深度

Claude Code 沙箱隔离完全指南:文件系统隔离、网络访问控制与 OS 级安全边界

Claude Code 沙箱隔离完全指南:文件系统(默认读全机/写当前目录)和网络隔离机制、macOS Seatbelt 和 Linux bubblewrap OS 级执行、两种沙箱模式(Auto-allow/Regular 权限)、allowWrite/denyRead/denyWrite 路径配置、自定义网络代理,以及提示注入防护和已知安全限制。

2026/3/34分钟 阅读ClaudeEagle

Claude Code 的沙箱功能通过操作系统级别的隔离,在不需要每次都询问权限的情况下,为 AI 执行创建安全边界。

为什么需要沙箱?

传统的权限审批模式有明显缺点:

  • 审批疲劳:反复点击「允许」会让用户放松警惕,潜在危险操作更容易被误批
  • 效率低下:频繁中断打断开发节奏
  • 限制自主性:Claude Code 无法在等待审批期间高效工作

沙箱的解决方案:提前定义清晰边界,边界内自动执行,边界外立即拦截并通知。

核心隔离机制

文件系统隔离

默认行为:

操作默认范围
读取允许读取整台电脑(部分目录除外)
写入仅限当前工作目录及子目录

写入范围之外的文件修改请求会被立即拦截。可通过 sandbox.filesystem.allowWrite 扩展写权限。

网络隔离

通过运行在沙箱外部的代理服务器控制网络访问:

  • 只有批准的域名可以访问
  • 新域名请求触发权限提示
  • 支持自定义���理规则
  • 覆盖所有子进程:包括 kubectlterraformnpm 等工具调用的网络请求

OS 级执行

平台使用技术
macOSSeatbelt(内置沙箱框架)
Linuxbubblewrap
WSL2bubblewrap(同 Linux)
WSL1❌ 不支持(缺少内核功能)

关键特性:所有子进程继承相同安全边界——Claude Code 执行的命令及其子命令都受同等约束。

快速启用

Linux / WSL2 先安装依赖

bash
# Ubuntu/Debian
sudo apt-get install bubblewrap socat

# Fedora
sudo dnf install bubblewrap socat

启用沙箱

bash
/sandbox

打开模式选择菜单(缺少依赖时会显示安装说明)。

两种沙箱模式

模式说明
Auto-allow沙箱内命令自动执行无需审批;无法沙箱化的命令(如访问未批准域名)退回常规权限流程
Regular 权限即使在沙箱内,所有 Bash 命令仍需标准权限审批

两种模式的文件系统和网络限制完全相同,区别仅在于沙箱内命令是否自动批准。

settings.json 配置示例

基础配置

json
{
  "sandbox": {
    "enabled": true
  }
}

扩展写权限(子进程需要写出工作目录时)

json
{
  "sandbox": {
    "enabled": true,
    "filesystem": {
      "allowWrite": ["~/.kube", "//tmp/build"]
    }
  }
}

路径前缀规则:

前缀含义示例
//文件系统绝对路径//tmp/build/tmp/build
~/相对 home 目录~/.kube$HOME/.kube
/相对 settings.json 所在目录/build$SETTINGS_DIR/build
./ 或无相对路径(运行时解析)./output

限制读写权限

json
{
  "sandbox": {
    "filesystem": {
      "denyRead": ["~/.ssh", "~/.gnupg"],
      "denyWrite": ["~/.bashrc", "~/.zshrc"]
    }
  }
}

自定义网络代理

json
{
  "sandbox": {
    "network": {
      "httpProxyPort": 8080,
      "socksProxyPort": 8081
    }
  }
}

适合需要解密检查 HTTPS 流量、自定义过滤规则或集成现有安全基础设施的组织。

安全防护效果

防提示注入:即使攻击者通过提示注入操控 Claude Code 的行为:

  • 无法修改 ~/.bashrc 等配置文件
  • 无法向攻击者控制的服务器传输数据
  • 无法从未授权域名下载恶意脚本
  • 无法调用未批准服务的 API

降低攻击面:限制恶意 NPM 包、被攻击的构建脚本、社会工程学攻击的潜在危害。

沙箱 vs 权限:互补而非替代

机制作用层级适用范围
权限系统工具调用前评估所有工具(Bash/Read/Edit/WebFetch/MCP)
沙箱OS 级执行隔离仅 Bash 命令及其子进程

sandbox.filesystemEdit/Read 权限规则的路径会合并生效,两者共同构建最终的沙箱配置。

已知安全限制

  • 网络过滤:仅限制域名,不检查流量内容,用户需自行确保只允许可信域名
  • Unix SocketallowUnixSockets 配置可能意外开放强大系统服务(如 /var/run/docker.sock 相当于访问宿主机)
  • 写权限扩展:允许写入包含 $PATH 可执行文件的目录,可能导致权限提升攻击
  • Docker 内 Linux 沙箱enableWeakerNestedSandbox 模式大幅降低安全性,仅在有额外隔离保障时使用

原文:Sandboxing - Claude Code Docs | 来源:Anthropic 官方文档

相关文章推荐

深度Claude Code 沙箱隔离深度指南:OS 级文件系统与网络隔离、Auto-allow 模式与逃生舱机制Claude Code 沙箱隔离深度指南:传统权限模型三大问题(审批疲劳/效率损失/自主性受限)、文件系统隔离(写入限当前目录/读取全系统/OS 级子进程继承)、网络隔离(代理服务器域名控制/allowManagedDomainsOnly)、三平台实现(macOS Seatbelt/Linux bubblewrap/WSL2 支持/WSL1 不支持)、安装启用(/sandbox 命令)、两种沙箱模式(Auto-allow 自动批准 vs Regular 标准流程)、settings.json 完整配置(allowWrite/denyWrite/denyRead/路径前缀/多层合并行为)、工具兼容性(kubectl/watchman/docker 处理方式)、逃生舱机制(dangerouslyDisableSandbox/allowUnsandboxedCommands 禁用)、三项安全收益和沙箱局限性。2026/3/9深度Claude Code 环境变量与密钥管理:安全配置 API Key 和敏感信息的完整指南Claude Code 开发中安全处理环境变量和 API 密钥的完整指南:.env 文件规范、dotenv 与系统环境变量的区别、密钥轮换策略、防止密钥泄露到 Git、secrets 加密存储、生产环境的 Vault/AWS Secrets Manager 集成,以及 CLAUDE.md 安全规范配置。2026/3/16深度Claude Code 安全最佳实践:团队项目权限管理与敏感信息防泄漏Claude Code 安全使用完整指南:权限最小化配置(allow/deny 规则)、环境变量与密钥安全管理、CLAUDE.md 安全策略、企业团队管控配置(managed-settings.json)、CI/CD 密钥保护、防止敏感信息泄漏的 10 个规则。2026/3/15深度Claude Code 权限系统深度解析:规则语法、5 种权限模式与 Hooks 扩展Claude Code 权限系统完整解析:三层工具类型(只读/Bash/文件修改)审批规则、/permissions 管理界面(Allow/Ask/Deny 规则 deny→ask→allow 优先顺序)、5 种权限模式(default/acceptEdits/plan/dontAsk/bypassPermissions 及禁用方式)、权限规则语法(Tool/Tool(specifier)/通配符/空格边界规则/Shell 操作符感知)、四种路径前缀格式(//绝对路径/~/home/项目根/相对)、MCP 工具和 Agent 权限规则、WebFetch 网络控制局限性(无法阻止 Bash curl)及三种可靠 URL 过滤方案、PreToolUse Hooks 扩展权限、工作目录扩展(--add-dir/additionalDirectories),以及权限与沙箱互补关系和两个配置示例。2026/3/9深度Claude Code 安全机制全解:权限架构、提示词注入防护、云端隔离与团队安全最佳实践Claude Code 安全机制完整解析:最小权限原则(默认只读/一次性批准/白名单)、四大内置保护(Sandbox/写入范围限制/权限疲劳缓解/Accept Edits)、八大提示词注入防护(权限系统/上下文分析/命令黑名单/隔离 Context/Fail-closed 匹配)、隐私保障与凭证加密、MCP 安全注意事项(Anthropic 不审计)、云端 VM 六大安全控制 vs Remote Control TLS 本地执行,以及个人和团队安全最佳实践。2026/3/6深度Claude Code 权限系统深度解析:Allow/Deny 规则、五种权限模式与通配符语法Claude Code 权限系统完全解析:三类工具默认审批规则、Allow/Ask/Deny 三种规则类型及优先级、五种权限模式(default/acceptEdits/plan/dontAsk/bypassPermissions)、通配符语法详解(空格词边界的关键区别),以及 Read/Edit/WebFetch/MCP/Agent 各工具权限规则示例。2026/3/3