Pular para o conteúdo principal

Documentation Index

Fetch the complete documentation index at: https://code.claude.com/docs/llms.txt

Use this file to discover all available pages before exploring further.

Isolar o Claude Code limita o que uma sessão pode ler, escrever e alcançar na rede. Isso é mais importante quando você deixa o Claude trabalhar com menos prompts de permissão, executá-lo sem supervisão ou apontá-lo para código que você não confia completamente. O Claude Code pode ser executado em vários tipos de ambientes isolados, variando de um sandbox leve por comando a uma máquina virtual completamente separada. Esta página cobre como:
  • Comparar as abordagens de isolamento disponíveis pelo que isolam, o que exigem e quanto esforço de configuração envolve
  • Escolher a abordagem que se adequa ao seu objetivo e modelo de ameaça
  • Começar com a abordagem que você escolheu, desde o sandbox Bash integrado até uma máquina virtual dedicada
  • Impor isolamento para cada desenvolvedor em sua organização
Para o modelo de segurança mais amplo, consulte Security. Para implantações do Agent SDK, consulte Secure deployment.

Compare sandboxing approaches

As duas primeiras abordagens na tabela abaixo são executadas no sistema operacional do host sem containers. O resto coloca o Claude Code dentro de um container ou máquina virtual.
ApproachWhat is isolatedRequires DockerSetup effort
Sandboxed Bash toolComandos Bash e seus processos filhosNãoMínimo no macOS; baixo no Linux e WSL2
Sandbox runtimeTodo o processo do Claude Code, incluindo ferramentas de arquivo, servidores MCP e hooksNãoBaixo
Dev containerAmbiente de desenvolvimento completoSimMédio
Custom containerAmbiente de desenvolvimento completoSimMédio a alto
Virtual machineSistema operacional completoNãoAlto
Claude Code on the webSistema operacional completo, hospedado pela AnthropicNãoNenhum; requer uma assinatura Claude e GitHub
A sandboxed Bash tool é integrada ao Claude Code e restringe apenas comandos Bash. As ferramentas de arquivo integradas, servidores MCP e hooks ainda são executados diretamente no seu host. Todas as outras abordagens na tabela colocam todo o processo do Claude Code dentro do limite de isolamento, portanto ferramentas de arquivo, servidores MCP e hooks também são restritos.
O isolamento sandbox reduz o impacto de uma violação, mas não elimina o risco. Qualquer abordagem que permita egresso de rede ainda pode vazar dados que o agente pode ler, e qualquer abordagem que monta seu diretório de projeto com permissão de escrita ainda pode modificar esse código. Revise as security limitations antes de confiar em um sandbox como um controle rígido.O isolamento também não muda o que é enviado para o modelo. Seus prompts e os arquivos que o Claude lê são transmitidos para a API Anthropic ou seu provedor configurado com ou sem um sandbox. Consulte Data usage para saber o que o Claude Code envia e como reduzi-lo.

Choose an approach

Combine seu objetivo com uma linha abaixo e leia a seção de detalhes que segue.
You want toStart with
Reduzir prompts de permissão durante o trabalho diário em sua própria máquinaA sandboxed Bash tool, ativada com /sandbox
Deixar o Claude trabalhar sem supervisão com --dangerously-skip-permissions ou modo automáticoO dev container pré-configurado, qualquer container ou VM, ou o sandbox runtime
Isolar servidores MCP e hooks bem como Bash, sem DockerO sandbox runtime
Trabalhar em um repositório não confiávelUma máquina virtual dedicada, ou Claude Code on the web se você tiver uma assinatura Claude e uma conta GitHub conectada
Padronizar um ambiente sandbox em toda uma equipeO dev container pré-configurado, copiado para seu repositório
Usar Claude Code de um dispositivo sem configuração localClaude Code on the web, que requer uma assinatura Claude e uma conta GitHub conectada
Exigir isolamento para cada desenvolvedor em sua organizaçãoEnforce isolation across an organization
Trabalhar em um host Windows nativoUm container ou VM, ou executar o sandbox Bash dentro do WSL2

How isolation relates to permission modes

Os Permission modes decidem se uma chamada de ferramenta é executada e se você é solicitado primeiro. O isolamento restringe o que um comando pode acessar uma vez que é executado. Os dois trabalham juntos: quando um modo de permissão permite que ações sejam executadas sem pedir a você, um limite de isolamento restringe o que essas ações podem alcançar. --dangerously-skip-permissions remove a revisão por ação completamente, portanto um limite de isolamento é a única coisa limitando o que o Claude pode fazer. Sempre execute-o dentro de um container, uma VM, ou o sandbox runtime, para que ferramentas de arquivo, servidores MCP e hooks também estejam dentro do limite. Auto mode substitui o prompt por um classificador que revisa ações e bloqueia aquelas que escalam além da solicitação, visam infraestrutura não reconhecida, ou parecem impulsionadas por conteúdo hostil que o Claude leu. O classificador é um controle por ação, não um limite de isolamento, portanto um limite de isolamento ainda adiciona defesa em profundidade para execuções sem supervisão, e não é necessário da forma que é para --dangerously-skip-permissions. A sandboxed Bash tool por si só restringe apenas Bash, portanto não é suficiente para execuções totalmente sem supervisão em nenhum dos modos. Você pode combinar abordagens: executar a sandboxed Bash tool dentro de um container ou VM oferece restrições de comando no nível do SO além do limite do ambiente externo. Para como o sandbox Bash em si interage com regras de permissão e modos, consulte How sandboxing relates to permissions and permission modes.

Sandboxed Bash tool

Esta opção não suporta Windows nativo. Em hosts Windows, use WSL2 ou uma das abordagens de container ou VM abaixo.
A sandboxed Bash tool é integrada ao Claude Code. Ela usa primitivos do sistema operacional para restringir o acesso ao sistema de arquivos e rede de cada comando Bash que o Claude executa: Seatbelt, o sandbox integrado do macOS, e bubblewrap no Linux e WSL2. Por padrão, permite escritas no diretório de trabalho e solicita a primeira vez que um comando precisa de um novo domínio de rede. Ative-a com o comando /sandbox. O guia Sandboxing cobre os modos de aprovação, o limite padrão, e como ampliá-lo ou estreitá-lo. O sandbox por comando não cobre tudo que é executado em uma sessão:
  • Outras built-in tools como Read, Edit e WebFetch são executadas dentro do processo do Claude Code e não geram código arbitrário. Permission rules para caminho ou domínio as controlam.
  • Servidores MCP e hooks são processos separados que são executados sem restrições no host.
Para colocar ferramentas integradas, servidores MCP e hooks todos atrás de um limite do SO, execute todo o processo do Claude Code dentro do sandbox runtime, do dev container, ou de um custom container.

Sandbox runtime

O pacote @anthropic-ai/sandbox-runtime envolve um processo inteiro no mesmo isolamento Seatbelt ou bubblewrap que o sandbox Bash integrado usa. Executar o Claude Code através dele restringe cada ferramenta, hook e servidor MCP na sessão, não apenas Bash. O runtime é uma visualização prévia de pesquisa beta, e seu formato de configuração pode mudar conforme o pacote evolui. O runtime nega todo acesso de escrita e rede por padrão, portanto configure-o antes de iniciar o Claude Code através dele. Em ~/.srt-settings.json, ou um arquivo que você passa com --settings, permita acesso de escrita a pelo menos seu diretório de projeto e caminhos de configuração do Claude Code ~/.claude e ~/.claude.json. Permita os domínios de rede que sua sessão precisa, incluindo api.anthropic.com ou o endpoint do seu provedor configurado. Consulte o README do pacote para o esquema de configuração completo. Uma vez que o arquivo de configurações está em vigor, inicie o Claude Code com npx e passe claude como o comando a envolver:
npx @anthropic-ai/sandbox-runtime claude
O Claude Code inicia dentro do sandbox com os limites de sistema de arquivos e rede que você configurou. O mesmo comando funciona para sandboxing de servidores MCP autônomos ou outros processos auxiliares.

Dev containers

Um dev container executa o Claude Code dentro de um container Docker que VS Code ou um editor compatível gerencia, com seu projeto montado. Você pode definir o seu próprio com um diretório .devcontainer/ em seu repositório. O repositório claude-code publica um example dev container com um firewall iptables padrão-negado como ponto de partida. Copie-o para seu repositório e ajuste a lista de permissões do firewall, imagem base e versão do Claude Code fixada para se adequar ao seu ambiente. Como o firewall bloqueia egresso não aprovado, uma configuração como esta suporta executar o Claude Code com --dangerously-skip-permissions para trabalho sem supervisão.

Custom container

Você pode executar o Claude Code em qualquer imagem de container Docker ou OCI com suas próprias políticas de rede, volumes montados e perfis seccomp. Este é o caminho mais comum para organizações com infraestrutura de container existente ou executores de CI. Vários serviços gerenciados de sandbox e execução remota podem hospedar o container para você. A mesma lista de verificação se aplica como para qualquer container que você opera: revise o que é montado com permissão de escrita, quais credenciais e tokens são alcançáveis dentro dele, e o que a política de egresso de rede permite. Você pode combinar o sandbox Bash integrado dentro do container para restrições por comando. Containers sem privilégios precisam da configuração nested-sandbox descrita em Sandboxing troubleshooting.

Virtual machine

Uma máquina virtual dedicada fornece a separação mais forte, com seu próprio kernel e, em implantações em nuvem ou microVM, seu próprio hardware virtualizado. As opções incluem instâncias em nuvem, hipervisores locais e microVMs como Firecracker. Use esta abordagem quando você está avaliando código não confiável, quando sua política de segurança exige separação no nível do kernel entre o agente e o host, ou quando nenhuma abordagem no nível do host atende aos seus requisitos de conformidade. O recurso sandboxes do Docker Desktop fornece uma microVM com seu próprio daemon Docker e sincronização de workspace, que pode executar o Claude Code em hosts que já têm o Docker Desktop.

Claude Code on the web

Claude Code on the web executa cada sessão em uma máquina virtual isolada e gerenciada pela Anthropic. Um proxy de rede impõe uma lista de permissões padrão, e um proxy separado mantém seu token GitHub fora do sandbox enquanto emite credenciais com escopo para acesso ao repositório dentro dele. Use esta abordagem quando você quer isolamento completo de VM sem provisionar infraestrutura você mesmo, ou quando você está delegando tarefas de um dispositivo que não tem um ambiente de desenvolvimento local. Requer uma assinatura Claude e uma conta GitHub conectada, e as sessões clonam seu repositório do GitHub. Consulte Claude Code on the web para disponibilidade de plano e opções de autenticação GitHub.

Enforce isolation across an organization

Desenvolvedores individuais podem optar por qualquer abordagem acima. O que uma organização pode impor, e com quais ferramentas, depende da abordagem:
  • Built-in Bash sandbox: a única abordagem que o Claude Code impõe a si mesmo. Entregue as chaves de configurações sandbox através de managed settings, seja como um arquivo gerenciado por seu MDM ou através de server-managed settings no Claude.ai. Consulte Enforce sandboxing with managed settings para as chaves a implantar e como impedir que desenvolvedores ampliem a política.
  • Dev containers: confirme o example dev container em seus repositórios para padronizar o ambiente em toda uma equipe. Esta é uma convenção em vez de um limite de imposição, porque o Claude Code não requer um container. Se os desenvolvedores não devem ser capazes de executar o Claude Code fora dele, imponha isso com as ferramentas de gerenciamento de dispositivos ou software allowlisting da sua organização.
  • Custom containers and VMs: distribua o Claude Code através da imagem aprovada e use as ferramentas de gerenciamento de dispositivos ou software allowlisting da sua organização para impedir a instalação fora dela.

See also

Estas páginas cobrem detalhes de configuração e política para as abordagens acima.
  • Sandboxing: configure a sandboxed Bash tool integrada
  • Dev container: o container de desenvolvimento Docker pré-configurado
  • Security: o modelo de segurança completo do Claude Code
  • Secure deployment: orientação de isolamento para aplicações do Agent SDK
  • Settings: todas as chaves de configuração de sandbox, incluindo entrega de configurações gerenciadas