メインコンテンツへスキップ
Claude Code は、ニーズに合わせて動作を構成するためのさまざまな設定を提供しています。インタラクティブ REPL を使用する際に /config コマンドを実行することで Claude Code を構成できます。これにより、ステータス情報を表示し、構成オプションを変更できるタブ付き設定インターフェースが開きます。

構成スコープ

Claude Code は、スコープシステムを使用して、構成がどこに適用され、誰と共有されるかを決定します。スコープを理解することで、個人使用、チーム協力、またはエンタープライズデプロイメント用に Claude Code を構成する方法を決定するのに役立ちます。

利用可能なスコープ

スコープ場所影響を受けるユーザーチームと共有?
Managedサーバー管理設定、plist / レジストリ、またはシステムレベルの managed-settings.jsonマシン上のすべてのユーザーはい(IT により展開)
User~/.claude/ ディレクトリすべてのプロジェクト全体でのあなたいいえ
Projectリポジトリ内の .claude/このリポジトリのすべてのコラボレーターはい(git にコミット)
Local.claude/settings.local.jsonこのリポジトリ内のあなたのみいいえ(gitignored)

各スコープを使用する場合

Managed スコープは以下の用途です:
  • 組織全体で強制する必要があるセキュリティポリシー
  • オーバーライドできないコンプライアンス要件
  • IT/DevOps により展開される標準化された構成
User スコープは以下の用途に最適です:
  • すべての場所で必要な個人設定(テーマ、エディター設定)
  • すべてのプロジェクト全体で使用するツールとプラグイン
  • API キーと認証(安全に保存)
Project スコープは以下の用途に最適です:
  • チーム共有設定(権限、hooks、MCP サーバー)
  • チーム全体が持つべきプラグイン
  • コラボレーター全体でのツール標準化
Local スコープは以下の用途に最適です:
  • 特定のプロジェクトの個人的なオーバーライド
  • チームと共有する前に構成をテストする
  • 他のユーザーには機能しないマシン固有の設定

スコープの相互作用

同じ設定が複数のスコープで構成されている場合、より具体的なスコープが優先されます:
  1. Managed(最高) - 何によってもオーバーライドできない
  2. コマンドライン引数 - 一時的なセッションオーバーライド
  3. Local - プロジェクトとユーザー設定をオーバーライド
  4. Project - ユーザー設定をオーバーライド
  5. User(最低) - 他に何も設定を指定しない場合に適用
たとえば、ユーザー設定で権限が許可されているが、プロジェクト設定で拒否されている場合、プロジェクト設定が優先され、権限はブロックされます。

スコープを使用する機能

スコープは多くの Claude Code 機能に適用されます:
機能ユーザーの場所プロジェクトの場所ローカルの場所
Settings~/.claude/settings.json.claude/settings.json.claude/settings.local.json
Subagents~/.claude/agents/.claude/agents/なし
MCP servers~/.claude.json.mcp.json~/.claude.json(プロジェクトごと)
Plugins~/.claude/settings.json.claude/settings.json.claude/settings.local.json
CLAUDE.md~/.claude/CLAUDE.mdCLAUDE.md または .claude/CLAUDE.mdCLAUDE.local.md

設定ファイル

settings.json ファイルは、階層的な設定を通じて Claude Code を構成するための公式メカニズムです:
  • ユーザー設定~/.claude/settings.json で定義され、すべてのプロジェクトに適用されます。
  • プロジェクト設定はプロジェクトディレクトリに保存されます:
    • .claude/settings.json ソース管理にチェックインされ、チームと共有される設定用
    • .claude/settings.local.json チェックインされない設定用。個人設定と実験に役立ちます。Claude Code は作成時に .claude/settings.local.json を無視するように git を構成します。
  • Managed 設定:集中管理が必要な組織向けに、Claude Code は managed 設定の複数の配信メカニズムをサポートしています。すべて同じ JSON 形式を使用し、ユーザー設定またはプロジェクト設定でオーバーライドできません:
    • サーバー管理設定:Anthropic のサーバーから Claude.ai 管理コンソール経由で配信されます。サーバー管理設定を参照してください。
    • MDM/OS レベルのポリシー:macOS と Windows のネイティブデバイス管理を通じて配信されます:
      • macOS:com.anthropic.claudecode managed preferences ドメイン(Jamf、Iru(Kandji)、または他の MDM ツールの構成プロファイルを通じて展開)
      • Windows:HKLM\SOFTWARE\Policies\ClaudeCode レジストリキーと JSON を含む Settings 値(REG_SZ または REG_EXPAND_SZ)(グループポリシーまたは Intune を通じて展開)
      • Windows(ユーザーレベル):HKCU\SOFTWARE\Policies\ClaudeCode(最低ポリシー優先度、管理者レベルのソースが存在しない場合のみ使用)
    • ファイルベースmanaged-settings.jsonmanaged-mcp.json をシステムディレクトリに展開:
      • macOS:/Library/Application Support/ClaudeCode/
      • Linux と WSL:/etc/claude-code/
      • Windows:C:\Program Files\ClaudeCode\
      レガシー Windows パス C:\ProgramData\ClaudeCode\managed-settings.json は v2.1.75 以降サポートされなくなりました。そのロケーションに設定を展開した管理者は、ファイルを C:\Program Files\ClaudeCode\managed-settings.json に移行する必要があります。
      ファイルベースの managed 設定は、managed-settings.json と同じシステムディレクトリ内の managed-settings.d/ ドロップインディレクトリもサポートしています。これにより、別々のチームが単一ファイルの編集を調整することなく、独立したポリシーフラグメントを展開できます。 systemd 規則に従い、managed-settings.json が最初にベースとしてマージされ、その後、ドロップインディレクトリ内のすべての *.json ファイルがアルファベット順にソートされてマージされます。スカラー値の場合、後のファイルが前のファイルをオーバーライドします。配列は連結され、重複排除されます。オブジェクトはディープマージされます。. で始まる隠しファイルは無視されます。 マージ順序を制御するには、数値プレフィックスを使用します。たとえば、10-telemetry.json20-security.json です。
    managed 設定Managed MCP 構成の詳細を参照してください。 このリポジトリには、Jamf、Iru(Kandji)、Intune、およびグループポリシー用のスターターデプロイメントテンプレートが含まれています。これらを出発点として使用し、ニーズに合わせて調整してください。
    Managed デプロイメントは、strictKnownMarketplaces を使用してプラグインマーケットプレイスの追加を制限することもできます。詳細については、Managed マーケットプレイス制限を参照してください。
  • その他の構成~/.claude.json に保存されます。このファイルには、あなたの設定(テーマ、通知設定、エディターモード)、OAuth セッション、MCP サーバーユーザーおよびローカルスコープの構成、プロジェクトごとの状態(許可されたツール、信頼設定)、およびさまざまなキャッシュが含まれます。プロジェクトスコープの MCP サーバーは .mcp.json に別途保存されます。
Claude Code は構成ファイルのタイムスタンプ付きバックアップを自動的に作成し、データ損失を防ぐために最新の 5 つのバックアップを保持します。
Example settings.json
{
  "$schema": "https://json.schemastore.org/claude-code-settings.json",
  "permissions": {
    "allow": [
      "Bash(npm run lint)",
      "Bash(npm run test *)",
      "Read(~/.zshrc)"
    ],
    "deny": [
      "Bash(curl *)",
      "Read(./.env)",
      "Read(./.env.*)",
      "Read(./secrets/**)"
    ]
  },
  "env": {
    "CLAUDE_CODE_ENABLE_TELEMETRY": "1",
    "OTEL_METRICS_EXPORTER": "otlp"
  },
  "companyAnnouncements": [
    "Welcome to Acme Corp! Review our code guidelines at docs.acme.com",
    "Reminder: Code reviews required for all PRs",
    "New security policy in effect"
  ]
}
上記の例の $schema 行は、Claude Code 設定の公式 JSON スキーマを指しています。これを settings.json に追加すると、VS Code、Cursor、および JSON スキーマ検証をサポートする他のエディターでオートコンプリートとインライン検証が有効になります。 公開されたスキーマは定期的に更新され、最新の CLI リリースで追加された設定を含まない場合があるため、最近ドキュメント化されたフィールドの検証警告は、必ずしも構成が無効であることを意味しません。

利用可能な設定

settings.json は多くのオプションをサポートしています:
キー説明
agentメインスレッドを名前付き subagent として実行します。その subagent のシステムプロンプト、ツール制限、およびモデルを適用します。subagents を明示的に呼び出すを参照してください"code-reviewer"
allowedChannelPlugins(Managed 設定のみ)メッセージをプッシュできるチャネルプラグインのホワイトリスト。設定されている場合、デフォルトの Anthropic ホワイトリストを置き換えます。未定義 = デフォルトにフォールバック、空配列 = すべてのチャネルプラグインをブロック。channelsEnabled: true が必要です。チャネルプラグインが実行できるものを制限を参照してください[{ "marketplace": "claude-plugins-official", "plugin": "telegram" }]
allowedHttpHookUrlsHTTP hooks がターゲットにできる URL パターンのホワイトリスト。* をワイルドカードとしてサポートします。設定されている場合、一致しない URL を持つ hooks はブロックされます。未定義 = 制限なし、空配列 = すべての HTTP hooks をブロック。設定ソース全体で配列がマージされます。Hook 構成を参照してください["https://hooks.example.com/*"]
allowedMcpServersmanaged-settings.json で設定されている場合、ユーザーが構成できる MCP サーバーのホワイトリスト。未定義 = 制限なし、空配列 = ロックダウン。すべてのスコープに適用されます。拒否リストが優先されます。Managed MCP 構成を参照してください[{ "serverName": "github" }]
allowManagedHooksOnly(Managed 設定のみ)managed hooks、SDK hooks、および managed 設定 enabledPlugins で強制的に有効にされたプラグインからの hooks のみが読み込まれます。ユーザー、プロジェクト、およびその他すべてのプラグイン hooks はブロックされます。Hook 構成を参照してくださいtrue
allowManagedMcpServersOnly(Managed 設定のみ)managed 設定からの allowedMcpServers のみが尊重されます。deniedMcpServers はすべてのソースからマージされます。ユーザーは引き続き MCP サーバーを追加できますが、管理者定義のホワイトリストのみが適用されます。Managed MCP 構成を参照してくださいtrue
allowManagedPermissionRulesOnly(Managed 設定のみ)ユーザーおよびプロジェクト設定が allowask、または deny 権限ルールを定義するのを防止します。managed 設定のルールのみが適用されます。Managed のみの設定を参照してくださいtrue
alwaysThinkingEnabledすべてのセッションに対してデフォルトで拡張思考を有効にします。通常は直接編集するのではなく /config コマンドを通じて構成されますtrue
apiKeyHelper/bin/sh で実行される認証値を生成するカスタムスクリプト。この値は、モデルリクエストの X-Api-Key および Authorization: Bearer ヘッダーとして送信されます/bin/generate_temp_api_key.sh
attributiongit コミットとプルリクエストの属性をカスタマイズします。属性設定を参照してください{"commit": "🤖 Generated with Claude Code", "pr": ""}
autoMemoryDirectory自動メモリストレージ用のカスタムディレクトリ。~/ 展開パスを受け入れます。プロジェクト設定(.claude/settings.json)では受け入れられません。共有リポジトリがメモリ書き込みを機密の場所にリダイレクトするのを防ぐため。ポリシー、ローカル、およびユーザー設定から受け入れられます"~/my-memory-dir"
autoMode自動モード分類器がブロックおよび許可するものをカスタマイズします。environmentallow、および soft_deny 配列の散文ルールを含みます。自動モード分類器を構成を参照してください。共有プロジェクト設定から読み込まれません{"environment": ["Trusted repo: github.example.com/acme"]}
autoUpdatesChannel更新に従うリリースチャネル。約 1 週間古いバージョンで、大きな回帰のあるバージョンをスキップする "stable" を使用するか、最新リリースの "latest"(デフォルト)を使用します"stable"
availableModels/model--model、Config ツール、または ANTHROPIC_MODEL を通じてユーザーが選択できるモデルを制限します。デフォルトオプションには影響しません。モデル選択を制限を参照してください["sonnet", "haiku"]
awsAuthRefresh.aws ディレクトリを変更するカスタムスクリプト(高度な認証情報構成を参照)aws sso login --profile myprofile
awsCredentialExportAWS 認証情報を含む JSON を出力するカスタムスクリプト(高度な認証情報構成を参照)/bin/generate_aws_grant.sh
blockedMarketplaces(Managed 設定のみ)マーケットプレイスソースのブロックリスト。ブロックされたソースはダウンロード前にチェックされるため、ファイルシステムに触れることはありません。Managed マーケットプレイス制限を参照してください[{ "source": "github", "repo": "untrusted/plugins" }]
channelsEnabled(Managed 設定のみ)Team および Enterprise ユーザーに対してチャネルを許可します。未設定または false は、ユーザーが --channels に渡すものに関係なく、チャネルメッセージ配信をブロックしますtrue
cleanupPeriodDaysこの期間より長く非アクティブなセッションは起動時に削除されます(デフォルト:30 日、最小 1)。0 に設定するとバリデーションエラーで拒否されます。また、起動時に孤立した subagent worktreesの自動削除の年齢カットオフも制御します。トランスクリプト書き込みを完全に無効にするには、CLAUDE_CODE_SKIP_PROMPT_HISTORY環境変数を設定するか、非インタラクティブモード(-p)で --no-session-persistence フラグまたは persistSession: false SDK オプションを使用します。20
companyAnnouncements起動時にユーザーに表示するアナウンス。複数のアナウンスが提供される場合、ランダムにサイクルされます。["Welcome to Acme Corp! Review our code guidelines at docs.acme.com"]
defaultShell入力ボックス ! コマンドのデフォルトシェル。"bash"(デフォルト)または "powershell" を受け入れます。"powershell" を設定すると、インタラクティブ ! コマンドが Windows 上の PowerShell を通じてルーティングされます。CLAUDE_CODE_USE_POWERSHELL_TOOL=1 が必要です。PowerShell ツールを参照してください"powershell"
deniedMcpServersmanaged-settings.json で設定されている場合、明示的にブロックされた MCP サーバーの拒否リスト。managed サーバーを含むすべてのスコープに適用されます。拒否リストがホワイトリストよりも優先されます。Managed MCP 構成を参照してください[{ "serverName": "filesystem" }]
disableAllHooksすべての hooks とカスタム ステータスラインを無効にしますtrue
disableAutoMode自動モードの有効化を防ぐために "disable" に設定します。Shift+Tab サイクルから auto を削除し、起動時に --permission-mode auto を拒否します。managed 設定で最も役立ちます。ユーザーはこれをオーバーライドできません"disable"
disableDeepLinkRegistrationClaude Code が起動時にオペレーティングシステムで claude-cli:// プロトコルハンドラーを登録するのを防ぐために "disable" に設定します。ディープリンクを使用すると、外部ツールは claude-cli://open?q=... を通じて事前入力されたプロンプトで Claude Code セッションを開くことができます。q パラメータは URL エンコードされた改行(%0A)を使用した複数行プロンプトをサポートしています。プロトコルハンドラー登録が制限されているか、別途管理されている環境で役立ちます"disable"
disabledMcpjsonServers.mcp.json ファイルから拒否する特定の MCP サーバーのリスト["filesystem"]
disableSkillShellExecutionskills およびユーザー、プロジェクト、プラグイン、または追加ディレクトリソースからのカスタムコマンド内の !`...` および ```! ブロックのインラインシェル実行を無効にします。コマンドは実行される代わりに [shell command execution disabled by policy] に置き換えられます。バンドルされた skills および managed skills は影響を受けません。managed 設定で最も役立ちます。ユーザーはこれをオーバーライドできませんtrue
effortLevel努力レベルをセッション全体で永続化します。"low""medium""high"、または "xhigh" を受け入れます。これらの値のいずれかで /effort を実行すると自動的に書き込まれます。努力レベルを調整でサポートされているモデルを参照してください"xhigh"
enableAllProjectMcpServersプロジェクト .mcp.json ファイルで定義されたすべての MCP サーバーを自動的に承認しますtrue
enabledMcpjsonServers.mcp.json ファイルから承認する特定の MCP サーバーのリスト["memory", "github"]
envすべてのセッションに適用される環境変数{"FOO": "bar"}
fastModePerSessionOptIntrue の場合、高速モードはセッション全体で永続化されません。各セッションは高速モードがオフで開始され、ユーザーが /fast で有効にする必要があります。ユーザーの高速モード設定は引き続き保存されます。セッションごとのオプトインを要求を参照してくださいtrue
feedbackSurveyRateセッション品質調査が適格な場合に表示される確率(0~1)。完全に抑制するには 0 に設定します。Bedrock、Vertex、または Foundry を使用する場合に役立ちます。デフォルトのサンプルレートは適用されません0.05
fileSuggestion@ ファイルオートコンプリート用のカスタムスクリプトを構成します。ファイル提案設定を参照してください{"type": "command", "command": "~/.claude/file-suggestion.sh"}
forceLoginMethodclaudeai を使用して Claude.ai アカウントへのログインを制限するか、console を使用して Claude Console(API 使用量請求)アカウントへのログインを制限しますclaudeai
forceLoginOrgUUIDログインが特定の組織に属することを要求します。単一の UUID 文字列を受け入れます。これはログイン中に自動的にその組織を事前選択するか、リストされた組織のいずれかが受け入れられる UUID の配列を受け入れます。事前選択なし。managed 設定で設定されている場合、認証されたアカウントがリストされた組織に属していない場合、ログインは失敗します。空配列は失敗して閉じられ、ログインを設定ミスメッセージでブロックします"xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" または ["xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyyyyyyy"]
forceRemoteSettingsRefresh(Managed 設定のみ)リモート managed 設定がサーバーから新しく取得されるまで CLI スタートアップをブロックします。フェッチが失敗した場合、キャッシュされた設定または設定なしで続行するのではなく、CLI は終了します。設定されていない場合、スタートアップはリモート設定を待たずに続行します。fail-closed 強制を参照してくださいtrue
hooksライフサイクルイベントで実行するカスタムコマンドを構成します。形式については hooks ドキュメントを参照してくださいhooksを参照
httpHookAllowedEnvVarsHTTP hooks がヘッダーに補間できる環境変数名のホワイトリスト。設定されている場合、各 hook の有効な allowedEnvVars はこのリストとの交差です。未定義 = 制限なし。設定ソース全体で配列がマージされます。Hook 構成を参照してください["MY_TOKEN", "HOOK_SECRET"]
includeCoAuthoredBy非推奨:代わりに attribution を使用してください。git コミットとプルリクエストに co-authored-by Claude バイラインを含めるかどうか(デフォルト:truefalse
includeGitInstructionsClaude のシステムプロンプトに組み込みコミットおよび PR ワークフロー命令と git ステータススナップショットを含めます(デフォルト:true)。たとえば、独自の git ワークフロースキルを使用する場合は、これらの命令を削除するために false に設定します。CLAUDE_CODE_DISABLE_GIT_INSTRUCTIONS 環境変数が設定されている場合、この設定よりも優先されますfalse
languageClaude の優先応答言語を構成します(例:"japanese""spanish""french")。Claude はデフォルトでこの言語で応答します。また、音声ディクテーション言語も設定します"japanese"
minimumVersion自動アップデーターが特定のバージョン以下にダウングレードするのを防止します。安定チャネルに切り替えて、安定版が追いつくまで現在のバージョンに留まることを選択するときに自動的に設定されます。autoUpdatesChannel で使用されます"2.1.85"
modelClaude Code に使用するデフォルトモデルをオーバーライドします"claude-sonnet-4-6"
modelOverridesAnthropic モデル ID を Bedrock 推論プロファイル ARN などのプロバイダー固有のモデル ID にマップします。各モデルピッカーエントリは、プロバイダー API を呼び出すときにマップされた値を使用します。バージョンごとにモデル ID をオーバーライドを参照してください{"claude-opus-4-6": "arn:aws:bedrock:..."}
otelHeadersHelper動的 OpenTelemetry ヘッダーを生成するスクリプト。起動時および定期的に実行されます(動的ヘッダーを参照)/bin/generate_otel_headers.sh
outputStyleシステムプロンプトを調整するための出力スタイルを構成します。出力スタイルドキュメントを参照してください"Explanatory"
permissions権限の構造については、以下の表を参照してください。
plansDirectoryプランファイルが保存される場所をカスタマイズします。パスはプロジェクトルートに相対的です。デフォルト:~/.claude/plans"./plans"
pluginTrustMessage(Managed 設定のみ)インストール前に表示されるプラグイン信頼警告に追加されるカスタムメッセージ。これを使用して、組織固有のコンテキストを追加します。たとえば、内部マーケットプレイスからのプラグインが検証されていることを確認します。"All plugins from our marketplace are approved by IT"
prefersReducedMotionアクセシビリティのために UI アニメーション(スピナー、シマー、フラッシュエフェクト)を削減または無効にしますtrue
respectGitignore@ ファイルピッカーが .gitignore パターンを尊重するかどうかを制御します。true(デフォルト)の場合、.gitignore パターンに一致するファイルは提案から除外されますfalse
showClearContextOnPlanAcceptプラン受け入れ画面に「コンテキストをクリア」オプションを表示します。デフォルトは false です。true に設定してオプションを復元しますtrue
showThinkingSummaries拡張思考サマリーをインタラクティブセッションに表示します。未設定または false(インタラクティブモードのデフォルト)の場合、思考ブロックは API によって編集され、折りたたまれたスタブとして表示されます。編集は表示内容のみを変更し、モデルが生成するものは変更しません:思考支出を削減するには、予算を低下させるか思考を無効にする代わりに。非インタラクティブモード(-p)と SDK 呼び出し元は、この設定に関係なく常にサマリーを受け取りますtrue
spinnerTipsEnabledClaude が作業中にスピナーにヒントを表示します。ヒントを無効にするには false に設定します(デフォルト:truefalse
spinnerTipsOverrideスピナーヒントをカスタム文字列でオーバーライドします。tips:ヒント文字列の配列。excludeDefaulttrue の場合、カスタムヒントのみを表示します。false または不在の場合、カスタムヒントは組み込みヒントとマージされます{ "excludeDefault": true, "tips": ["Use our internal tool X"] }
spinnerVerbsスピナーとターン期間メッセージに表示されるアクション動詞をカスタマイズします。mode"replace" に設定して動詞のみを使用するか、"append" に設定してデフォルトに追加します{"mode": "append", "verbs": ["Pondering", "Crafting"]}
statusLineコンテキストを表示するカスタムステータスラインを構成します。statusLine ドキュメントを参照してください{"type": "command", "command": "~/.claude/statusline.sh"}
strictKnownMarketplacesmanaged-settings.json で設定されている場合、ユーザーが追加できるプラグインマーケットプレイスのホワイトリスト。未定義 = 制限なし、空配列 = ロックダウン。マーケットプレイス追加のみに適用されます。Managed マーケットプレイス制限を参照してください[{ "source": "github", "repo": "acme-corp/plugins" }]
useAutoModeDuringPlanプラン モードが自動モードが利用可能な場合に自動モードセマンティクスを使用するかどうか。デフォルト:true。共有プロジェクト設定から読み込まれません。/config に「プラン中に自動モードを使用」として表示されますfalse
viewMode起動時のデフォルトトランスクリプトビューモード:"default""verbose"、または "focus"。設定されている場合、スティッキー Ctrl+O 選択をオーバーライドします"verbose"
voiceEnabledプッシュトゥトーク音声ディクテーションを有効にします。/voice を実行すると自動的に書き込まれます。Claude.ai アカウントが必要ですtrue

グローバル構成設定

これらの設定は settings.json ではなく ~/.claude.json に保存されます。これらを settings.json に追加すると、スキーマ検証エラーがトリガーされます。
キー説明
autoConnectIdeClaude Code が外部ターミナルから起動するときに、実行中の IDE に自動的に接続します。デフォルト:false。VS Code または JetBrains ターミナルの外で実行する場合、/config に**IDE に自動接続(外部ターミナル)**として表示されますtrue
autoInstallIdeExtensionVS Code ターミナルから実行するときに Claude Code IDE 拡張機能を自動的にインストールします。デフォルト:true。VS Code または JetBrains ターミナル内で実行する場合、/configIDE 拡張機能を自動インストールとして表示されます。CLAUDE_CODE_IDE_SKIP_AUTO_INSTALL環境変数を設定することもできますfalse
editorMode入力プロンプトのキーバインディングモード:"normal" または "vim"。デフォルト:"normal"/configエディターモードとして表示されます"vim"
showTurnDurationレスポンス後のターン期間メッセージを表示します(例:「Cooked for 1m 6s」)。デフォルト:true/configターン期間を表示として表示されますfalse
terminalProgressBarEnabledサポートされているターミナルでターミナル進行状況バーを表示します:ConEmu、Ghostty 1.2.0 以降、および iTerm2 3.6.6 以降。デフォルト:true/configターミナル進行状況バーとして表示されますfalse
teammateModeエージェントチームチームメイトの表示方法:auto(tmux または iTerm2 で分割ペインを選択、それ以外の場合はインプロセス)、in-process、または tmux表示モードを選択を参照してください"in-process"

Worktree 設定

--worktree が git worktrees を作成および管理する方法を構成します。これらの設定を使用して、大規模なモノレポのディスク使用量とスタートアップ時間を削減します。
キー説明
worktree.symlinkDirectoriesメインリポジトリから各 worktree にシンボリックリンクするディレクトリ。ディスク上の大規模なディレクトリの重複を避けるため。デフォルトではディレクトリはシンボリックリンクされません["node_modules", ".cache"]
worktree.sparsePathsgit sparse-checkout(cone モード)を通じて各 worktree でチェックアウトするディレクトリ。リストされたパスのみがディスクに書き込まれます。大規模なモノレポではより高速です["packages/my-app", "shared/utils"]
gitignored ファイル(.env など)を新しい worktrees にコピーするには、設定の代わりにプロジェクトルートの .worktreeinclude ファイルを使用します。

権限設定

キー説明
allowツール使用を許可する権限ルールの配列。パターンマッチングの詳細については、以下の権限ルール構文を参照してください[ "Bash(git diff *)" ]
askツール使用時に確認を求める権限ルールの配列。権限ルール構文を参照してください[ "Bash(git push *)" ]
denyツール使用を拒否する権限ルールの配列。これを使用して、機密ファイルを Claude Code アクセスから除外します。権限ルール構文Bash 権限制限を参照してください[ "WebFetch", "Bash(curl *)", "Read(./.env)", "Read(./secrets/**)" ]
additionalDirectoriesClaude がアクセスできる追加の作業ディレクトリ[ "../docs/" ]
defaultModeClaude Code を開くときのデフォルト権限モード。有効な値:defaultacceptEditsplanautodontAskbypassPermissions--permission-mode CLI フラグは単一セッションのこの設定をオーバーライドします"acceptEdits"
disableBypassPermissionsMode"disable" に設定して bypassPermissions モードの有効化を防止します。これにより --dangerously-skip-permissions フラグが無効になります。通常は managed 設定に配置されます。ユーザーはこれをオーバーライドできません"disable"
skipDangerousModePermissionPrompt--dangerously-skip-permissions または defaultMode: "bypassPermissions" を通じてバイパス権限モードに入る前に表示される確認プロンプトをスキップします。信頼されていないリポジトリがプロンプトを自動バイパスするのを防ぐため、プロジェクト設定(.claude/settings.json)で設定されている場合は無視されますtrue

権限ルール構文

権限ルールは Tool または Tool(specifier) の形式に従います。ルールは順序で評価されます:最初に拒否ルール、次に ask、次に allow。最初に一致するルールが優先されます。 クイック例:
ルール効果
Bashすべての Bash コマンドに一致
Bash(npm run *)npm run で始まるコマンドに一致
Read(./.env).env ファイルの読み取りに一致
WebFetch(domain:example.com)example.com へのフェッチリクエストに一致
ワイルドカード動作、Read、Edit、WebFetch、MCP、および Agent ルール用のツール固有パターン、および Bash パターンのセキュリティ制限を含む完全なルール構文リファレンスについては、権限ルール構文を参照してください。

サンドボックス設定

高度なサンドボックス動作を構成します。サンドボックスは bash コマンドをファイルシステムとネットワークから分離します。詳細については サンドボックスを参照してください。
キー説明
enabledbash サンドボックスを有効にします(macOS、Linux、WSL2)。デフォルト:falsetrue
failIfUnavailablesandbox.enabled が true だがサンドボックスが起動できない場合(依存関係の欠落、サポートされていないプラットフォーム、またはプラットフォーム制限)、起動時にエラーで終了します。false(デフォルト)の場合、警告が表示され、コマンドはサンドボックス化されずに実行されます。managed 設定デプロイメント用で、サンドボックスをハードゲートとして必要としますtrue
autoAllowBashIfSandboxedサンドボックス化されている場合、bash コマンドを自動承認します。デフォルト:truetrue
excludedCommandsサンドボックスの外で実行する必要があるコマンド["docker *"]
allowUnsandboxedCommandsdangerouslyDisableSandbox パラメータを通じてコマンドをサンドボックスの外で実行することを許可します。false に設定すると、dangerouslyDisableSandbox エスケープハッチが完全に無効になり、すべてのコマンドはサンドボックス化されるか excludedCommands に含まれる必要があります。厳密なサンドボックスを必要とするエンタープライズポリシーに役立ちます。デフォルト:truefalse
filesystem.allowWriteサンドボックス化されたコマンドが書き込みできる追加パス。配列はすべての設定スコープ全体でマージされます:ユーザー、プロジェクト、および managed パスが結合され、置き換えられません。Edit(...) allow 権限ルールからのパスともマージされます。以下のパスプレフィックスを参照してください。["/tmp/build", "~/.kube"]
filesystem.denyWriteサンドボックス化されたコマンドが書き込みできないパス。配列はすべての設定スコープ全体でマージされます。Edit(...) deny 権限ルールからのパスともマージされます。["/etc", "/usr/local/bin"]
filesystem.denyReadサンドボックス化されたコマンドが読み取りできないパス。配列はすべての設定スコープ全体でマージされます。Read(...) deny 権限ルールからのパスともマージされます。["~/.aws/credentials"]
filesystem.allowReaddenyRead 領域内での読み取りを再度許可するパス。denyRead よりも優先されます。配列はすべての設定スコープ全体でマージされます。これを使用してワークスペースのみの読み取りアクセスパターンを作成します。["."]
filesystem.allowManagedReadPathsOnly(Managed 設定のみ)managed 設定からの filesystem.allowRead パスのみが尊重されます。denyRead はすべてのソースからマージされます。デフォルト:falsetrue
network.allowUnixSockets(macOS のみ)サンドボックスでアクセス可能な Unix ソケットパス。Linux と WSL2 では無視されます。seccomp フィルターは socket(AF_UNIX, ...) 呼び出しをブロックできないため、代わりに allowAllUnixSockets を使用します。["~/.ssh/agent-socket"]
network.allowAllUnixSocketsサンドボックス内のすべての Unix ソケット接続を許可します。Linux と WSL2 ではこれが Unix ソケットを許可する唯一の方法です。seccomp フィルターをスキップするため、socket(AF_UNIX, ...) 呼び出しをブロックします。デフォルト:falsetrue
network.allowLocalBindinglocalhost ポートへのバインドを許可します(macOS のみ)。デフォルト:falsetrue
network.allowMachLookupサンドボックスが検索できる追加の XPC/Mach サービス名(macOS のみ)。プレフィックスマッチング用に単一の末尾 * をサポートします。iOS Simulator または Playwright などの XPC を通じて通信するツールに必要です。["com.apple.coresimulator.*"]
network.allowedDomainsアウトバウンドネットワークトラフィックを許可するドメインの配列。ワイルドカード(例:*.example.com)をサポートします。["github.com", "*.npmjs.org"]
network.allowManagedDomainsOnly(Managed 設定のみ)managed 設定からの allowedDomains および WebFetch(domain:...) allow ルールのみが尊重されます。ユーザー、プロジェクト、およびローカル設定からのドメインは無視されます。許可されていないドメインはユーザーにプロンプトを表示せずに自動的にブロックされます。拒否されたドメインはすべてのソースから引き続き尊重されます。デフォルト:falsetrue
network.httpProxyPort独自のプロキシを使用する場合に使用される HTTP プロキシポート。指定されていない場合、Claude は独自のプロキシを実行します。8080
network.socksProxyPort独自のプロキシを使用する場合に使用される SOCKS5 プロキシポート。指定されていない場合、Claude は独自のプロキシを実行します。8081
enableWeakerNestedSandbox非特権 Docker 環境用の弱いサンドボックスを有効にします(Linux と WSL2 のみ)。セキュリティを低下させます。 デフォルト:falsetrue
enableWeakerNetworkIsolation(macOS のみ)サンドボックス内のシステム TLS 信頼サービス(com.apple.trustd.agent)へのアクセスを許可します。httpProxyPort を MITM プロキシおよびカスタム CA と共に使用する場合、ghgcloudterraform などの Go ベースのツールが TLS 証明書を検証するために必要です。セキュリティを低下させます。データ流出の可能性のあるパスを開きます。デフォルト:falsetrue

サンドボックスパスプレフィックス

filesystem.allowWritefilesystem.denyWritefilesystem.denyRead、および filesystem.allowRead のパスは、これらのプレフィックスをサポートしています:
プレフィックス意味
/ファイルシステムルートからの絶対パス/tmp/build/tmp/build のままです
~/ホームディレクトリに相対的~/.kube$HOME/.kube になります
./ またはプレフィックスなしプロジェクト設定ではプロジェクトルートに相対的、またはユーザー設定では ~/.claude に相対的./output.claude/settings.json では <project-root>/output に解決されます
古い //path プレフィックスは絶対パスに対して引き続き機能します。以前に単一スラッシュ /path を使用してプロジェクト相対解決を期待していた場合は、./path に切り替えてください。この構文は Read および Edit 権限ルールと異なります。これは //path を絶対パスに、/path をプロジェクト相対に使用します。サンドボックスファイルシステムパスは標準的な規則を使用します:/tmp/build は絶対パスです。 構成例:
{
  "sandbox": {
    "enabled": true,
    "autoAllowBashIfSandboxed": true,
    "excludedCommands": ["docker *"],
    "filesystem": {
      "allowWrite": ["/tmp/build", "~/.kube"],
      "denyRead": ["~/.aws/credentials"]
    },
    "network": {
      "allowedDomains": ["github.com", "*.npmjs.org", "registry.yarnpkg.com"],
      "allowUnixSockets": [
        "/var/run/docker.sock"
      ],
      "allowLocalBinding": true
    }
  }
}
ファイルシステムとネットワーク制限は、一緒にマージされる 2 つの方法で構成できます:
  • sandbox.filesystem 設定(上記):OS レベルのサンドボックス境界でパスを制御します。これらの制限は、Claude のファイルツールだけでなく、すべてのサブプロセスコマンド(例:kubectlterraformnpm)に適用されます。
  • 権限ルールEdit allow/deny ルールを使用して Claude のファイルツールアクセスを制御し、Read deny ルールを使用して読み取りをブロックし、WebFetch allow/deny ルールを使用してネットワークドメインを制御します。これらのルールからのパスもサンドボックス構成にマージされます。

属性設定

Claude Code は git コミットとプルリクエストに属性を追加します。これらは個別に構成されます:
  • コミットはデフォルトでgit トレーラーCo-Authored-By など)を使用し、カスタマイズまたは無効にできます
  • プルリクエストの説明はプレーンテキストです
キー説明
commitgit コミットの属性(トレーラーを含む)。空の文字列はコミット属性を非表示にします
prプルリクエストの説明の属性。空の文字列はプルリクエスト属性を非表示にします
デフォルトコミット属性:
🤖 Generated with [Claude Code](https://claude.com/claude-code)

   Co-Authored-By: Claude Sonnet 4.6 <noreply@anthropic.com>
デフォルトプルリクエスト属性:
🤖 Generated with [Claude Code](https://claude.com/claude-code)
例:
{
  "attribution": {
    "commit": "Generated with AI\n\nCo-Authored-By: AI <ai@example.com>",
    "pr": ""
  }
}
attribution 設定は非推奨の includeCoAuthoredBy 設定よりも優先されます。すべての属性を非表示にするには、commitpr を空の文字列に設定します。

ファイル提案設定

@ ファイルパスオートコンプリート用のカスタムコマンドを構成します。組み込みファイル提案は高速ファイルシステムトラバーサルを使用しますが、大規模なモノレポは事前構築されたファイルインデックスやカスタムツールなどのプロジェクト固有のインデックスから利益を得る可能性があります。
{
  "fileSuggestion": {
    "type": "command",
    "command": "~/.claude/file-suggestion.sh"
  }
}
コマンドは hooksと同じ環境変数(CLAUDE_PROJECT_DIR を含む)で実行されます。query フィールドを含む JSON を stdin 経由で受け取ります:
{"query": "src/comp"}
stdout にニューラインで区切られたファイルパスを出力します(現在 15 に制限):
src/components/Button.tsx
src/components/Modal.tsx
src/components/Form.tsx
例:
#!/bin/bash
query=$(cat | jq -r '.query')
your-repo-file-index --query "$query" | head -20

Hook 構成

これらの設定は、どの hooks が実行を許可されるか、および HTTP hooks がアクセスできるものを制御します。allowManagedHooksOnly 設定は managed 設定でのみ構成できます。URL と環境変数ホワイトリストは任意の設定レベルで設定でき、ソース全体でマージされます。 allowManagedHooksOnlytrue の場合の動作:
  • Managed hooks と SDK hooks が読み込まれます
  • managed 設定 enabledPlugins で強制的に有効にされたプラグインからの Hooks が読み込まれます。これにより、管理者は組織マーケットプレイスを通じて検証済みの hooks を配布しながら、他のすべてをブロックできます。信頼は完全な plugin@marketplace ID によって付与されるため、別のマーケットプレイスからの同じ名前のプラグインはブロックされたままです
  • ユーザー hooks、プロジェクト hooks、およびその他すべてのプラグイン hooks はブロックされます
HTTP hook URL を制限: HTTP hooks がターゲットにできる URL を制限します。マッチングのワイルドカードとして * をサポートします。配列が定義されている場合、一致しない URL をターゲットにする HTTP hooks はサイレントにブロックされます。
{
  "allowedHttpHookUrls": ["https://hooks.example.com/*", "http://localhost:*"]
}
HTTP hook 環境変数を制限: HTTP hooks がヘッダー値に補間できる環境変数名を制限します。各 hook の有効な allowedEnvVars はこの設定との交差です。
{
  "httpHookAllowedEnvVars": ["MY_TOKEN", "HOOK_SECRET"]
}

設定の優先度

設定は優先度の順に適用されます。最高から最低:
  1. Managed 設定サーバー管理MDM/OS レベルのポリシー、または managed 設定
    • IT がサーバー配信、MDM 構成プロファイル、レジストリポリシー、または managed 設定ファイルを通じて展開するポリシー
    • コマンドラインの引数を含む他のレベルでオーバーライドできません
    • managed ティア内では、優先度は:サーバー管理 > MDM/OS レベルのポリシー > ファイルベース(managed-settings.d/*.json + managed-settings.json)> HKCU レジストリ(Windows のみ)です。1 つの managed ソースのみが使用されます。ソースはマージされません。ファイルベースティア内では、ドロップインファイルとベースファイルがマージされます。
  2. コマンドラインの引数
    • 特定のセッションの一時的なオーバーライド
  3. ローカルプロジェクト設定.claude/settings.local.json
    • 個人的なプロジェクト固有の設定
  4. 共有プロジェクト設定.claude/settings.json
    • ソース管理内のチーム共有プロジェクト設定
  5. ユーザー設定~/.claude/settings.json
    • 個人的なグローバル設定
この階層は、組織のポリシーが常に強制されながら、チームと個人がエクスペリエンスをカスタマイズできることを保証します。同じ優先度は、CLI から Claude Code を実行する場合、VS Code 拡張機能から実行する場合、または JetBrains IDEから実行する場合に適用されます。 たとえば、ユーザー設定が Bash(npm run *) を許可しているが、プロジェクトの共有設定がそれを拒否している場合、プロジェクト設定が優先され、コマンドはブロックされます。
配列設定はスコープ全体でマージされます。 同じ配列値の設定(sandbox.filesystem.allowWritepermissions.allow など)が複数のスコープに表示される場合、配列は連結および重複排除され、置き換えられません。これは、低優先度のスコープが高優先度のスコープで設定されたエントリをオーバーライドすることなくエントリを追加でき、その逆も同様です。たとえば、managed 設定が allowWrite["/opt/company-tools"] に設定し、ユーザーが ["~/.kube"] を追加する場合、両方のパスが最終構成に含まれます。

アクティブな設定を確認

Claude Code 内で /status を実行して、どの設定ソースがアクティブで、どこから来ているかを確認します。出力は、Enterprise managed settings (remote)Enterprise managed settings (plist)Enterprise managed settings (HKLM)、または Enterprise managed settings (file) などの出所を含む各構成レイヤー(managed、ユーザー、プロジェクト)を表示します。設定ファイルにエラーが含まれている場合、/status は問題を報告して修正できるようにします。

構成システムの重要なポイント

  • メモリファイル(CLAUDE.md:Claude が起動時に読み込む命令とコンテキストを含みます
  • 設定ファイル(JSON):権限、環境変数、およびツール動作を構成します
  • Skills/skill-name で呼び出すか、Claude によって自動的に読み込むことができるカスタムプロンプト
  • MCP サーバー:追加のツールと統合で Claude Code を拡張します
  • 優先度:高レベルの構成(Managed)が低レベルの構成(User/Project)をオーバーライドします
  • 継承:設定はマージされ、より具体的な設定がより広い設定に追加またはオーバーライドされます

システムプロンプト

Claude Code の内部システムプロンプトは公開されていません。カスタム命令を追加するには、CLAUDE.md ファイルまたは --append-system-prompt フラグを使用します。

機密ファイルを除外

API キー、シークレット、環境ファイルなどの機密情報を含むファイルへの Claude Code アクセスを防ぐには、.claude/settings.json ファイルの permissions.deny 設定を使用します:
{
  "permissions": {
    "deny": [
      "Read(./.env)",
      "Read(./.env.*)",
      "Read(./secrets/**)",
      "Read(./config/credentials.json)",
      "Read(./build)"
    ]
  }
}
これは非推奨の ignorePatterns 構成に置き換わります。これらのパターンに一致するファイルはファイル検出と検索結果から除外され、これらのファイルの読み取り操作は拒否されます。

Subagent 構成

Claude Code は、ユーザーレベルとプロジェクトレベルの両方で構成できるカスタム AI subagents をサポートしています。これらの subagents は YAML frontmatter を含む Markdown ファイルとして保存されます:
  • ユーザー subagents~/.claude/agents/ - すべてのプロジェクト全体で利用可能
  • プロジェクト subagents.claude/agents/ - プロジェクト固有で、チームと共有できます
Subagent ファイルは、カスタムプロンプトとツール権限を持つ特殊な AI アシスタントを定義します。subagents ドキュメントで subagents の作成と使用について詳しく学びます。

プラグイン構成

Claude Code は、skills、agents、hooks、および MCP サーバーで機能を拡張できるプラグインシステムをサポートしています。プラグインはマーケットプレイスを通じて配布され、ユーザーレベルとリポジトリレベルの両方で構成できます。

プラグイン設定

settings.json のプラグイン関連設定:
{
  "enabledPlugins": {
    "formatter@acme-tools": true,
    "deployer@acme-tools": true,
    "analyzer@security-plugins": false
  },
  "extraKnownMarketplaces": {
    "acme-tools": {
      "source": "github",
      "repo": "acme-corp/claude-plugins"
    }
  }
}

enabledPlugins

どのプラグインが有効かを制御します。形式:"plugin-name@marketplace-name": true/false スコープ
  • ユーザー設定~/.claude/settings.json):個人的なプラグイン設定
  • プロジェクト設定.claude/settings.json):チームと共有されるプロジェクト固有のプラグイン
  • ローカル設定.claude/settings.local.json):マシンごとのオーバーライド(コミットされない)
  • Managed 設定managed-settings.json):すべてのスコープでのインストールをブロックし、マーケットプレイスからプラグインを非表示にする組織全体のポリシーオーバーライド
{
  "enabledPlugins": {
    "code-formatter@team-tools": true,
    "deployment-tools@team-tools": true,
    "experimental-features@personal": false
  }
}

extraKnownMarketplaces

リポジトリで利用可能にする必要がある追加のマーケットプレイスを定義します。通常、リポジトリレベルの設定で使用され、チームメンバーが必要なプラグインソースにアクセスできることを確認します。 リポジトリが extraKnownMarketplaces を含む場合
  1. チームメンバーはフォルダを信頼するときにマーケットプレイスをインストールするよう求められます
  2. チームメンバーはそのマーケットプレイスからプラグインをインストールするよう求められます
  3. ユーザーは不要なマーケットプレイスまたはプラグインをスキップできます(ユーザー設定に保存)
  4. インストールは信頼境界を尊重し、明示的な同意が必要です
{
  "extraKnownMarketplaces": {
    "acme-tools": {
      "source": {
        "source": "github",
        "repo": "acme-corp/claude-plugins"
      }
    },
    "security-plugins": {
      "source": {
        "source": "git",
        "url": "https://git.example.com/security/plugins.git"
      }
    }
  }
}
マーケットプレイスソースタイプ
  • github:GitHub リポジトリ(repo を使用)
  • git:任意の git URL(url を使用)
  • directory:ローカルファイルシステムパス(開発のみ、path を使用)
  • hostPattern:マーケットプレイスホストに一致する正規表現パターン(hostPattern を使用)
  • settings:ホストされたリポジトリなしで settings.json に直接宣言されたインラインマーケットプレイス(nameplugins を使用)
source: 'settings' を使用して、ホストされたマーケットプレイスリポジトリをセットアップせずに、小規模なプラグインセットをインラインで宣言します。ここにリストされているプラグインは、GitHub または npm などの外部ソースを参照する必要があります。各プラグインを enabledPlugins で個別に有効にする必要があります。
{
  "extraKnownMarketplaces": {
    "team-tools": {
      "source": {
        "source": "settings",
        "name": "team-tools",
        "plugins": [
          {
            "name": "code-formatter",
            "source": {
              "source": "github",
              "repo": "acme-corp/code-formatter"
            }
          }
        ]
      }
    }
  }
}

strictKnownMarketplaces

Managed 設定のみ:ユーザーが追加できるプラグインマーケットプレイスを制御します。この設定は managed 設定でのみ構成でき、管理者にマーケットプレイスソースに対する厳密な制御を提供します。 Managed 設定ファイルの場所
  • macOS/Library/Application Support/ClaudeCode/managed-settings.json
  • Linux と WSL/etc/claude-code/managed-settings.json
  • WindowsC:\Program Files\ClaudeCode\managed-settings.json
主な特性
  • managed 設定(managed-settings.json)でのみ利用可能
  • ユーザーまたはプロジェクト設定でオーバーライドできません(最高優先度)
  • ネットワーク/ファイルシステム操作の前に強制されます(ブロックされたソースは実行されません)
  • hostPattern を除き、ソース仕様に対して完全一致を使用します。hostPattern は正規表現マッチングを使用します
ホワイトリスト動作
  • undefined(デフォルト):制限なし - ユーザーは任意のマーケットプレイスを追加できます
  • 空配列 []:完全ロックダウン - ユーザーは新しいマーケットプレイスを追加できません
  • ソースのリスト:ユーザーは正確に一致するマーケットプレイスのみを追加できます
サポートされているすべてのソースタイプ ホワイトリストは複数のマーケットプレイスソースタイプをサポートしています。ほとんどのソースは完全一致を使用しますが、hostPattern はマーケットプレイスホストに対して正規表現マッチングを使用します。
  1. GitHub リポジトリ
{ "source": "github", "repo": "acme-corp/approved-plugins" }
{ "source": "github", "repo": "acme-corp/security-tools", "ref": "v2.0" }
{ "source": "github", "repo": "acme-corp/plugins", "ref": "main", "path": "marketplace" }
フィールド:repo(必須)、ref(オプション:ブランチ/タグ/SHA)、path(オプション:サブディレクトリ)
  1. Git リポジトリ
{ "source": "git", "url": "https://gitlab.example.com/tools/plugins.git" }
{ "source": "git", "url": "https://bitbucket.org/acme-corp/plugins.git", "ref": "production" }
{ "source": "git", "url": "ssh://git@git.example.com/plugins.git", "ref": "v3.1", "path": "approved" }
フィールド:url(必須)、ref(オプション:ブランチ/タグ/SHA)、path(オプション:サブディレクトリ)
  1. URL ベースのマーケットプレイス
{ "source": "url", "url": "https://plugins.example.com/marketplace.json" }
{ "source": "url", "url": "https://cdn.example.com/marketplace.json", "headers": { "Authorization": "Bearer ${TOKEN}" } }
フィールド:url(必須)、headers(オプション:認証アクセス用の HTTP ヘッダー)
URL ベースのマーケットプレイスは marketplace.json ファイルのみをダウンロードします。サーバーからプラグインファイルをダウンロードしません。URL ベースのマーケットプレイス内のプラグインは、相対パスではなく外部ソース(GitHub、npm、または git URL)を使用する必要があります。相対パスを持つプラグインの場合は、代わりに Git ベースのマーケットプレイスを使用します。詳細については トラブルシューティングを参照してください。
  1. NPM パッケージ
{ "source": "npm", "package": "@acme-corp/claude-plugins" }
{ "source": "npm", "package": "@acme-corp/approved-marketplace" }
フィールド:package(必須、スコープ付きパッケージをサポート)
  1. ファイルパス
{ "source": "file", "path": "/usr/local/share/claude/acme-marketplace.json" }
{ "source": "file", "path": "/opt/acme-corp/plugins/marketplace.json" }
フィールド:path(必須:marketplace.json ファイルへの絶対パス)
  1. ディレクトリパス
{ "source": "directory", "path": "/usr/local/share/claude/acme-plugins" }
{ "source": "directory", "path": "/opt/acme-corp/approved-marketplaces" }
フィールド:path(必須:.claude-plugin/marketplace.json を含むディレクトリへの絶対パス)
  1. ホストパターンマッチング
{ "source": "hostPattern", "hostPattern": "^github\\.example\\.com$" }
{ "source": "hostPattern", "hostPattern": "^gitlab\\.internal\\.example\\.com$" }
フィールド:hostPattern(必須:マーケットプレイスホストに対してマッチする正規表現パターン) 各リポジトリを列挙することなく、特定のホストからすべてのマーケットプレイスを許可する場合は、ホストパターンマッチングを使用します。これは、開発者が独自のマーケットプレイスを作成する内部 GitHub Enterprise または GitLab サーバーを持つ組織に役立ちます。 ソースタイプ別のホスト抽出:
  • github:常に github.com に対してマッチ
  • git:URL からホスト名を抽出(HTTPS と SSH 形式の両方をサポート)
  • url:URL からホスト名を抽出
  • npmfiledirectory:ホストパターンマッチングではサポートされていません
構成例 例:特定のマーケットプレイスのみを許可:
{
  "strictKnownMarketplaces": [
    {
      "source": "github",
      "repo": "acme-corp/approved-plugins"
    },
    {
      "source": "github",
      "repo": "acme-corp/security-tools",
      "ref": "v2.0"
    },
    {
      "source": "url",
      "url": "https://plugins.example.com/marketplace.json"
    },
    {
      "source": "npm",
      "package": "@acme-corp/compliance-plugins"
    }
  ]
}
例 - すべてのマーケットプレイス追加を無効にする:
{
  "strictKnownMarketplaces": []
}
例:内部 git サーバーからすべてのマーケットプレイスを許可:
{
  "strictKnownMarketplaces": [
    {
      "source": "hostPattern",
      "hostPattern": "^github\\.example\\.com$"
    }
  ]
}
完全一致要件 マーケットプレイスソースはユーザーの追加を許可するために正確に一致する必要があります。git ベースのソース(githubgit)の場合、これはすべてのオプションフィールドを含みます:
  • repo または url は正確に一致する必要があります
  • ref フィールドは正確に一致する必要があります(または両方が未定義)
  • path フィールドは正確に一致する必要があります(または両方が未定義)
一致しないソースの例:
// これらは異なるソースです:
{ "source": "github", "repo": "acme-corp/plugins" }
{ "source": "github", "repo": "acme-corp/plugins", "ref": "main" }

// これらも異なります:
{ "source": "github", "repo": "acme-corp/plugins", "path": "marketplace" }
{ "source": "github", "repo": "acme-corp/plugins" }
extraKnownMarketplaces との比較
側面strictKnownMarketplacesextraKnownMarketplaces
目的組織ポリシーの強制チームの利便性
設定ファイルmanaged-settings.json のみ任意の設定ファイル
動作許可されていない追加をブロック不足しているマーケットプレイスを自動インストール
強制時期ネットワーク/ファイルシステム操作の前ユーザー信頼プロンプト後
オーバーライド可能いいえ(最高優先度)はい(高優先度設定による)
ソース形式直接ソースオブジェクトネストされたソースを持つ名前付きマーケットプレイス
ユースケースコンプライアンス、セキュリティ制限オンボーディング、標準化
形式の違い strictKnownMarketplaces は直接ソースオブジェクトを使用します:
{
  "strictKnownMarketplaces": [
    { "source": "github", "repo": "acme-corp/plugins" }
  ]
}
extraKnownMarketplaces は名前付きマーケットプレイスが必要です:
{
  "extraKnownMarketplaces": {
    "acme-tools": {
      "source": { "source": "github", "repo": "acme-corp/plugins" }
    }
  }
}
両方を一緒に使用 strictKnownMarketplaces はポリシーゲートです:ユーザーが追加できるものを制御しますが、マーケットプレイスを登録しません。マーケットプレイスを制限して事前登録するには、managed-settings.json で両方を設定します:
{
  "strictKnownMarketplaces": [
    { "source": "github", "repo": "acme-corp/plugins" }
  ],
  "extraKnownMarketplaces": {
    "acme-tools": {
      "source": { "source": "github", "repo": "acme-corp/plugins" }
    }
  }
}
strictKnownMarketplaces のみが設定されている場合、ユーザーは /plugin marketplace add を通じて許可されたマーケットプレイスを手動で追加できますが、自動的には利用できません。 重要な注意
  • 制限はネットワークリクエストまたはファイルシステム操作の前にチェックされます
  • ブロックされた場合、ユーザーはソースが managed ポリシーでブロックされていることを示す明確なエラーメッセージを表示します
  • 制限は新しいマーケットプレイスの追加にのみ適用されます。以前にインストールされたマーケットプレイスはアクセス可能なままです
  • Managed 設定は最高優先度を持ち、オーバーライドできません
ユーザー向けドキュメントについては、Managed マーケットプレイス制限を参照してください。

プラグインの管理

/plugin コマンドを使用してプラグインを対話的に管理します:
  • マーケットプレイスから利用可能なプラグインを参照
  • プラグインをインストール/アンインストール
  • プラグインを有効/無効にする
  • プラグインの詳細を表示(提供されるコマンド、エージェント、hooks)
  • マーケットプレイスを追加/削除
プラグインドキュメントでプラグインシステムについて詳しく学びます。

環境変数

環境変数を使用すると、設定ファイルを編集することなく Claude Code の動作を制御できます。任意の変数は、すべてのセッションに適用するか、チームにロールアウトするために settings.jsonenv キーで構成することもできます。 完全なリストについては、環境変数リファレンスを参照してください。

Claude が利用できるツール

Claude Code は、ファイルの読み取り、編集、検索、コマンド実行、および subagents のオーケストレーション用のツールセットにアクセスできます。ツール名は、権限ルールと hook マッチャーで使用する正確な文字列です。 完全なリストと Bash ツール動作の詳細については、ツールリファレンスを参照してください。

関連項目

  • 権限:権限システム、ルール構文、ツール固有パターン、および managed ポリシー
  • 認証:Claude Code へのユーザーアクセスをセットアップ
  • トラブルシューティング:一般的な構成の問題の解決策