settings.json

allowManagedDomainsOnly

管理設定で有効な場合、ユーザーやプロジェクトの設定を無視して管理設定の許可ドメインのみを適用し、未許可ドメインへのアクセスをプロンプトなしで自動ブロックします。

使い方・用途

  • 企業などの組織において、管理者が定義したネットワーク制限を厳格に強制し、ユーザーによる意図しないポリシーのバイパスを防止したい場合に活用します。
  • 許可されていないドメインへのアクセス試行に対して承認プロンプトを出さずに即座に遮断するため、ヒューマンエラーによる機密情報流出のリスクを低減できます。
英語原文(公式ドキュメントより)

(Managed settings only) Only allowedDomains and WebFetch(domain:...) allow rules from managed settings are respected. User, project, local, and flag settings domains are ignored. Denied domains are still respected from all sources. Non-allowed domains are automatically blocked without user prompts. See https://code.claude.com/docs/en/sandboxing#network-isolation

関連する変更履歴

v2.1.126 (1件)

Changed
優先度の高い管理設定にsandboxブロックがない場合、低い優先度の管理設定のドメイン/読み取り制限が無視されるセキュリティ上の問題を修正しました
英語原文を表示
**Security:** Fixed allowManagedDomainsOnly / allowManagedReadPathsOnly being ignored when a higher-priority managed-settings source lacked a sandbox block

変更前

複数の管理設定ファイルがある際、最優先のソースにsandbox設定の記述がないと、他の設定ファイルで定義されたドメイン制限や読み取り制限が適用されない不備がありました。

変更後

設定の優先順位に関わらず、複数の管理設定ソースから提供されるサンドボックスの制限が正しくマージされ、適用されるようになりました。

ユーザーへの恩恵

組織の管理者によって定義されたセキュリティ制限が漏れなく適用されるようになり、意図しないドメインへのアクセスやファイル読み取りをより確実に防止できます。

関連ドキュメント

v2.1.69 (1件)

Fixed
Fixed sandbox prompting users to approve non-allowed domains when allowManagedDomainsOnly is enabled in managed settings — non-allowed domains are now blocked automatically with no bypass

関連ドキュメント

v2.1.64 (1件)

Fixed
管理設定で allowManagedDomainsOnly が有効な場合、未許可ドメインへの承認プロンプトを抑制し、自動的にブロックするように修正しました。
英語原文を表示
Fixed sandbox prompting users to approve non-allowed domains when allowManagedDomainsOnly is enabled in managed settings — non-allowed domains are now blocked automatically with no bypass

変更前

組織レベルで許可ドメインを制限している場合でも、制限外のサイトへアクセスしようとするとユーザーに承認を求めるプロンプトが出てしまい、管理ポリシーをバイパスできてしまう余地がありました。

変更後

ポリシーで制限されている場合はプロンプトすら出さずに即座に遮断されるようになり、管理者の意図通りの厳格な制限が適用されるようになりました。

ユーザーへの恩恵

企業におけるセキュリティポリシーの強制力が向上し、ヒューマンエラーによる機密情報の流出リスクを低減できます。

関連ドキュメント