샌드박싱

OS 수준의 파일 시스템 & 네트워크 격리로 더 안전하게 코딩하세요.

샌드박싱이란?

샌드박싱은 Claude Code의 bash 명령을 OS 수준에서 격리하는 보안 기능이에요. 파일 시스템과 네트워크 접근을 제한해서, 매번 권한을 묻지 않아도 안전하게 자율 실행할 수 있어요.

파일 시스템 격리

작업 디렉토리 밖의 파일 수정을 차단해요.

네트워크 격리

허용된 도메인만 접근할 수 있어요.

자율 실행

샌드박스 안에서는 승인 없이 자동 실행돼요.

프롬프트 인젝션 방어

악성 명령이 시스템 파일이나 네트워크에 접근하는 것을 차단해요.

활성화 방법

/sandbox 명령으로 활성화할 수 있어요.

/sandbox

메뉴에서 모드를 선택하세요.

모드동작
Auto-allow샌드박스 안의 명령은 자동 승인. 밖은 일반 권한 플로우.
Regular permissions모든 명령이 승인 필요. 샌드박스는 격리만 담당.

플랫폼별 지원

플랫폼기술설치
macOSSeatbelt기본 내장 (추가 설치 불필요)
Linux / WSL2bubblewrapsudo apt-get install bubblewrap socat
WSL1-미지원

설정

쓰기 허용 경로 추가

기본적으로 현재 작업 디렉토리만 쓰기 가능해요. 추가 경로를 허용하려면:

// settings.json { "sandbox": { "enabled": true, "filesystem": { "allowWrite": ["~/.kube", "//tmp/build"] } } }

경로 접두사:

  • // — 절대 경로 (//tmp/tmp)
  • ~/ — 홈 디렉토리 기준
  • / — 설정 파일 위치 기준

네트워크 도메인 제어

새 도메인 접근 시 권한 확인이 나타나요. 허용하면 이후 같은 도메인은 자동 허용돼요.

커스텀 프록시로 고급 네트워크 제어도 가능해요.

{ "sandbox": { "network": { "httpProxyPort": 8080, "socksProxyPort": 8081 } } }

보안 이점

파일 보호: ~/.bashrc, /bin/ 등 시스템 파일 수정 차단
네트워크 보호: 허용되지 않은 서버로 데이터 유출 차단
의존성 보호: 악성 NPM 패키지나 빌드 스크립트로부터 보호

오픈소스

샌드박스 런타임은 오픈소스 NPM 패키지로 공개되어 있어요. 직접 만든 에이전트나 MCP 서버에도 적용할 수 있어요.

npx @anthropic-ai/sandbox-runtime <command-to-sandbox>