メインコンテンツへスキップ

Documentation Index

Fetch the complete documentation index at: https://docs.bricks.tools/llms.txt

Use this file to discover all available pages before exploring further.

サンドボックス化されたbashモードは、AIエージェントがシェルコマンドで実行できる内容を制限します。有効にすると、コマンドはプロジェクトディレクトリと承認済みのネットワークドメインのみにアクセスできます。すべてのプロジェクトはデフォルトでサンドボックスモードです。

モード

入力バーのサンドボックスモードセレクターで、プロジェクトごとに2つのモードを切り替えられます:
モード説明
サンドボックスコマンドはプロジェクトディレクトリへのアクセスに制限されます。ネットワークリクエストには承認が必要です。
フルアクセスサンドボックス制限なしの無制限のシェルアクセス。
選択したモードはプロジェクトごとに保持されます。explore サブエージェントはプロジェクト設定に関わらず、常にサンドボックスモードで実行されます。
サンドボックスモードはmacOSとLinuxでサポートされています。Windowsでは、フルアクセスモードのみ利用できます。
Linuxでは、サンドボックスモードには Bubblewrapbwrap)と socat のインストールが必要です(sudo apt install bubblewrap socat)。Bubblewrapはサンドボックスコンテナを提供し、socatはネットワークプロキシブリッジを処理します。

ファイルシステムの制限

サンドボックスモードでは、コマンドのファイルシステムアクセスが制限されます: 読み取り可能なパス:
  • プロジェクトディレクトリ(完全な読み取り/書き込み)
  • 一時ディレクトリ(/tmp/private/tmp
  • ホームディレクトリ下の PATH 内のツールバイナリ
  • グローバルスキルディレクトリ(~/.bricks-project-desktop/skills/
  • sandbox.jsonfilesystem.allowRead に記載されたパス
書き込み可能なパス:
  • プロジェクトディレクトリ
  • 一時ディレクトリ
  • グローバルスキルディレクトリ(~/.bricks-project-desktop/skills/
  • sandbox.jsonfilesystem.allowWrite に記載されたパス
ホームディレクトリのルートはデフォルトで拒否されます。許可リスト外のパスへのアクセスを試みるコマンドは権限エラーを受け取ります。 サンドボックス化時、チャット入力での @~/(ホームディレクトリブラウジング)を使用したファイル参照もブロックされます。プロジェクト相対パスを使用してください。

ネットワークの制限

サンドボックスモードでは、アウトバウンドのネットワークアクセスはデフォルトでブロックされます。サンドボックス化されたコマンドがネットワークアクセスを要求すると、3つのオプションを含む承認ダイアログが表示されます:
  • 1回だけ許可 — このセッションに限りリクエストを許可します
  • 許可して保存 — リクエストを許可し、将来のセッションのためにドメインを sandbox.json に追加します
  • 拒否 — リクエストをブロックします

サンドボックス設定

設定 > エージェント > サンドボックス設定 > 開くを開いて sandbox.json を編集します。このファイルでサンドボックスの権限をグローバルにカスタマイズできます。
{
  "network": {
    "allowedDomains": [],
    "deniedDomains": [],
    "allowUnixSockets": [],
    "allowAllUnixSockets": false,
    "allowLocalBinding": false
  },
  "filesystem": {
    "allowRead": [],
    "allowWrite": [],
    "denyRead": [],
    "denyWrite": [],
    "allowGitConfig": false
  }
}

ネットワークオプション

フィールド説明
allowedDomainsstring[]承認なしにサンドボックスがアクセスできるドメイン
deniedDomainsstring[]明示的にブロックされたドメイン
allowUnixSocketsstring[]許可されたUnixソケットパス
allowAllUnixSocketsbooleanすべてのUnixソケット接続を許可
allowLocalBindingbooleanローカルポートへのバインドを許可

ファイルシステムオプション

フィールド説明
allowReadstring[]追加の読み取り可能なパス(~ 展開をサポート)
allowWritestring[]追加の書き込み可能なパス(~ 展開をサポート)
denyReadstring[]明示的にブロックされた読み取りパス
denyWritestring[]明示的にブロックされた書き込みパス
allowGitConfigbooleangit設定ファイルへのアクセスを許可

bashコマンドの自動承認

設定 > エージェントbashコマンドを自動承認するトグルは、フルアクセスのbashコマンドと信頼された bricks devtools コマンドが確認プロンプトなしで実行されるかどうかを制御します。この設定はサンドボックスモードとは独立しています — 自動承認が有効かどうかに関わらず、サンドボックス化されたコマンドは常にサンドボックス内で実行されます。 自動承認がオンの場合、単純な bricks devtools 呼び出しはサイレントに実行されます。サンドボックスが付与できない直接LANアクセスが必要なためです。bricks devtools を他のコマンドと組み合わせたシェルチェーン(例:cd /path && bricks devtools scan または bricks devtools scan | jq .)もサンドボックスを回避しますが、自動承認が有効な場合でも常に承認プロンプトが表示され、毎回全体の組み合わせを確認できます。

危険なコマンドの検出

CTORはすべての bash 呼び出しを高影響パターンに対してスキャンします。検出されると、承認カードは赤い枠線、⚠ アイコン、危険なコマンドラベルで強調表示され、プロンプトが必ず表示されます。自動承認はバイパスされ、サンドボックスモードでも確認ゲートにフォールバックします。プロジェクトツリーは設計上書き込み可能なため(rm -rf <project>/... はサンドボックス内でも成功する)、サンドボックス自体ではこれらのパターンをブロックできません。 検出器は以下のカテゴリのコマンドをフラグします:
  • 権限昇格:sudodoassu
  • システム電源状態:shutdownreboothaltpoweroffinit
  • ディスクのフォーマットまたはパーティショニング:mkfs.*fdisksfdiskparteddiskutil
  • ロウディスク書き込み:of= ターゲット付きの dd
  • セキュア削除:shredsrmwipe
  • 再帰削除:rm -rrm -Rrm --recursive
  • 再帰的な権限または所有者の変更:chmod -Rchown -R
  • PID 1 のキル:kill 1pkill 1killall 1
  • 履歴を書き換える git:git push --force / -fgit reset --hardgit clean -fgit branch -Dgit checkout .git restore .
  • リモート実行パイプ:curl ... | shwget ... | bash| sudo sh を含む)
  • 任意のシェル文字列:bash -csh -czsh -c、その他 -c 付きのシェルインタプリター
検出はシェルチェーンの各セグメントを走査するため、危険なセグメントが先頭コマンドでなくても cd /tmp && rm -rf xcurl ... | sudo bash は捕捉されます。より安全なバリアントはフラグされません:git push --force-with-leasegit branch -d(マージ済みブランチのみ削除)、init 以外の PID への kill は通常通り実行されます。

データストレージ

データ場所
プロジェクトごとのモード~/.bricks-project-desktop/project-sandbox.json
サンドボックス設定~/.bricks-project-desktop/sandbox.json