WSLで動かしてる場合も、この手法で制限できそう
一方、ソ連はDockerを使った
一方、ソ連はBubblewrapを使った
すぐに無効化されがちなSELinuxやAppArmor、ようやく日の目を見る時が来たか
そういえばそのための機能だった
元々こういうのが面倒だからコンテナ使うようになったので……
操作ミスでのコード適用も怖い。
“たいていのLinuxディストリでは最初からAppArmorは動作している。claude実行バイナリのプロファイル修正して、プロジェクトディレクトリ以外の書き込みを一切禁止。バイナリの実行は許可”
"バイナリごとにプロファイルというものを作成することでアクセスコントロール / プロファイルの作成は、`aa-genprof`コマンドで行うのが簡単"
「コンテナみたいな大仰なもの」でも普段使ってないものより使い慣れたコンテナが一番楽で簡単で確実なんですよね
AIエージェントを手元で動かすならAppArmorやSELinuxと仲良くなろう。まずはそこからだ。設定方法がわからない?AIに聞いてみようぜ。わいわい
“AppArmorは、バイナリごとにプロファイルというものを作成することでアクセスコントロールを発動。バイナリに対するプロファイルを覚えており、バイナリが起動されるときに自動的にそのプロファイルを強制できる。”
Claude Code くんのホームディレクトリ破壊を AppArmor で阻止する - Lambdaカクテル
WSLで動かしてる場合も、この手法で制限できそう
一方、ソ連はDockerを使った
一方、ソ連はBubblewrapを使った
すぐに無効化されがちなSELinuxやAppArmor、ようやく日の目を見る時が来たか
そういえばそのための機能だった
元々こういうのが面倒だからコンテナ使うようになったので……
操作ミスでのコード適用も怖い。
“たいていのLinuxディストリでは最初からAppArmorは動作している。claude実行バイナリのプロファイル修正して、プロジェクトディレクトリ以外の書き込みを一切禁止。バイナリの実行は許可”
"バイナリごとにプロファイルというものを作成することでアクセスコントロール / プロファイルの作成は、`aa-genprof`コマンドで行うのが簡単"
「コンテナみたいな大仰なもの」でも普段使ってないものより使い慣れたコンテナが一番楽で簡単で確実なんですよね
AIエージェントを手元で動かすならAppArmorやSELinuxと仲良くなろう。まずはそこからだ。設定方法がわからない?AIに聞いてみようぜ。わいわい
“AppArmorは、バイナリごとにプロファイルというものを作成することでアクセスコントロールを発動。バイナリに対するプロファイルを覚えており、バイナリが起動されるときに自動的にそのプロファイルを強制できる。”