跳转到主要内容

概述

Claude Code 具有原生沙箱隔离功能,为代理执行提供更安全的环境,同时减少对持续权限提示的需求。沙箱隔离不是要求对每个 bash 命令进行权限批准,而是预先创建定义的边界,使 Claude Code 能够以降低的风险更自由地工作。 沙箱化 bash 工具使用操作系统级原语来强制执行文件系统和网络隔离。

为什么沙箱隔离很重要

传统的基于权限的安全性需要用户不断批准 bash 命令。虽然这提供了控制,但可能导致:
  • 批准疲劳:重复点击”批准”可能导致用户对他们批准的内容关注度降低
  • 生产力下降:持续中断会减慢开发工作流程
  • 自主性受限:当等待批准时,Claude Code 无法高效工作
沙箱隔离通过以下方式解决这些挑战:
  1. 定义清晰的边界:准确指定 Claude Code 可以访问的目录和网络主机
  2. 减少权限提示:沙箱内的安全命令不需要批准
  3. 维护安全性:尝试访问沙箱外的资源会触发即时通知
  4. 启用自主性:Claude Code 可以在定义的限制内更独立地运行
有效的沙箱隔离需要同时进行文件系统和网络隔离。如果没有网络隔离,被破坏的代理可能会泄露敏感文件(如 SSH 密钥)。如果没有文件系统隔离,被破坏的代理可能会后门系统资源以获得网络访问权限。配置沙箱隔离时,重要的是确保配置的设置不会在这些系统中创建绕过。

工作原理

文件系统隔离

沙箱化 bash 工具将文件系统访问限制在特定目录:
  • 默认写入行为:对当前工作目录及其子目录的读写访问权限
  • 默认读取行为:对整个计算机的读取访问权限,除了某些被拒绝的目录
  • 被阻止的访问:无法在没有明确权限的情况下修改当前工作目录外的文件
  • 可配置:通过设置定义自定义允许和拒绝的路径

网络隔离

网络访问通过在沙箱外运行的代理服务器进行控制:
  • 域名限制:只能访问已批准的域名
  • 用户确认:新的域名请求会触发权限提示
  • 自定义代理支持:高级用户可以在出站流量上实现自定义规则
  • 全面覆盖:限制适用于所有脚本、程序和由命令生成的子进程

操作系统级别的强制执行

沙箱化 bash 工具利用操作系统安全原语:
  • Linux:使用 bubblewrap 进行隔离
  • macOS:使用 Seatbelt 进行沙箱强制执行
这些操作系统级别的限制确保由 Claude Code 命令生成的所有子进程都继承相同的安全边界。

入门指南

启用沙箱隔离

您可以通过运行 /sandbox 斜杠命令来启用沙箱隔离:
> /sandbox
这将使用默认设置激活沙箱化 bash 工具,允许访问当前工作目录,同时阻止访问敏感系统位置。

配置沙箱隔离

通过 settings.json 文件自定义沙箱行为。有关完整配置参考,请参阅 设置
并非所有命令都与沙箱隔离开箱即用兼容。以下是一些可能帮助您充分利用沙箱的注意事项:
  • 许多 CLI 工具需要访问某些主机。当您使用这些工具时,它们将请求访问某些主机的权限。授予权限将允许它们现在和将来访问这些主机,使它们能够在沙箱内安全执行。
  • watchman 与在沙箱中运行不兼容。如果您正在运行 jest,请考虑使用 jest --no-watchman
  • docker 与在沙箱中运行不兼容。考虑在 excludedCommands 中指定 docker 以强制其在沙箱外运行。
Claude Code 包含一个有意的逃生舱机制,允许命令在必要时在沙箱外运行。当命令因沙箱限制(例如网络连接问题或不兼容的工具)而失败时,Claude 会被提示分析失败情况,并可能使用 dangerouslyDisableSandbox 参数重试该命令。使用此参数的命令会通过正常的 Claude Code 权限流程进行,需要用户权限才能执行。这允许 Claude Code 处理某些工具或网络操作无法在沙箱约束内运行的边界情况。您可以通过在 沙箱设置 中设置 "allowUnsandboxedCommands": false 来禁用此逃生舱。禁用后,dangerouslyDisableSandbox 参数将被完全忽略,所有命令必须在沙箱内运行或在 excludedCommands 中明确列出。

安全优势

防止提示注入

即使攻击者通过提示注入成功操纵 Claude Code 的行为,沙箱也确保您的系统保持安全: 文件系统保护:
  • 无法修改关键配置文件,如 ~/.bashrc
  • 无法修改 /bin/ 中的系统级文件
  • 无法读取在您的 Claude 权限设置 中被拒绝的文件
网络保护:
  • 无法将数据泄露到攻击者控制的服务器
  • 无法从未授权的域下载恶意脚本
  • 无法向未批准的服务进行意外的 API 调用
  • 无法联系任何未明确允许的域
监控和控制:
  • 所有尝试访问沙箱外资源的操作都在操作系统级别被阻止
  • 当边界被测试时,您会收到即时通知
  • 您可以选择拒绝、允许一次或永久更新您的配置

减少攻击面

沙箱隔离限制了以下情况造成的潜在损害:
  • 恶意依赖项:具有有害代码的 NPM 包或其他依赖项
  • 被破坏的脚本:具有安全漏洞的构建脚本或工具
  • 社会工程:欺骗用户运行危险命令的攻击
  • 提示注入:欺骗 Claude 运行危险命令的攻击

透明操作

当 Claude Code 尝试访问沙箱外的网络资源时:
  1. 操作在操作系统级别被阻止
  2. 您会收到即时通知
  3. 您可以选择:
    • 拒绝请求
    • 允许一次
    • 更新您的沙箱配置以永久允许它

安全限制

  • 网络沙箱隔离限制:网络过滤系统通过限制进程允许连接到的域来运行。它不会以其他方式检查通过代理的流量,用户负责确保他们仅在其策略中允许受信任的域。
用户应该意识到允许广泛域名(如 github.com)可能带来的潜在风险,这可能允许数据泄露。此外,在某些情况下,可能可以通过 域名前置 绕过网络过滤。
  • 通过 Unix 套接字的权限提升:allowUnixSockets 配置可能会无意中授予对强大系统服务的访问权限,这可能导致沙箱绕过。例如,如果它用于允许访问 /var/run/docker.sock,这将有效地通过利用 docker 套接字授予对主机系统的访问权限。建议用户仔细考虑他们通过沙箱允许的任何 unix 套接字。
  • 文件系统权限提升:过于宽泛的文件系统写入权限可能导致权限提升攻击。允许写入包含 $PATH 中的可执行文件、系统配置目录或用户 shell 配置文件(.bashrc.zshrc)的目录可能导致当其他用户或系统进程访问这些文件时在不同的安全上下文中执行代码。
  • Linux 沙箱强度:Linux 实现提供强大的文件系统和网络隔离,但包括一个 enableWeakerNestedSandbox 模式,使其能够在 Docker 环境中工作而无需特权命名空间。此选项大大削弱了安全性,应仅在其他隔离措施得到强制执行的情况下使用。

高级用法

自定义代理配置

对于需要高级网络安全的组织,您可以实现自定义代理来:
  • 解密和检查 HTTPS 流量
  • 应用自定义过滤规则
  • 记录所有网络请求
  • 与现有安全基础设施集成
{
  "sandbox": {
    "httpProxyPort": 8080,
    "socksProxyPort": 8081,
  }
}

与现有安全工具的集成

沙箱化 bash 工具与以下工具配合使用:
  • IAM 策略:与 权限设置 结合以实现纵深防御
  • 开发容器:与 devcontainers 一起使用以获得额外隔离
  • 企业策略:通过 托管设置 强制执行沙箱配置

最佳实践

  1. 从限制性开始:从最小权限开始,根据需要扩展
  2. 监控日志:查看沙箱违规尝试以了解 Claude Code 的需求
  3. 使用特定于环境的配置:开发和生产环境的不同沙箱规则
  4. 与权限结合:将沙箱隔离与 IAM 策略一起使用以实现全面安全
  5. 测试配置:验证您的沙箱设置不会阻止合法工作流程

开源

沙箱运行时作为开源 npm 包提供,可用于您自己的代理项目。这使更广泛的 AI 代理社区能够构建更安全、更可靠的自主系统。这也可以用于沙箱隔离您可能希望运行的其他程序。例如,要沙箱隔离 MCP 服务器,您可以运行:
npx @anthropic-ai/sandbox-runtime <command-to-sandbox>
有关实现详情和源代码,请访问 GitHub 存储库

限制

  • 性能开销:最小,但某些文件系统操作可能稍慢
  • 兼容性:某些需要特定系统访问模式的工具可能需要配置调整,或者甚至可能需要在沙箱外运行
  • 平台支持:目前支持 Linux 和 macOS;计划支持 Windows

另请参阅

  • 安全 - 全面的安全功能和最佳实践
  • IAM - 权限配置和访问控制
  • 设置 - 完整配置参考
  • CLI 参考 - 命令行选项,包括 -sb