settings.json

allowMachLookup

macOS専用の設定で、iOSシミュレーターやPlaywrightなどのXPCを介して通信するツールに必要な追加のMachサービス名の検索を許可します。

使い方・用途

  • サンドボックス環境下で、iOSシミュレーターの操作やmacOS固有のシステム機能を利用したテスト・開発作業を行いたい場合に使用します。
  • OSレベルのセキュリティ(Seatbelt)による制限を適切に緩和し、安全性を保ちつつ高度なシステム連携が必要なツールの動作を可能にします。
英語原文(公式ドキュメントより)

macOS only. Additional XPC/Mach service names the sandbox may look up. Supports a single trailing * for prefix matching. Needed for tools that communicate via XPC such as the iOS Simulator or Playwright. See https://code.claude.com/docs/en/sandboxing#network-isolation

関連する変更履歴

v2.1.98 (1件)

Fixed
macOS において sandbox.network.allowMachLookup の設定が有効に機能していなかった問題を修正しました。
英語原文を表示
Fixed sandbox.network.allowMachLookup not taking effect on macOS

変更前

サンドボックス環境下で特定の macOS 固有サービス(iOSシミュレータなど)と連携させるための設定が、実質的に無視されていました。

変更後

設定したMachサービスへのアクセスが正しく許可され、サンドボックス内から高度なシステム連携が可能になりました。

ユーザーへの恩恵

安全性を保ちつつ、シミュレータの操作やOS機能を利用したテストなどの開発作業をサンドボックス内で完結できます。

v2.1.97 (1件)

Improved
macOSにおいて、サンドボックス設定のsandbox.network.allowMachLookupが有効に機能するように改善しました。
英語原文を表示
Improved sandbox: sandbox.network.allowMachLookup now takes effect on macOS

変更前

macOS特有のサンドボックス機構(Seatbelt)において、一部のネットワーク関連のルックアップ制限が設定通りに適用されないケースがありました。

変更後

OSレベルのセキュリティ設定がより厳密に制御され、設定した隔離ポリシーが確実に反映されるようになりました。

ユーザーへの恩恵

macOS上でのエージェントの動作をより安全に、かつ意図した範囲内に制限でき、セキュリティリスクを低減できます。