Claude Codeの--dangerously-skip-permissionsをdevcontainerで安全に運用する

March 18, 2026

公式リポジトリに 参考実装 はあるがlast commitも古く、自分の dotfiles やツールチェインを載せたかったので結局自作する羽目に。

構成

.devcontainer/
  devcontainer.json          # GHCR イメージ参照 (任意リポジトリで利用可)
  Dockerfile                 # ツール群 + dotfiles を焼き込み
  init-firewall.sh           # iptables + ipset によるネットワーク制限
  refresh-firewall.sh        # ipset エントリの定期リフレッシュ (cron)
  setup-claude.sh            # postStartCommand: dotfiles 展開 + settings.json マージ
  mise.toml                  # devcontainer 用ツール定義 (mise install で適用)

.github/workflows/
  devcontainer.yml           # master push 時に GHCR へ自動ビルド
graph TD
  A[Push to master]
  subgraph github actions
    A --> B[on: push: branches: master]
    B --> C[Build Docker image]
    C --> D[Push to GHCR]
  end
  E[devcontainer.json<br>references GHCR image] --> F[devcontainer up<br>on any repo]
  D -.-> |docker pull| F
  F --> G[postStartCommand]
  subgraph container [Inside devcontainer]
    G --> H[setup-claude.sh<br>symlink dotfiles +<br>merge settings.json]
    G --> I[init-firewall.sh<br>iptables + ipset]
    I --> K[refresh-firewall.sh<br>resolve domains + cron]
    H --> J[Claude Code<br>--dangerously-skip-permissions]
    K --> J
  end

Dockerfile

ベースは ubuntu:24.04

CLI ツール群

ツール管理は mise。devcontainer 用に軽量化した .devcontainer/mise.toml をイメージ内にコピーし、mise install で一括インストール。

[tools]
node = "latest"
neovim = "latest"
ripgrep = "latest"
fzf = "latest"
fd = "10.3"
bat = "latest"
eza = "latest"
gh = "latest"
jq = "latest"
RUN curl https://mise.run | sh
COPY --chown=ubuntu:ubuntu .devcontainer/mise.toml /home/ubuntu/.config/mise/config.toml
ENV MISE_YES=1
RUN mise install && mise cache clear && rm -rf /home/ubuntu/.local/share/mise/downloads

言語ランタイム

ランタイム 備考
Node.js mise 経由 (latest)
Rust INSTALL_RUST=true で有効化 (ARG で制御)

Go や Bun はホスト側では使うが devcontainer には含めていない。必要なプロジェクトでは FIREWALL_EXTRA_DOMAINS と合わせて追加する想定。

ユーザーセットアップ

Ubuntu 24.04 にはデフォルトで ubuntu ユーザー (UID 1000) が存在するため、そのまま利用する。シェルだけ zsh に変更。

RUN chsh -s /bin/zsh ubuntu

その他

tmux – v3.6a を使いたくてソースからビルド。マルチステージビルドでちょい軽量化。

FROM ubuntu:24.04 AS tmux-builder
# build-essential, libevent-dev, ncurses-dev ...
RUN ./configure --prefix=/usr/local && make -j"$(nproc)" && make install

FROM ubuntu:24.04
COPY --from=tmux-builder /usr/local/bin/tmux /usr/local/bin/tmux

Claude Code 本体 – 公式インストーラ (claude.ai/install.sh) で。

ARG CLAUDE_CODE_VERSION=latest
RUN curl -fsSL https://claude.ai/install.sh | bash -s -- ${CLAUDE_CODE_VERSION}

dotfiles – 最低限 dotfiles の claude/ ディレクトリ (CLAUDE.md、hooks、rules、skills、settings.json、statusline など) と .gitignore_global をイメージに含める。

COPY --chown=ubuntu:ubuntu claude/ /home/ubuntu/claude/
COPY --chown=ubuntu:ubuntu .gitignore_global /home/ubuntu/.gitignore_global

先にイメージ内に展開しておき、postStartCommand~/.claude/ にシンボリックリンクを張る。~/.claude は bind mount するため。

処理順は bind mount > postStartCommand なので永続化の恩恵を受けつつ、使い慣れた設定を注入。

mise – 最低限のツールセットを雑に配備。devcontainer 用に用意。

PATH にはシム (/home/ubuntu/.local/share/mise/shims) を通しているため、コンテナ内のどこからでもバージョン固定されたツールが使える。

ファイアウォール

申し訳程度の init-firewall.shpostStartCommand で毎回実行。

流れ

  1. Docker の DNS ルール (127.0.0.11) を退避してから iptables をフラッシュ
  2. DNS (udp/53)、SSH、localhost を許可
  3. ipset で許可 IP セットを構築 (timeout 付き、デフォルト 3600 秒)
  4. refresh-firewall.sh でドメイン解決し ipset にエントリ投入
  5. cron で refresh-firewall.sh --quiet を定期実行 (デフォルト 30 分間隔)
  6. ホストネットワーク (ip route から自動検出) を許可
  7. OUTPUT チェインを DROP に設定し、許可セットに一致するものだけ ACCEPT

DNS 解決のロジックは refresh-firewall.sh に分離。GitHub の IP レンジは api.github.com/meta から動的に取得し、aggregate で CIDR を集約してから ipset に投入。静的ドメインは dig で A レコードを引いて IP を追加。

ipset エントリには timeout を設定しており、cron で定期的に再解決することで IP の変更にも追従する。FIREWALL_REFRESH_INTERVAL で cron の間隔、FIREWALL_IPSET_TIMEOUT で ipset エントリの有効期間をそれぞれ制御可能。

許可対象

いまんとこデフォルトで通してるのは

  • GitHub (web, API, git) – IP レンジは動的取得
  • npm registry
  • Anthropic API
  • PyPI
  • Go module proxy, Rust crates
  • MCP サーバー (AWS docs, grep.app)
  • VS Code 関連
  • storage.googleapis.com

など。

個人であれこれやってる都合上わりと幅広く許可せざるを得ず、いまんとこあんま意味ない。土台作り程度の認識。

仕事で使うときはもうちょっと絞るか用途ごとに切り替えないとだめ。

拡張

プロジェクト固有のドメインは環境変数で追加。

"containerEnv": {
  "FIREWALL_EXTRA_DOMAINS": "api.example.com,cdn.example.com"
}

permissive モード

FIREWALL_MODE=permissive にすると、ブロックせずログだけ記録する。必要なドメインを特定してから strict に切り替える運用向け。

# ホスト側でログを確認
dmesg -T | grep 'FIREWALL-UNLISTED' | grep -oP 'DST=\K[0-9.]+' | sort -u | \
  while read -r ip; do
    domain=$(dig +short -x "$ip" 2>/dev/null | head -1)
    echo "$ip -> ${domain:-(unknown)}"
  done

当面は strict で。

定期リフレッシュ

DNS の解決結果は変わりうるので、init-firewall.sh が cron ジョブを登録して refresh-firewall.sh --quiet を定期実行する。

# cron 登録 (init-firewall.sh 内)
CRON_LINE="*/${REFRESH_INTERVAL} * * * * ... /usr/local/bin/refresh-firewall.sh --quiet 2>&1 | logger -t refresh-firewall"

ログは logger 経由で syslog に流れる。

検証

一応スクリプト末尾で example.com へのアクセスがブロックされること、api.github.com にアクセスできることを毎回確認してる。どちらかが期待と異なれば exit 1 で失敗するので気づくっていう。

セットアップ詳細

setup-claude.shpostStartCommand で実行。

1. dotfiles のシンボリックリンク

イメージ内に置いた dotfiles (~/claude/) から ~/.claude/ にシンボリックリンクを張る。

for name in CLAUDE.md rules skills hooks keybindings.json statusline-command.sh .mcp.json; do
    ln -sfn "$SRC_DIR/$name" "$CLAUDE_DIR/$name"
done

ソース解決は2段階で、$HOME/claude (自前ビルドイメージ) がなければ /workspace/claude (ワークスペースに dotfiles リポジトリを直接マウントしたケース) にフォールバックする。

2. MCP

claude mcp add で user scope に登録。既に登録済みなら skip。

claude mcp add -s user -t http aws-docs https://knowledge-mcp.global.api.aws
claude mcp add -s user -t http grep-github https://mcp.grep.app

3. settings.json のマージ

ホスト側の settings.json--dangerously-skip-permissions で動かす関係でjq 使って permission 系のキーを除去してから、既存の settings.json (Claude Code がランタイムに書く分) と deep-merge する。

DESIRED_SETTINGS=$(jq 'del(.permissions, .sandbox, .skipDangerousModePermissionPrompt)' "$SRC_DIR/settings.json")
jq -s '.[0] * .[1]' "$CLAUDE_DIR/settings.json" <(echo "$DESIRED_SETTINGS") > "$CLAUDE_DIR/settings.json.tmp"

残すのは hooks (tmux ステータス連携、セッション要約など)、statusLine、env (CLAUDE_CODE_DISABLE_AUTO_MEMORY など)、LSP プラグイン設定。

4. オンボーディングスキップ

.claude.json を作成してウィザードをスキップ。

使い方

任意のリポジトリで以下のように使える。

cd ~/projects/target-repo
devcontainer up --workspace-folder . \
  --config ~/dotfiles/.devcontainer/devcontainer.json
devcontainer exec --workspace-folder . \
  env TMUX="$TMUX" TMUX_PANE="$TMUX_PANE" \
  claude --dangerously-skip-permissions

CI

.github/workflows/devcontainer.yml.devcontainer/**claude/**.gitignore_global.dockerignore の変更を検知して GHCR に push。mise.toml も .devcontainer/ 内に移動したため、ツール構成の変更も自然にトリガーされる。

アクションは commit hash で pin。Docker layer cache は GitHub Actions Cache (type=gha)。

mount 設計

"mounts": [
  "source=${localEnv:HOME}/.claude-devcontainer,target=/home/ubuntu/.claude,type=bind",
  "source=claude-bashhistory-${devcontainerId},target=/commandhistory,type=volume",
  "source=${localEnv:TMUX_TMPDIR:/tmp/tmux-1000},target=${localEnv:TMUX_TMPDIR:/tmp/tmux-1000},type=bind"
]
  • ~/.claude はホスト側の ~/.claude-devcontainer/ への bind mount。セッション履歴や認証トークンがコンテナ再作成で消えないようにする。initializeCommand でホスト側ディレクトリを自動作成するため初回の手動操作は不要
  • bash history は named volume で永続化
  • tmux ソケットディレクトリを bind mount し、ホスト側 tmux セッションのウィンドウ名やステータスをコンテナ内から操作する。これで聖徳太子を続行可能に

ワークスペースは consistency=delegated で bind mount。macOS の場合にファイル同期のオーバーヘッドを減らす。

おわり

--dangerously-skip-permissions をちゃんと使おうとするとネットワークとファイルシステム両方の配慮が要る。devcontainer はその箱としては若干気になるところはあるものの過不足はないんだろうな、という気持ち。もうちょっとメンテしやすいとうれしいが元がDockerなので仕方ない。。

シリーズ

#llm #docker #security #devops