テクノロジー

Claude Code くんのホームディレクトリ破壊を AppArmor で阻止する - Lambdaカクテル

1: sasasin_net 2025/07/05 18:48

WSLで動かしてる場合も、この手法で制限できそう

2: otakumesi 2025/07/06 00:20

一方、ソ連はDockerを使った

3: err931 2025/07/06 01:12

一方、ソ連はBubblewrapを使った

4: skypenguins 2025/07/06 03:29

すぐに無効化されがちなSELinuxやAppArmor、ようやく日の目を見る時が来たか

5: boxshiitake 2025/07/06 05:55

そういえばそのための機能だった

6: beejaga 2025/07/06 08:57

元々こういうのが面倒だからコンテナ使うようになったので……

7: px777 2025/07/06 11:56

操作ミスでのコード適用も怖い。

8: yarumato 2025/07/06 13:11

“たいていのLinuxディストリでは最初からAppArmorは動作している。claude実行バイナリのプロファイル修正して、プロジェクトディレクトリ以外の書き込みを一切禁止。バイナリの実行は許可”

9: sh19910711 2025/07/06 14:12

"バイナリごとにプロファイルというものを作成することでアクセスコントロール / プロファイルの作成は、`aa-genprof`コマンドで行うのが簡単"

10: uva 2025/07/06 14:32

「コンテナみたいな大仰なもの」でも普段使ってないものより使い慣れたコンテナが一番楽で簡単で確実なんですよね

11: tmatsuu 2025/07/08 00:07

AIエージェントを手元で動かすならAppArmorやSELinuxと仲良くなろう。まずはそこからだ。設定方法がわからない?AIに聞いてみようぜ。わいわい

12: misshiki 2025/07/08 16:04

“AppArmorは、バイナリごとにプロファイルというものを作成することでアクセスコントロールを発動。バイナリに対するプロファイルを覚えており、バイナリが起動されるときに自動的にそのプロファイルを強制できる。”