed
設定ファイルのpermissions.additionalDirectoriesを変更しても、セッションの途中で反映されない問題を修正しました。
英語原文を表示
Fixed permissions.additionalDirectories changes in settings not applying mid-session

変更前

対話中に/configなどでアクセス許可ディレクトリを追加しても、一度セッションを再起動するまでClaudeがそのディレクトリ内のファイルを認識できないことがありました。

変更後

セッションを維持したまま、新しいディレクトリへのアクセス権限を即座に適用できるようになりました。

ユーザーへの恩恵

作業の途中で別のディレクトリの参照が必要になった際、思考プロセスを中断してツールを再起動する手間が省けます。

関連ドキュメント

Fixed
settings.permissions.additionalDirectoriesからディレクトリを削除すると、--add-dirで渡された同じディレクトリへのアクセス権まで取り消されてしまう問題を修正しました。
英語原文を表示
Fixed removing a directory from settings.permissions.additionalDirectories revoking access to the same directory passed via --add-dir

変更前

コマンドライン引数と設定ファイルの両方でディレクトリを指定していた場合、片方の設定を消すと、もう片方が有効であってもアクセスできなくなる競合が発生していました。

変更後

複数のソースで指定された権限が正しく組み合わされ、少なくとも一つのソースで有効であればアクセスが維持されるようになりました。

ユーザーへの恩恵

プロジェクト固有の設定とグローバルな設定を併用している環境において、パーミッション管理の挙動が予測可能になり、混乱を避けられます。

関連ドキュメント

v2.1.94 (1件)

Added
[VSCode] settings.json のパース失敗時に警告バナーを表示し、設定が未適用であることを通知
英語原文を表示
[VSCode] Added a warning banner when settings.json files fail to parse, so users know their permission rules are not being applied

変更前

設定ファイルの記述にミス(JSONの構文エラーなど)があると、設定が反映されないまま静かに動作し、パーミッション設定などが効いていないことに気づけませんでした。

変更後

VS Code上でパースエラーを示す警告バナーが表示されるようになり、設定が読み込まれていないことが一目で分かるようになりました。

ユーザーへの恩恵

設定ミスの早期発見につながり、意図しないツール実行や制限の無効化を防ぐことで、セキュリティと安全性が向上します。

v2.1.91 (2件)

Fixed
リモートセッションにおいてコンテナ再起動後にプランファイルを見失い、編集時に権限確認が発生したり承認画面が空になったりする問題を修正しました。
英語原文を表示
Fixed plan mode in remote sessions losing track of the plan file after a container restart, which caused permission prompts on plan edits and an empty plan-approval modal
Fixed
settings.json における permissions.defaultMode: "auto" の JSON スキーマバリデーションを修正しました。
英語原文を表示
Fixed JSON schema validation for permissions.defaultMode: "auto" in settings.json

変更前

設定ファイルで新しい「auto」モードをデフォルトに指定しようとしても、スキーマ定義の不備によりエディタ上でエラーとして警告されたり、正しく認識されなかったりする場合がありました。

変更後

JSONスキーマが最新のパーミッション設定を正しく反映するように修正され、VS Codeなどのエディタで正確な入力補完と検証が行えるようになりました。

ユーザーへの恩恵

設定のミスを未然に防ぎ、チームプランなどで提供される高度な自動化モードをスムーズに導入・運用できるようになります。

関連ドキュメント

v2.1.90 (4件)

Added
自動編集承諾(acceptEdits)モードにおいて、.husky ディレクトリを保護対象に追加しました。
英語原文を表示
Added .husky to protected directories (acceptEdits mode)
Changed
PowerShell ツールのパーミッションチェックを強化し、末尾の & によるバックグラウンド実行やデバッガのハング、アーカイブ展開時の競合など、複数のバイパスや脆弱性を修正しました。
英語原文を表示
Hardened PowerShell tool permission checks: fixed trailing & background job bypass, -ErrorAction Break debugger hang, archive-extraction TOCTOU, and parse-fail fallback deny-rule degradation

変更前

Windows 環境において、PowerShell の特定の構文やエラー処理、ファイル操作の隙を突いて制限を回避できてしまう可能性がありました。

変更後

パーミッション検証ロジックが堅牢化され、Windows 環境でのコマンド実行の安全性が大幅に向上しました。

ユーザーへの恩恵

Windows ユーザーは、意図しないコマンドのバックグラウンド実行やセキュリティリスクを心配することなく、より安全にツールを利用できます。

Fixed
オートモードにおいて、ユーザーが明示的に設定した境界条件(「勝手に push しない」など)が正しく守られない問題を修正しました。
英語原文を表示
Fixed auto mode not respecting explicit user boundaries ("don't push", "wait for X before Y") even when the action would otherwise be allowed
Fixed
不正な形式のツール入力がパーミッションダイアログに渡された際に UI がクラッシュする問題を修正しました。
英語原文を表示
Fixed UI crash when malformed tool input reached the permission dialog

v2.1.89 (5件)

Added
PreToolUseフックに "defer" 判定を追加しました。ヘッドレスセッションでツール実行を一時停止し、-p --resume で再開してフックを再評価させることが可能です。
英語原文を表示
Added "defer" permission decision to PreToolUse hooks — headless sessions can pause at a tool call and resume with -p --resume to have the hook re-evaluate

変更前

ヘッドレスモード(-p)において、フックがツールの実行を条件付きで保留し、後からユーザーの判断を待って再開させる明確な仕組みが不足していました。

変更後

フックが "defer"(保留)を返せるようになり、実行を中断したセッションを -p --resume で再開する際に、再度フックを走らせて最終的な実行可否を決定できるようになりました。

ユーザーへの恩恵

自動化スクリプトやCI環境において、重要な操作の直前で一時停止し、人間が確認してから安全に続行させるワークフローが構築しやすくなります。

Added
オートモードの分類器による拒否の後に実行される PermissionDenied フックを追加しました。{retry: true} を返すことで、モデルに再試行を促すことができます。
英語原文を表示
Added PermissionDenied hook that fires after auto mode classifier denials — return {retry: true} to tell the model it can retry

変更前

オートモード(auto mode)で操作が拒否された際、プログラム的に介入して修正を促したり、特定の条件下で再試行を許可したりする柔軟な手段がありませんでした。

変更後

拒否イベントをトリガーにフックを実行できるようになり、拒否理由に基づいてモデルに指示を出し直すなどの動的な制御が可能になりました。

ユーザーへの恩恵

安全性を保ちつつ、誤検知による中断を自動でリカバーさせることができ、オートモードでの作業の自律性が高まります。

関連ドキュメント

Changed
オートモードにおいて、拒否されたコマンドが通知されるようになり、/permissions の「最近(Recent)」タブから r キーで再試行できるようになりました。
英語原文を表示
Auto mode: denied commands now show a notification and appear in /permissions → Recent tab where you can retry with r

変更前

オートモードでコマンドが拒否された際、何が起きたか気づきにくく、同じ操作を手動でやり直すのも手間がかかっていました。

変更後

拒否が即座に通知され、専用の履歴画面からワンキーで再試行(許可)できるようになり、ワークフローの中断が最小限に抑えられます。

ユーザーへの恩恵

AIの自律的な判断と人間の監督のバランスが最適化され、よりストレスなくオートモードを活用できるようになります。

Fixed
Edit(//path/**) および Read(//path/**) の許可ルールにおいて、要求されたパスだけでなく、解決されたシンボリックリンクのターゲットも確認するように修正しました。
英語原文を表示
Fixed Edit(//path/**) and Read(//path/**) allow rules to check the resolved symlink target, not just the requested path

変更前

パーミッション設定において、シンボリックリンクを経由することで本来禁止されている領域外のファイルにアクセスできてしまう可能性がありました。

変更後

リンク先の実際のパス(実体)に基づいてルールが評価されるようになり、セキュリティ境界がより厳密に守られます。

ユーザーへの恩恵

シンボリックリンクを多用する複雑なプロジェクト構成でも、意図しないファイルアクセスを確実に防ぐことができ、安全性が向上します。

関連ドキュメント

Fixed
Appleシリコン搭載のmacOSにおいて、音声モードがマイクの使用許可を要求できず失敗する問題を修正しました。
英語原文を表示
Fixed voice mode failing to request microphone permission on macOS Apple Silicon

変更前

最新のMac環境で音声入力機能を使おうとしても、OS側のプライバシー許可ダイアログが出ず、機能が動作しないケースがありました。

変更後

ネイティブのマイクアクセス要求処理が修正され、初回の音声入力時に正しく許可を求められるようになりました。

ユーザーへの恩恵

Apple Silicon環境のユーザーも、セットアップに煩わされることなく音声入力の利便性を享受できます。

v2.1.88 (2件)

Changed
オートモードで拒否されたコマンドの通知機能を追加し、最近のパーミッション履歴で確認可能に
英語原文を表示
Auto mode denied commands now show a notification and appear in /permissions → Recent tab

変更前

オートモード(Auto mode)でコマンドが自動的に拒否された際、その事実がユーザーに分かりにくく、履歴の確認も困難でした。

変更後

コマンドが拒否されると通知が表示されるようになり、/permissions コマンドの「Recent」タブから詳細を確認できるようになりました。

ユーザーへの恩恵

なぜ特定の操作が行われなかったのかを即座に把握でき、必要に応じてパーミッション設定を調整する作業がスムーズになります。

Fixed
Apple Silicon搭載Macにおいて、音声モードがマイクの使用許可を正しく要求できない問題を修正しました。
英語原文を表示
Fixed voice mode failing to request microphone permission on macOS Apple Silicon

v2.1.86 (3件)

Changed
プラン制限でオートモードが利用できない場合、表示を「一時的に利用不可」から「お使いのプランでは利用不可」に変更しました。
英語原文を表示
Auto mode now shows "unavailable for your plan" when disabled by plan restrictions (was "temporarily unavailable")
Fixed
OAuthログインURLのコピー用ショートカット c が、URLの全体ではなく先頭約20文字しかコピーしない不具合を修正
英語原文を表示
Fixed the c shortcut copying only ~20 characters of the OAuth login URL instead of the full URL

変更前

ブラウザが自動で開かない環境でログインURLをコピーしようとしても、不完全なURLしか取得できず、手動でのログインが困難な場合がありました。

変更後

常にフルURLがクリップボードにコピーされるようになり、あらゆる環境で確実にログイン手順を進められます。

ユーザーへの恩恵

SSH経由での利用時など、ブラウザ自動起動が機能しない場面でのセットアップがストレスなく行えるようになります。

Fixed
macOS/Linuxにおいて、公式マーケットプレイスのプラグインスクリプトが「Permission denied」で失敗する問題を修正しました。
英語原文を表示
Fixed official marketplace plugin scripts failing with "Permission denied" on macOS/Linux since v2.1.83

v2.1.85 (2件)

Added
フックにパーミッションルール構文(例: Bash(git *))を使用した条件付き「if」フィールドを追加し、実行フィルタリングによるプロセス生成のオーバーヘッドを削減
英語原文を表示
Added conditional if field for hooks using permission rule syntax (e.g., Bash(git *)) to filter when they run, reducing process spawning overhead

変更前

フックは条件に関わらずイベントごとに実行されていたため、特定のコマンドの時だけ動作させたい場合でも毎回プロセスが起動し、パフォーマンスに影響を与えていました。

変更後

パーミッションルールと同様の構文で実行条件を指定できるようになったため、条件に一致しない場合はプロセスの起動自体をスキップできます。

ユーザーへの恩恵

不要なフックの実行が抑制されることで、ターミナルの応答性が向上し、特に頻繁に発生するイベントでのリソース消費を抑えることができます。

Fixed
Remote Controlセッションにおいて、パーミッション解決後もステータスが「アクションが必要(Requires Action)」のまま止まる問題を修正しました。
英語原文を表示
Fixed Remote Control session status staying stuck on "Requires Action" after a permission is resolved

v2.1.84 (3件)

Added
Windows向けPowerShellツールのプレビュー版を追加。オプトインで利用可能です。
英語原文を表示
Added PowerShell tool for Windows as an opt-in preview. Learn more at https://code.claude.com/docs/en/tools-reference#powershell-tool
Improved
Windowsドライブ直下の誤削除防止機能を強化
英語原文を表示
Improved detection for dangerous removals of Windows drive roots (C:\, C:\Windows, etc.)

変更前

Windows環境において、Claudeが誤って C:\C:\Windows といったシステム上の重要ディレクトリを削除しようとするアクションを完全に防ぎきれないリスクがありました。

変更後

ドライブのルートや重要なシステムパスに対する破壊的な操作の検出精度が大幅に向上しました。

ユーザーへの恩恵

Claudeに強力な権限(bypassPermissionsなど)を与えている場合でも、不注意によるシステム破壊のリスクを最小限に抑え、安全に使用できます。

関連ドキュメント

Fixed
設定編集のパーミッション設定が保存されない問題を修正
英語原文を表示
Fixed the "allow Claude to edit its own settings for this session" permission option not sticking for users with Edit(.claude) allow rules

変更前

Claudeに自身の .claude 設定ファイルを編集させる許可を与えても、特定の許可ルールを持つユーザー環境では、その設定がセッションを越えて維持されないことがありました。

変更後

「このセッションで設定編集を許可する」という選択が正しく保持されるように修正されました。

ユーザーへの恩恵

Claudeに環境構築や設定の自動変更を依頼する際、何度も同じ許可を求められるストレスが解消されます。

関連ドキュメント

v2.1.83 (3件)

Improved
WebFetch のユーザーエージェントを Claude-User に変更し、サイト運営者が robots.txt で Claude Code の通信を識別・許可できるように改善しました
英語原文を表示
Improved WebFetch to identify as Claude-User so site operators can recognize and allowlist Claude Code traffic via robots.txt

変更前

これまでは一般的なブラウザやライブラリと同じユーザーエージェントを使用していたため、サイト側が AI アシスタントからのアクセスであることを特定できず、一律にブロックされることがありました。

変更後

専用の Claude-User という識別子が送信されるようになり、開発ドキュメントサイトなどが Claude Code からのアクセスを明示的に許可しやすくなりました。

ユーザーへの恩恵

より多くの Web 上の最新ドキュメントやリサーチ情報に Claude が直接アクセスできるようになり、回答の正確性が向上します。

関連ドキュメント

Changed
WebFetchツールにおいて、大きなページを読み込む際のピークメモリ使用量を削減しました。
英語原文を表示
Reduced WebFetch peak memory usage for large pages

変更前

巨大なウェブページをフェッチして読み込む際、メモリ消費が急増し、動作の不安定化やリソースの枯渇を招く可能性がありました。

変更後

内部的な処理の最適化により、大きなコンテンツを取得する際もメモリ使用量が抑えられるようになりました。

ユーザーへの恩恵

大規模なドキュメントや長いウェブ記事を参考にする際も、CLIツールがより安定して軽快に動作します。

関連ドキュメント

Fixed
CLI フラグ --mcp-config を使用した際に、管理ポリシーによる MCP サーバーの許可/拒否リストが無視される問題を修正しました
英語原文を表示
Fixed --mcp-config CLI flag bypassing allowedMcpServers/deniedMcpServers managed policy enforcement

変更前

組織の管理者が特定の MCP サーバーのみを利用許可するように設定していても、ユーザーがコマンドライン引数で設定ファイルを指定すると、その制限を回避して任意のサーバーを動かせてしまう不備がありました。

変更後

引数で指定された MCP サーバーに対しても、組織の管理ポリシー(allowedMcpServers 等)が厳格に適用されるように修正されました。

ユーザーへの恩恵

企業の管理者が設定したセキュリティ基準が確実に守られるようになり、組織全体での安全な AI 利用が保証されます。

関連ドキュメント

v2.1.81 (3件)

Added
--channels 権限リレー機能を追加しました。パーミッション機能を宣言したチャンネルサーバーを介して、ツールの承認プロンプトをスマートフォンに転送できるようになります。
英語原文を表示
Added --channels permission relay — channel servers that declare the permission capability can forward tool approval prompts to your phone

変更前

チャンネル機能を利用して離れた場所から Claude に指示を出している際、ツール実行の承認が必要になると、PC のターミナルに戻って操作する必要がありました。

変更後

対応するチャンネル(Telegram や Discord 等)を通じて、外出先からでもスマートフォン上でツールの実行を承認または拒否できるようになります。

ユーザーへの恩恵

PC の前にいなくても、チャットアプリを通じて安全に自律的なタスクの進行を管理・継続できる柔軟性が得られます。

Improved
直接 Bash コマンドを実行する ! モードの発見しやすさを向上させました。対話型コマンドが必要な際、Claude がこのモードの使用を提案するようになります。
英語原文を表示
Improved ! bash mode discoverability — Claude now suggests it when you need to run an interactive command

変更前

ユーザーが直接シェルコマンドを実行したい場合でも、! プレフィックスによる Bash モードの存在に気づきにくいという課題がありました。

変更後

複雑なセットアップや対話が必要なコマンドの実行が必要だと判断された際、Claude が適切なタイミングで Bash モードを案内してくれます。

ユーザーへの恩恵

Claude に頼まずに自分でコマンドを実行したい場面で、最適なツールを迷わず選択できるようになります。

関連ドキュメント

Fixed
文字列内にダッシュを含む Bash コマンドにおいて、不要な権限確認プロンプトが表示される問題を修正しました。
英語原文を表示
Fixed unnecessary permission prompts for Bash commands containing dashes in strings

v2.1.80 (2件)

Improved
/permissions 画面において、リスト内から Tab や矢印キーでタブを切り替えられるよう改善
英語原文を表示
Improved /permissions — Tab and arrow keys now switch tabs from within a list

変更前

パーミッション管理画面で特定のルールリストを閲覧している際、別のタブ(Allow/Ask/Deny)に移動するには一度リストから抜けるなどの手数が必要でした。

変更後

リストにフォーカスがある状態から直接 Tab キーなどでタブを切り替えられるようになり、設定の確認と変更がよりスムーズになります。

ユーザーへの恩恵

多数の権限ルールを設定している場合でも、キーボード操作だけで素早く設定状況をブラウズし、効率的に権限を管理できます。

Fixed
前回のセッションのキャッシュがある場合に、起動時に一部の管理設定(有効なプラグイン、パーミッション等)が適用されないバグを修正
英語原文を表示
Fixed managed settings (enabledPlugins, permissions.defaultMode, policy-set env vars) not being applied at startup when remote-settings.json was cached from a prior session

変更前

組織で管理されている設定(Managed Settings)を使用していても、過去のセッション情報がキャッシュされていると、起動直後に最新の制限や環境変数が反映されない場合がありました。

変更後

キャッシュの有無に関わらず、起動時に管理ポリシーが確実に最優先で読み込まれるよう修正されました。

ユーザーへの恩恵

企業のセキュリティポリシーや共有設定が常に正しく適用されるため、コンプライアンスを維持したまま安心して作業を開始できます。

v2.1.79 (1件)

Fixed
/permissions 画面での左右矢印キーによるタブ切り替えを修正
英語原文を表示
Fixed left/right arrow tab navigation in /permissions

変更前

パーミッション設定画面において、キーボードの左右矢印キーを使ってもタブを移動できない操作上の不備がありました。

変更後

左右矢印キーでスムーズにタブを選択・切り替えできるようになり、操作性が向上しました。

ユーザーへの恩恵

マウスを使わずにキーボードだけで素早く権限設定を確認・変更できるようになります。

v2.1.78 (5件)

Changed
セキュリティ:サンドボックス依存関係が不足している場合に警告なしで無効化される問題を修正し、起動時に警告を表示
英語原文を表示
**Security:** Fixed silent sandbox disable when sandbox.enabled: true is set but dependencies are missing — now shows a visible startup warning

変更前

サンドボックス設定が有効でも、必要なツールがない場合に無言で機能がオフになっており、セキュリティ上の死角となっていました。

変更後

起動時に依存関係の不足を明示的に警告するようになり、安全な状態であるかどうかを確実に把握できるようになりました。

ユーザーへの恩恵

設定したセキュリティ境界が機能していないことに気づかないまま作業を続けるリスクを回避できます。

関連ドキュメント

Fixed
Linuxのサンドボックス内での git log HEAD のエラー、およびスタブファイルによる git status の汚染を修正
英語原文を表示
Fixed git log HEAD failing with "ambiguous argument" inside sandboxed Bash on Linux, and stub files polluting git status in the working directory

変更前

Linux のサンドボックス環境で Git 操作を行うと、「引数が曖昧」というエラーが出たり、不要なファイルが Git ステータスに表示されたりしていました。

変更後

サンドボックス内での Git コマンドの互換性が修正され、作業ディレクトリを汚さずに正確なログ確認やステータス表示が可能になりました。

ユーザーへの恩恵

Linux ユーザーがセキュリティ機能を有効にしたままでも、ストレスなく Git ワークフローを継続できます。

関連ドキュメント

Fixed
MCPサーバーを拒否設定にしても、モデルにツールが表示され実行を試みてしまう問題を修正
英語原文を表示
Fixed deny: ["mcp__servername"] permission rules not removing MCP server tools before sending to the model, allowing it to see and attempt blocked tools

変更前

特定の MCP サーバーをパーミッションで deny に設定していても、Claude がその存在を認識してしまい、実行に失敗する無駄な試行をしていました。

変更後

拒否されたツールはモデルに送られる前に完全に削除されるようになり、Claude は許可されたツールのみを認識します。

ユーザーへの恩恵

無駄なツール呼び出しが減り、モデルの判断の正確性とレスポンス速度が向上します。

関連ドキュメント

Fixed
サンドボックスの書き込み許可設定で、絶対パスが正しく動作しない不具合を修正
英語原文を表示
Fixed sandbox.filesystem.allowWrite not working with absolute paths (previously required // prefix)

変更前

サンドボックス環境での書き込み許可パスを指定する際、常に // 接頭辞が必要であり、通常の絶対パス指定が機能しませんでした。

変更後

標準的な絶対パスによる指定が可能になり、設定ファイルの記述がより直感的になりました。

ユーザーへの恩恵

環境構築時の設定ミスが減り、サンドボックス機能をより簡単に導入できるようになります。

関連ドキュメント

Fixed
bypassPermissions モードにおいて、.git.claude などの保護ディレクトリがプロンプトなしで書き換え可能な問題を修正
英語原文を表示
Fixed .git, .claude, and other protected directories being writable without a prompt in bypassPermissions mode

変更前

全許可モード(危険な設定)を使用している際、Git や Claude Code 自体の重要な設定ファイルまでが Claude によって意図せず上書きされるリスクがありました。

変更後

重要なシステム・メタデータディレクトリについては、たとえ全許可モードであっても保護が適用されるようになりました。

ユーザーへの恩恵

高度な自動化を行っている最中でも、プロジェクトの根幹となる構成を破壊される心配がなくなります。

関連ドキュメント

v2.1.77 (3件)

Fixed
複数のコマンドを繋げた Bash 操作(例: cd src && npm test)に対して「常に許可」を選択した際、サブコマンドごとにルールが保存されない問題を修正しました
英語原文を表示
Fixed "Always Allow" on compound bash commands (e.g. cd src && npm test) saving a single rule for the full string instead of per-subcommand, leading to dead rules and repeated permission prompts

変更前

複合コマンド全体が一つの文字列としてルール保存されていたため、一部が異なるコマンドを実行するたびに再度許可を求められたり、無効なルールが蓄積したりしていました。

変更後

個々のサブコマンド単位でパーミッションルールが適切に評価・保存されるようになりました。

ユーザーへの恩恵

一度許可した一連の操作に対して、余計な確認プロンプトが表示されなくなり、スムーズな開発体験が得られます。

Fixed
PreToolUse フックが "allow" を返した際に、管理設定などの拒否ルールをバイパスしてしまう問題を修正しました
英語原文を表示
Fixed PreToolUse hooks returning "allow" bypassing deny permission rules, including enterprise managed settings

変更前

フック側で許可(allow)を出すと、エンタープライズの管理ポリシー等で定義された強力な拒否ルールすら上書きされてしまう脆弱な状態でした。

変更後

パーミッション評価順序が厳格化され、フックの出力に関わらず拒否ルールが常に優先されるようになりました。

ユーザーへの恩恵

組織レベルで設定したセキュリティポリシーが確実に適用されるため、安全にフック機能を活用できます。

関連ドキュメント

Fixed
設定やパーミッションのダイアログでリスト移動中に / キーを押すと、誤ってタブが切り替わってしまう問題を修正しました
英語原文を表示
Fixed / accidentally switching tabs in settings, permissions, and sandbox dialogs while navigating lists

変更前

リスト項目内のカーソル移動や展開を行おうとすると、意図せず画面上部のタブが移動してしまう操作の競合がありました。

変更後

リスト操作とタブ切り替えのキーバインドが整理され、意図した通りのナビゲーションが可能になりました。

ユーザーへの恩恵

設定画面での誤操作が減り、必要な項目を素早く探し出して変更できるようになります。

関連ドキュメント

v2.1.76 (3件)

Fixed
パーミッションダイアログやプランエディタが開いている際、音声モードがキー入力をブロックしてしまう問題を修正しました。
英語原文を表示
Fixed voice mode swallowing keypresses while a permission dialog or plan editor was open
Fixed
引用符で囲まれた引数に#が含まれている場合に、Bash(cmd:*)パーミッションルールが一致しない不具合を修正
英語原文を表示
Fixed Bash(cmd:*) permission rules not matching when a quoted argument contains #

変更前

パスワードや特定の文字列に#が含まれるコマンドを実行しようとすると、パーミッションの許可ルールが正しく適用されず、毎回手動での承認が必要になることがありました。

変更後

コマンド解析処理が改善され、特殊文字を含む引用符付きの引数でもパーミッションルールが意図通りに機能するようになりました。

ユーザーへの恩恵

記号を含む複雑なコマンドの実行がスムーズになり、セキュリティを維持しつつ開発のテンポを損なうことがなくなります。

関連ドキュメント

Fixed
Bashのパーミッションダイアログで「今後確認しない」を選択した際、パイプなどを含む複合コマンドがそのまま表示される問題を修正しました。
英語原文を表示
Fixed "don't ask again" in the Bash permission dialog showing the full raw command for pipes and compound commands

v2.1.75 (1件)

Added
フックの実行に確認が必要な際、そのソース(設定、プラグイン、スキル)をパーミッション画面に表示するようにしました。
英語原文を表示
Added hook source display (settings/plugin/skill) in permission prompts when a hook requires confirmation

v2.1.74 (1件)

Fixed
macOS版バイナリでマイク権限が一度も付与されていない場合に音声モードが黙って失敗する問題を修正 — audio-input 権限を追加し適切なプロンプトを表示
英語原文を表示
Fixed voice mode silently failing on the macOS native binary for users whose terminal had never been granted microphone permission — the binary now includes the audio-input entitlement so macOS prompts correctly

変更前

macOSで音声入力を使おうとしても、OSの権限設定が原因で何の反応も示さず、なぜ機能しないのか分からない状態でした。

変更後

アプリがOSにマイク使用権限を正しく要求するようになり、初回利用時に標準的な権限許可ダイアログが表示されるようになります。

ユーザーへの恩恵

音声入力を初めて利用するユーザーでも、迷うことなく音声モードを起動してハンズフリーでの開発が行えます。

関連ドキュメント

v2.1.73 (1件)

Fixed
複雑なBashコマンドの実行許可プロンプトが表示される際に、フリーズやCPU使用率が100%になるループが発生する問題を修正
英語原文を表示
Fixed freezes and 100% CPU loops triggered by permission prompts for complex bash commands

変更前

複雑なシェル操作を行う際、パーミッション確認のタイミングでシステムリソースを過度に消費したり、操作不能になったりする場合がありました。

変更後

パーミッション制御のロジックが最適化され、重いコマンドを実行する際も安定した動作が維持されます。

ユーザーへの恩恵

予期せぬフリーズを気にすることなく、高度な自動化や複雑なコマンド操作を安全に依頼できます。

関連ドキュメント

v2.1.72 (7件)

Added
lsof, pgrep, ss, fd などの一般的な読み取り専用コマンドを Bash の自動承認リストに追加
英語原文を表示
Added lsof, pgrep, tput, ss, fd, and fdfind to the bash auto-approval allowlist, reducing permission prompts for common read-only operations

変更前

システム状態の確認によく使う安全なコマンド(lsof や pgrep など)を実行するたびに、ユーザーの承認を求めるプロンプトが表示されていました。

変更後

これらの一般的な参照系コマンドが自動承認リストに追加され、確認なしで実行されるようになりました。

ユーザーへの恩恵

開発中のデバッグや環境調査における割り込みが減り、Claude との対話がよりスムーズになります。

関連ドキュメント

Improved
Bash コマンドの解析をネイティブモジュールに切り替え、初期化の高速化とメモリリークの解消を実現
英語原文を表示
Improved bash command parsing by switching to a native module — faster initialization and no memory leak
Fixed
プランモードの承認プロンプトで、数字キーがテキスト入力ではなくメニュー選択として動作してしまう問題を修正
英語原文を表示
Fixed digit keys selecting menu options instead of typing in plan mode permission prompt's text input
Fixed
サンドボックス内での特定のファイル書き込みや /tmp/ への出力リダイレクトが不要にプロンプトを出す問題を修正
英語原文を表示
Fixed sandbox permission issues: certain file write operations incorrectly allowed without prompting, and output redirections to allowlisted directories (like /tmp/claude/) prompting unnecessarily

変更前

安全な場所(/tmp/claude/ など)への書き込みや、サンドボックス内で完結するはずの操作において、不必要な承認プロンプトが表示されることがありました。

変更後

サンドボックスの権限判定が最適化され、許可されたディレクトリ内でのファイル操作やリダイレクトがよりスムーズに行えるようになりました。

ユーザーへの恩恵

セキュリティを維持したまま、細かなファイル操作に伴う承認プロンプトの回数が減り、作業効率が向上します。

関連ドキュメント

Fixed
「常に許可 (Always Allow)」で保存されたパーミッションルールが、二度目以降マッチしなくなる問題を修正
英語原文を表示
Fixed "Always Allow" saving permission rules that never match again
Fixed
ワイルドカードルールのマッチング精度やサンドボックス除外コマンド、拒否ルールの適用範囲など、パーミッション周りの不具合を修正
英語原文を表示
Fixed several permission rule matching issues: wildcard rules not matching commands with heredocs, embedded newlines, or no arguments; sandbox.excludedCommands failing with env var prefixes; "always allow" suggesting overly broad prefixes for nested CLI tools; and deny rules not applying to all command forms

変更前

ヒアドキュメントを含むコマンドや環境変数プレフィックス付きのコマンドなど、特定のパターンにおいてパーミッション設定が正しく適用されない場合がありました。

変更後

コマンドラインの解析ロジックが強化され、複雑な形式のコマンドに対しても設定した許可・拒否ルールが正確に機能するようになりました。

ユーザーへの恩恵

「常に許可」や「常に拒否」の設定が期待通りに働くようになり、セキュリティ設定の信頼性が向上します。

関連ドキュメント

Fixed
Bash ツールの data-URL 出力における画像サイズが巨大になったり切り捨てられたりする問題を修正
英語原文を表示
Fixed oversized and truncated images from Bash data-URL output

変更前

Bash コマンドから画像データを出力して Claude に渡す際、データのエンコード処理により画像が崩れたり、サイズ制限で読み込めなかったりすることがありました。

変更後

画像データのハンドリングが最適化され、Claude が画像を正しく認識できるようになりました。

ユーザーへの恩恵

スクリプトで生成した図表やスクリーンショットを Claude に見せてフィードバックを受ける際の精度と安定性が向上します。

関連ドキュメント

v2.1.71 (4件)

Added
fmtcommcmpnumfmtexprtestprintfgetconfseqtsortpr の各コマンドを Bash の自動承認リストに追加しました。
英語原文を表示
Added fmt, comm, cmp, numfmt, expr, test, printf, getconf, seq, tsort, and pr to the bash auto-approval allowlist

変更前

安全なテキスト処理や比較のための基本的な UNIX コマンドであっても、実行のたびにユーザーに許可を求めるプロンプトが表示され、作業が中断されることがありました。

変更後

これらの一般的な読み取り・比較コマンドが事前に承認されたため、Claude はユーザーの手を煩わせることなく自律的に実行できるようになりました。

ユーザーへの恩恵

安全性を維持したまま、分析や整形といった標準的な操作における不必要な確認待ちがなくなり、作業効率が向上します。

関連ドキュメント

Fixed
ヒアドキュメントを含む Git コミットメッセージなどの複合 Bash コマンドにおいて、誤ってパーミッション確認が表示される問題を修正しました。
英語原文を表示
Fixed false-positive permission prompts for compound bash commands containing heredoc commit messages
Fixed
/permissions のワークスペースタブにおいて、ディレクトリ名に末尾のスラッシュの有無で重複したエントリが表示される問題を修正しました。
英語原文を表示
Fixed duplicate entries in /permissions Workspace tab when the same directory is added with and without a trailing slash

変更前

同じディレクトリがスラッシュありとスラッシュなしで二重に登録され、パーミッション設定の管理が煩雑になることがありました。

変更後

パスの正規化が行われ、同一のディレクトリであれば常に単一のエントリとして表示・管理されるようになりました。

ユーザーへの恩恵

権限設定の画面が整理され、どのディレクトリにどのような許可を与えているかを正確に把握・制御しやすくなります。

Fixed
Windows において、モデルが MinGW スタイルのパスを使用した場合に cd <cwd> && git ... の許可を求めるプロンプトが表示される問題を修正しました。
英語原文を表示
Fixed prompting for cd <cwd> && git ... on Windows when the model uses a mingw-style path

変更前

Windows の Git Bash などを使用している際、パス形式の差異によって Claude が自身のカレントディレクトリを誤認し、既に許可済みのコマンドでも再確認を求めてくることがありました。

変更後

OS ごとのパス形式の差異が吸収され、不要なパーミッション確認が行われなくなりました。

ユーザーへの恩恵

Windows 環境での開発体験が向上し、無意味なプロンプトによる中断がなくなります。

v2.1.70 (1件)

Fixed
Claude Code Remote 環境において、permissions.defaultModeacceptEdits または plan 以外が設定されている場合に、それらが無視されるよう修正しました。
英語原文を表示
Fixed permissions.defaultMode settings values other than acceptEdits or plan being applied in Claude Code Remote environments — they are now ignored

変更前

Web 上のリモート環境は本来自動で編集を承認する仕組みですが、ローカル用の設定ファイルにある不適切なモードが適用されてしまい、予期せぬ挙動を招く可能性がありました。

変更後

リモート環境の制約に合わせ、許可されていないパーミッションモードは安全に無視されるようになりました。

ユーザーへの恩恵

ローカルとリモートで設定を共有している場合でも、各環境に最適なセキュリティ設定が自動で適用されます。

関連ドキュメント

v2.1.69 (8件)

Added
EnterpriseプランだけでなくTeamプランのOAuthユーザーに対しても、リモートコントロール制限などのポリシー制限の取得をサポート
英語原文を表示
Added policy limit fetching (e.g., remote control restrictions) for Team plan OAuth users, not just Enterprise
Added
strictKnownMarketplacespathPattern を追加。ファイル・ディレクトリ形式のプラグインソースを正規表現で制限可能に
英語原文を表示
Added pathPattern to strictKnownMarketplaces for regex-matching file/directory marketplace sources alongside hostPattern restrictions

変更前

ローカルディレクトリからプラグインを読み込む際、許可された特定のディレクトリ以外からの読み込みを厳格に制限することができませんでした。

変更後

ネットワーク経由のホスト制限だけでなく、ファイルシステム上のパスに基づいた読み込み制限が可能になりました。

ユーザーへの恩恵

管理者側で、社内の標準ディレクトリ以外からのプラグインインストールを禁止するなど、より強力なセキュリティ制御が可能になります。

Fixed
初回実行時に .mcp.json 内の全サーバーをサイレントに有効化していた挙動を修正し、個別の承認ダイアログを表示するように変更
英語原文を表示
Fixed trust dialog silently enabling all .mcp.json servers on first run. You'll now see the per-server approval dialog as expected

変更前

プロジェクトに含まれるMCPサーバーがユーザーの明確な同意なしに全て動作を開始するため、予期せぬ外部通信などのリスクがありました。

変更後

信頼ダイアログにて、サーバーごとに実行を承認するかどうかを確認するフローが正しく適用されるようになりました。

ユーザーへの恩恵

どの外部ツールが実行されているかをユーザーが完全にコントロールできるようになり、透明性と安全性が確保されます。

関連ドキュメント

Fixed
Linuxでのサンドボックス内bashコマンド実行後に、.bashrc 等のドットファイルが未追跡ファイルとして現れる問題を修正
英語原文を表示
Fixed ghost dotfiles (.bashrc, HEAD, etc.) appearing as untracked files in the working directory after sandboxed Bash commands on Linux

変更前

サンドボックスが環境設定を読み込む際、作業ディレクトリに実体のないゴーストファイルが生成され、Gitのクリーンな状態を乱していました。

変更後

ファイルの分離が適切に行われるようになり、開発環境のGit状態に不要なファイルが混入しなくなりました。

ユーザーへの恩恵

Gitステータスを汚すことなくサンドボックスの安全な実行環境を利用でき、コミット時の混乱を防げます。

v2.1.64 (3件)

Fixed
AskUserQuestion などの対話型ツールが、スキルの allowed-tools に含まれている場合に誤って自動許可されてしまう問題を修正しました。
英語原文を表示
Fixed interactive tools (e.g., AskUserQuestion) being silently auto-allowed when listed in a skill's allowed-tools, bypassing the permission prompt and running with empty answers

変更前

ユーザーに質問を投げるためのツールが「許可済み」リストに入っていると、プロンプトを出さずに空の回答で処理が進んでしまい、Claude が必要な情報を得られないまま暴走することがありました。

変更後

対話が必要なツールについては、リストに含まれていても必ずユーザーの入力を待つように修正されました。

ユーザーへの恩恵

Claude との認識の相違が減り、重要な確認事項が見逃されることなく、対話に基づいた正確なタスク遂行が期待できるようになります。

Fixed
外部ディレクトリに対する cd <path> && rm/mv/cp 実行時の承認プロンプトを改善しました。単に「読み取りを許可」ではなく、背後で実行される書き込みコマンドの内容を明示します。
英語原文を表示
Fixed cd <outside-dir> && rm/mv/cp ... permission prompt to mention the chained write command instead of only showing "allow reading from <dir>/"

変更前

ディレクトリ移動を伴うコマンドを実行する際、セキュリティ確認のメッセージが「読み取り許可」としか表示されず、実際にはファイル削除などの破壊的変更が行われようとしていることに気づきにくい問題がありました。

変更後

承認画面において、チェインされた(&& で繋がれた)実際の変更コマンドが具体的に表示されるようになり、ユーザーがリスクを正確に判断できるようになりました。

ユーザーへの恩恵

意図しないファイル削除や移動を未然に防ぐことができ、AI による自動操作の安全性が向上します。

関連ドキュメント

Fixed
外部ディレクトリでの cd <path> && <cmd> 実行時に、単なる読み取り許可ではなく実行されるコマンド全体をプロンプトに表示するように改善しました。
英語原文を表示
Fixed cd <outside-dir> && <cmd> permission prompt to surface the chained command instead of only showing "Yes, allow reading from <dir>/"

変更前

ディレクトリを跨いだコマンド実行の際、プロンプトの記述が不十分で、Claude がワークスペース外で何を実行しようとしているのかの全容が把握しづらい状況でした。

変更後

移動先のディレクトリ情報だけでなく、そこで実行される具体的なコマンドまで明示されるようになったため、ユーザーの確認作業がより確実になります。

ユーザーへの恩恵

AI の挙動をより透明に把握でき、不用意な承認によるセキュリティリスクを軽減できます。

v2.1.63 (1件)

Fixed
自動承認中のインタラクティブなパーミッションハンドラーにおけるリスナーリークが修正されました。
英語原文を表示
Fixed listener leak in interactive permission handler during auto-approvals

変更前

自動承認が行われるインタラクティブなパーミッション処理中に、リスナーが解放されずメモリリークが発生していました。

変更後

インタラクティブなパーミッションハンドラーでのリスナーリークが修正され、リソースが適切に管理されるようになりました。

ユーザーへの恩恵

パーミッション関連の操作における安定性が向上し、メモリリークによるパフォーマンス低下を防ぎます。

v2.1.49 (2件)

Changed
安全チェックが「ask(尋ねる)」応答をトリガーした際に、権限の提案が自動的に表示されるようになりました。これにより、SDK利用者は権限オプションを表示できるようになります。
英語原文を表示
Permission suggestions are now populated when safety checks trigger an ask response, enabling SDK consumers to display permission options

変更前

以前は、安全チェックによって権限の承認が必要になった場合でも、SDKの利用者はClaude Codeが何を許可してほしいのか、どのような選択肢があるのかをプログラム的に取得するのが困難でした。これにより、カスタムUIや自動化フローでユーザーに権限オプションを提示することができませんでした。

変更後

今回の変更により、安全チェックが「ask」応答をトリガーすると、関連する権限の提案(例: どのファイルへの書き込みを許可するか、どのコマンド実行を許可するかなど)がSDKのモデル情報に含まれるようになりました。これにより、SDK利用者はこれらの提案をプログラム的に取得し、ユーザーフレンドリーな形式で表示することが可能になります。

ユーザーへの恩恵

Claude Codeを組み込んだSDKやカスタムアプリケーションのユーザーインターフェースで、より詳細で具体的な権限承認オプションを提供できるようになります。これにより、ユーザーはClaude Codeの動作をより正確に理解し、安心して必要な権限を付与できるようになり、透明性と信頼性が向上します。

Improved
パスの安全性および作業ディレクトリのブロックに関する権限プロンプトが改善され、コンテキストのない素のプロンプトではなく、制限理由が表示されるようになりました。
英語原文を表示
Improved permission prompts for path safety and working directory blocks to show the reason for the restriction instead of a bare prompt with no context

変更前

以前は、Claude Codeがファイルパスへのアクセスや作業ディレクトリの変更を試みた際に、セキュリティ上の制限に遭遇すると、具体的な理由が不明瞭なまま「許可しますか?」といった抽象的な権限プロンプトが表示されていました。これにより、ユーザーは何を許可するのか、なぜ制限されているのかが分からず、判断が困難でした。

変更後

今回の改善により、パスの安全性や作業ディレクトリのブロックに関する権限プロンプトに、具体的な制限理由(例: 「このパスへの書き込みはセキュリティポリシーによって許可されていません」)が表示されるようになりました。これにより、ユーザーはより明確なコンテキストに基づいて権限を承認または拒否できます。

ユーザーへの恩恵

開発者は、Claude Codeの権限要求に対して、より情報に基づいた適切な判断を下せるようになります。セキュリティ上の理由やポリシーによる制限が明確に示されるため、安心して作業を進め、意図しないリスクを回避できるようになります。

v2.1.47 (2件)

Fixed
bashパーミッション分類器が、返されるマッチ記述が実際の入力ルールに対応していることを検証するように修正されました。これにより、誤ってパーミッションを付与するような、存在しない記述の生成を防ぎます。
英語原文を表示
Fixed the bash permission classifier to validate that returned match descriptions correspond to actual input rules, preventing hallucinated descriptions from incorrectly granting permissions

変更前

bashパーミッション分類器において、入力ルールに対応していない、誤ったマッチ記述が生成される可能性があり、これが意図しないパーミッションの付与につながる可能性がありました。

変更後

bashパーミッション分類器の精度が向上しました。返されるマッチ記述が実際の入力ルールと一致するかどうかを検証するようになり、誤ったパーミッション付与を防ぐようになりました。

ユーザーへの恩恵

bashコマンドのパーミッション管理がより正確になり、意図しないコマンド実行を防ぐことで、セキュリティと信頼性が向上しました。

Fixed
複数行Bashコマンドでの「常に許可」設定が、設定を破損させる無効なパーミッションパターンを作成する問題を修正しました(anthropics/claude-code#25909)。
英語原文を表示
Fixed "Always allow" on multiline bash commands creating invalid permission patterns that corrupt settings (anthropics/claude-code#25909)

変更前

複数行のBashコマンドに対して「常に許可」を設定すると、無効なパーミッションパターンが生成され、設定ファイルが破損してしまう問題がありました。

変更後

複数行Bashコマンドでの「常に許可」設定が、無効なパーミッションパターンを作成せず、設定を破損させないように修正されました。

ユーザーへの恩恵

複数行Bashコマンドのパーミッション設定が安全になり、設定ファイルの破損を防ぎつつ、意図したコマンド実行を許可できるようになりました。

v2.1.45 (1件)

Changed
[VSCode] プロジェクト/ユーザー/セッションごとに、パーミッションの宛先選択がセッション間で永続するように改善しました。
英語原文を表示
[VSCode] Improved permission destination choice (project/user/session) to persist across sessions

v2.1.43 (1件)

Fixed
AWS認証のリフレッシュが3分でタイムアウトするように修正され、無期限にハングする問題が解決されました。
英語原文を表示
Fixed AWS auth refresh hanging indefinitely by adding a 3-minute timeout

変更前

これまでは、Claude CodeがAWS認証情報の更新を試みる際に、何らかの問題が発生するとプロセスが無期限に停止してしまうことがありました。これにより、認証が完了せず、Claude Codeの操作が中断される可能性がありました。

変更後

今回の修正により、AWS認証情報のリフレッシュ処理に3分のタイムアウトが設定されました。これにより、認証プロセスがハングした場合でも、最大3分で処理が終了し、Claude Codeが応答しなくなることを防ぎます。

ユーザーへの恩恵

AWS Bedrockを利用しているユーザーは、認証情報のリフレッシュ時にプロセスが停止する心配がなくなり、より安定してClaude Codeを使用できるようになります。問題が発生しても、タイムアウトによって操作がブロックされ続けることがなくなります。

v2.1.41 (2件)

Fixed
サブエージェントの経過時間表示にパーミッション待機時間が含まれる問題を修正しました。
英語原文を表示
Fixed permission wait time being included in subagent elapsed time display
Fixed
ディスク上の設定変更時に古いパーミッションルールがクリアされない問題を修正しました。
英語原文を表示
Fixed clear stale permission rules when settings change on disk

v2.1.38 (1件)

Fixed
環境変数ラッパーを使用するコマンドのbashパーミッション照合を修正しました。
英語原文を表示
Fixed bash permission matching for commands using environment variable wrappers

v2.1.34 (1件)

Fixed
サンドボックスから除外されたコマンド(sandbox.excludedCommands または dangerouslyDisableSandbox 経由)が、autoAllowBashIfSandboxed が有効な場合に Bash の権限要求ルールを迂回するバグを修正しました。
英語原文を表示
Fixed a bug where commands excluded from sandboxing (via sandbox.excludedCommands or dangerouslyDisableSandbox) could bypass the Bash ask permission rule when autoAllowBashIfSandboxed was enabled

変更前

以前は、サンドボックス機能を使って自動承認されるように設定されたBashコマンドの一部が、意図せず権限の要求なしに実行される可能性がありました。これは、特定のコマンドがサンドボックスから除外されるように設定されている場合に発生し、セキュリティ上の脆弱性となる恐れがありました。

変更後

今回の修正により、autoAllowBashIfSandboxed 設定が有効な環境でも、サンドボックスから除外されたコマンドは適切にBashの権限要求ルールに従うようになりました。これにより、除外設定されたコマンドであっても、ユーザーの許可なく勝手に実行されることはありません。

ユーザーへの恩恵

この修正により、サンドボックスのセキュリティモデルが強化され、より安心してClaude Codeを利用できるようになります。意図しないコマンドの実行を防ぎ、システムへのアクセスを厳密に制御できるため、セキュリティリスクが低減されます。

v2.1.30 (1件)

Fixed
アクティブに入力中に、パーミッションダイアログがフォーカスを奪ってしまう問題を修正しました。
英語原文を表示
Fixed permission dialogs stealing focus while actively typing

変更前

テキスト入力中にパーミッションダイアログが表示されると、ダイアログがアクティブな入力フィールドのフォーカスを奪い、ユーザーの入力を妨げていました。

変更後

パーミッションダイアログが表示されても、アクティブな入力フィールドのフォーカスが奪われなくなりました。

ユーザーへの恩恵

入力中の作業が中断されることなく、スムーズにパーミッションの確認や承認を行えるようになりました。

v2.1.23 (1件)

Fixed
共有システム上での権限競合を防ぐため、ユーザーごとの一時ディレクトリの分離が修正されました。
英語原文を表示
Fixed per-user temp directory isolation to prevent permission conflicts on shared systems

v2.1.20 (2件)

Changed
バックグラウンドエージェントが起動前にツールのパーミッションを要求するように変更されました。
英語原文を表示
Changed background agents to prompt for tool permissions before launching
Changed
Bash(*)のようなパーミッションルールがBashと同等に扱われ、受け入れられるように変更されました。
英語原文を表示
Changed permission rules like Bash(*) to be accepted and treated as equivalent to Bash

変更前

以前は、特定のBashコマンドを許可する際に、Bash(*)のようなワイルドカードを含むルールが、すべてのBashコマンドを指すBashルールと完全に同等に扱われないことがありました。これにより、パーミッション設定の意図が正しく解釈されない可能性がありました。

変更後

Bash(*)というパーミッションルールは、すべてのBashコマンドを許可するBashルールと全く同じ意味として解釈されるようになりました。これにより、ワイルドカードを使用した場合でも、より予測可能なパーミッションの挙動が保証されます。

ユーザーへの恩恵

開発者は、パーミッションルールを記述する際に、BashBash(*)のどちらを使用しても同じ効果が得られるようになり、設定の一貫性が向上します。これにより、セキュリティ設定の記述が簡素化され、誤解のリスクが低減します。

関連ドキュメント

v2.1.19 (1件)

Changed
追加の権限やフックを必要としないスキルについては、承認なしで実行できるように変更しました。
英語原文を表示
Changed skills without additional permissions or hooks to be allowed without requiring approval

v2.1.7 (2件)

Added
パーミッションプロンプトを承認する際にフィードバックを提供できるようになりました。
英語原文を表示
Added ability to provide feedback when accepting permission prompts
Fixed
ワイルドカードパーミッションルールがシェル演算子を含む複合コマンドに一致する可能性があったセキュリティ脆弱性を修正しました。
英語原文を表示
Fixed security vulnerability where wildcard permission rules could match compound commands containing shell operators

v2.1.6 (1件)

Fixed
シェル行継続によるパーミッションバイパスの問題が修正され、ブロックされたコマンドが実行される可能性がなくなりました。
英語原文を表示
Fixed permission bypass via shell line continuation that could allow blocked commands to execute

v2.1.3 (2件)

Added
到達不能なパーミッションルールが検出され、/doctor コマンドおよびルール保存後に警告が表示されるようになりました。各ルールのソースと具体的な修正ガイダンスも含まれます。
英語原文を表示
Added detection and warnings for unreachable permission rules, with warnings in /doctor and after saving rules that include the source of each rule and actionable fix guidance

変更前

到達不能なパーミッションルールがあっても、ユーザーに通知されず、問題が潜在化していました。

変更後

到達不能なパーミッションルールが自動的に検出され、/doctor コマンド実行時やルール保存時に警告が表示されるようになりました。警告には、問題のあるルールのソースと、それを解決するための具体的なガイダンスが含まれます。

ユーザーへの恩恵

開発者は、設定ミスや意図しないパーミッション設定を早期に発見し、修正できるようになり、セキュリティとツールの信頼性が向上します。

Changed
[VSCode] パーミッションリクエストで、設定を保存する場所(このプロジェクト、全プロジェクト、チームと共有、またはセッションのみ)を選択できる、クリック可能な宛先セレクターを追加しました。
英語原文を表示
[VSCode] Added clickable destination selector for permission requests, allowing you to choose where settings are saved (this project, all projects, shared with team, or session only)

v2.1.2 (1件)

Improved
パーミッション説明を改善し、git fetch や npm install などの日常的な開発ワークフローを「中リスク」として警告しないようにしました。
英語原文を表示
Improved permission explainer to not flag routine dev workflows (git fetch/rebase, npm install, tests, PRs) as medium risk

v2.1.0 (14件)

Added
Bash ツールの実行許可ルールにおいて、ワイルドカード * を任意の位置(Bash(npm *), Bash(* install) など)で使用できる機能を追加しました。
英語原文を表示
Added wildcard pattern matching for Bash tool permissions using * at any position in rules (e.g., Bash(npm *), Bash(* install), Bash(git * main))

変更前

パーミッション設定でのパターンマッチングが制限されており、前方一致以外の柔軟なコマンド指定が困難でした。

変更後

コマンドの途中や末尾にワイルドカードを自由に配置でき、よりきめ細かな、あるいは汎用的な許可設定が可能になりました。

ユーザーへの恩恵

セキュリティを維持しつつ、承認プロンプトの頻度を減らして作業を効率化できます。

Added
特定のサブエージェントを無効化するための Task(AgentName) 構文を、設定のパーミッションおよび --disallowedTools フラグでサポートしました。
英語原文を表示
Added support for disabling specific agents using Task(AgentName) syntax in settings.json permissions or the --disallowedTools CLI flag

変更前

特定のサブエージェント(例:Explore や Plan)の使用を制限したい場合、ツール全体の実行を止めるしかなく、個別に禁止することができませんでした。

変更後

特定の性質を持つエージェント(エージェントがエージェントを呼ぶ挙動など)を名前指定で明示的に禁止できるようになりました。

ユーザーへの恩恵

企業ポリシーに合わせた制約の適用や、コスト管理のために特定の高負荷なサブタスクを制限するといった制御が可能です。

Changed
複雑な Bash コマンドにおける承認プロンプトの頻度を削減しました。
英語原文を表示
Reduced permission prompts for complex bash commands
Improved
サブエージェントが権限拒否に遭っても、代替手段を試行して作業を継続できるように改善しました。
英語原文を表示
Improved subagents (Task tool) to continue working after permission denial, allowing them to try alternative approaches
Improved
パーミッション要求の UI を改善:Tab キーのヒントをフッターに移動し、文脈に合わせたプレースホルダー付きのクリーンな Yes/No ラベルに変更しました。
英語原文を表示
Improved permission prompt UX with Tab hint moved to footer, cleaner Yes/No input labels with contextual placeholders

変更前

承認プロンプトが表示される際、操作説明が画面中央を占有したり、選択肢が単なる「Yes/No」で具体的に何を許可しようとしているか直感的に分かりにくい部分がありました。

変更後

「はい、このプロジェクトで npm を許可します」といった具体的なアクションを示すラベルが表示され、より安全かつ直感的に判断できるようになりました。

ユーザーへの恩恵

誤操作のリスクを減らしつつ、何に同意しようとしているかを一瞬で把握できるため、開発の手を止める時間を最小限にできます。

Changed
[VSCode] 自動承認ボタンのラベルを「このプロジェクトで npm を許可する」のように具体的にしました。
英語原文を表示
[VSCode] Added descriptive labels on auto-accept permission button (e.g., "Yes, allow npm for this project" instead of "Yes, and don't ask again")
Removed
プランモードへの切り替え時の承認プロンプトを廃止し、即座に切り替えられるようにしました。
英語原文を表示
Removed permission prompt when entering plan mode - users can now enter plan mode without approval
Fixed
PreToolUse フックで、ユーザーへの確認(ask)を返しつつ入力を書き換える(updatedInput)ことが可能になり、ユーザーの同意を得ながら動作するミドルウェアとしてフックを利用できるようになりました。
英語原文を表示
Fixed PreToolUse hooks to allow updatedInput when returning ask permission decision, enabling hooks to act as middleware while still requesting user consent

変更前

フックでツール入力を変更した場合、即座に実行を許可(allow)するか拒否(deny)するかの二択になり、変更後の内容をユーザーに確認させることができませんでした。

変更後

安全のために特定の引数を修正しつつ、「この内容で実行して良いですか?」というプロンプトをユーザーに表示する高度な制御が可能になりました。

ユーザーへの恩恵

不適切なコマンド引数を自動補正しながら最終判断は人間に委ねるという、安全性と柔軟性を両立した高度なガードレールを構築できます。

関連ドキュメント

Fixed
AWS Bedrock 利用時にサブエージェントが EU/APAC のクロスリージョン推論設定を継承せず、IAM 権限エラー(403)が発生する問題を修正しました。
英語原文を表示
Fixed AWS Bedrock subagents not inheriting EU/APAC cross-region inference model configuration, causing 403 errors when IAM permissions are scoped to specific regions

変更前

メインセッションで設定したクロスリージョン推論のオプションが、新しく起動したサブエージェントに正しく引き継がれず、特定のリージョンに制限された権限環境でエラーになっていました。

変更後

すべてのサブエージェントが親セッションの推論設定を正しく共有するようになり、分散リージョン環境でも安定して動作します。

ユーザーへの恩恵

グローバルな AWS インフラを利用しているエンタープライズユーザーも、サブエージェント機能を確実に利用できます。

Fixed
Write ツールで作成されたファイルが、システムの umask 設定を無視して固定の権限(0o600)になる問題を修正しました。
英語原文を表示
Fixed files created by the Write tool using hardcoded 0o600 permissions instead of respecting the system umask
Fixed
バックスラッシュによる複数行コマンドが誤って分割され、承認プロンプトが不適切に表示される問題を修正しました。
英語原文を表示
Fixed multi-line bash commands with backslash continuations being incorrectly split and flagged for permissions
Fixed
グローバルオプション後のサブコマンド(例:git -C /path log)を Bash コマンドのプリフィックスとして正しく抽出できるよう修正しました。
英語原文を表示
Fixed bash command prefix extraction to correctly identify subcommands after global options (e.g., git -C /path log now correctly matches Bash(git log:*) rules)

変更前

オプションが含まれる複雑なコマンドの際、本来のコマンド(この場合は git log)が正しく認識されず、パーミッションの許可ルールに合致しないことがありました。

変更後

コマンドライン引数をより賢く解析し、正しいサブコマンドに対して実行可否を判定できるようになりました。

ユーザーへの恩恵

カレントディレクトリ以外を対象とするコマンドなど、実戦的なオプション指定時でもパーミッション設定が期待通りに機能します。

関連ドキュメント

Fixed
承認プロンプトの選択肢に、同じ Bash コマンドが重複して表示される問題を修正しました。
英語原文を表示
Fixed duplicate Bash commands appearing in permission request option labels
Fixed
承認ダイアログを閉じた後に、カーソルが消えてしまう問題を修正しました。
英語原文を表示
Fixed cursor disappearing after dismissing permission dialogs