テクノロジー

Claude Code に壊されないための denyルール完全ガイド - izanami

1: otihateten3510 2025/06/23 08:12

こわ

2: aomvce 2025/06/23 08:15

“Claude Codeのpermissions.denyは、AIが危険な操作や機密情報へのアクセスを行わないよう制限する設定やね。これがあるおかげで、AIに任せても「壊さない・漏らさない・暴走しない」が実現される”

3: otation 2025/06/23 09:47

気軽にDB操作しちゃうあたり、やっぱり新卒エンジニアって感じやね

4: syou430 2025/06/23 10:35

非エンジニアからしたら、.envとかやっぱり作れないし、AIにお願いしかいといけなかったりする場面ある笑 それほど危険なのね、やっぱりコーディング勉強するかーという感じ。

5: sonots 2025/06/23 11:20

:eyes:

6: FreeCatWork 2025/06/23 11:22

クロード許さないにゃ!ボクの可愛いコードは守るにゃ!猫パンチ準備OKにゃ!

7: shodai 2025/06/23 11:53

“ "Bash(rm -rf:*)",” ここまで書かないといけないのか。

8: takahashim 2025/06/23 12:25

ローカルの開発環境でClaude Codeを動かしてるとClaude Codeが開発用DBを直接使ってデバッグしてくれて便利なんですが、Supabaseだとそういうふうにできないんでしょうか…まあsudoとか秘密鍵とかはあれですが

9: okdtsk 2025/06/23 12:35

claude起動したディレクトリより親は見に行かないらしいです。なのでrm -fr /とかssh key勝手に読むとかはない。 オフィシャルドキュメントの「セキュリティ>組み込み保護機能」参照。 https://docs.anthropic.com/ja/docs/claude-code/securit

10: yarumato 2025/06/23 12:50

“permissions.denyに危険コマンド・機密ファイル・外部通信をブロック。実際に俺は書いてる。gitのブランチで実装させて安心してたら、勝手にmainに切り替えた。Claudeに .envやid_rsaを読ませたら、外に漏れたと同じ”

11: colo78blok 2025/06/23 14:12

あれもできない、これもできない...でもこうしろって、えぇぇ...じゃぁまぁこれが妥当かな(堅い)

13: misshiki 2025/06/23 15:49

“Claude Code の permissions.deny 設定には、危険コマンドや env など機密ファイルの読み書き、外部通信、DB破壊を防ぐためのガードレールが詰まっている。AI活用時に必須のセキュリティ設計”

14: n314 2025/06/23 19:29

許可しか使ってないや。psqlも許可している。DB変更を依頼しない限り、勝手に更新することは無いよね?

15: findup 2025/06/23 19:43

AIに本番DBを触らせるのって当たり前なの…?

16: DropOutSurf_JOY 2025/06/23 22:43

ファイルは消さずにxxに移動 でOK

17: sora_h 2025/06/24 00:22

保守的すぎるので旨味殺してない?

18: atsuchickun 2025/06/25 12:33

仕事

19: TakayukiN627 2025/06/25 17:37

permissions.deny