settings.json

excludedCommands

サンドボックス内で実行すべきではないコマンドのリスト(例: ["git", "docker"])を指定します。

使い方・用途

  • DockerやWSL2環境下のWindowsバイナリなど、サンドボックスの制約(名前空間やプロキシ制限)と互換性のないツールを実行させるために使用します。
  • サンドボックスの制限でコマンドが失敗した際の「脱出ハッチ」として機能し、特定のコマンドを隔離環境の外で実行させることで開発作業の停滞を防ぎます。
英語原文(公式ドキュメントより)

Commands that should never run in the sandbox (e.g., ["git", "docker"]). See https://code.claude.com/docs/en/sandboxing#configure-sandboxing

関連する変更履歴

v2.1.72 (1件)

Fixed
ワイルドカードルールのマッチング精度やサンドボックス除外コマンド、拒否ルールの適用範囲など、パーミッション周りの不具合を修正
英語原文を表示
Fixed several permission rule matching issues: wildcard rules not matching commands with heredocs, embedded newlines, or no arguments; sandbox.excludedCommands failing with env var prefixes; "always allow" suggesting overly broad prefixes for nested CLI tools; and deny rules not applying to all command forms

変更前

ヒアドキュメントを含むコマンドや環境変数プレフィックス付きのコマンドなど、特定のパターンにおいてパーミッション設定が正しく適用されない場合がありました。

変更後

コマンドラインの解析ロジックが強化され、複雑な形式のコマンドに対しても設定した許可・拒否ルールが正確に機能するようになりました。

ユーザーへの恩恵

「常に許可」や「常に拒否」の設定が期待通りに働くようになり、セキュリティ設定の信頼性が向上します。

関連ドキュメント

v2.1.34 (1件)

Fixed
サンドボックスから除外されたコマンド(sandbox.excludedCommands または dangerouslyDisableSandbox 経由)が、autoAllowBashIfSandboxed が有効な場合に Bash の権限要求ルールを迂回するバグを修正しました。
英語原文を表示
Fixed a bug where commands excluded from sandboxing (via sandbox.excludedCommands or dangerouslyDisableSandbox) could bypass the Bash ask permission rule when autoAllowBashIfSandboxed was enabled

変更前

以前は、サンドボックス機能を使って自動承認されるように設定されたBashコマンドの一部が、意図せず権限の要求なしに実行される可能性がありました。これは、特定のコマンドがサンドボックスから除外されるように設定されている場合に発生し、セキュリティ上の脆弱性となる恐れがありました。

変更後

今回の修正により、autoAllowBashIfSandboxed 設定が有効な環境でも、サンドボックスから除外されたコマンドは適切にBashの権限要求ルールに従うようになりました。これにより、除外設定されたコマンドであっても、ユーザーの許可なく勝手に実行されることはありません。

ユーザーへの恩恵

この修正により、サンドボックスのセキュリティモデルが強化され、より安心してClaude Codeを利用できるようになります。意図しないコマンドの実行を防ぎ、システムへのアクセスを厳密に制御できるため、セキュリティリスクが低減されます。