- Terminal Policiesは3段階(Off/Auto/Turbo)でAIのターミナルアクセスを制御
- Autoモードはホワイトリスト方式で安全なコマンドのみ自動実行、推奨設定
- Turboモードはサンドボックス環境限定で全自動実行、CI/CDに最適
「AntigravityのTerminal Policiesって何が違うの?」「チーム開発で安全にAIを使わせたい」「CIパイプラインにAntigravityを組み込みたい」
Google AntigravityのTerminal Policiesは、AIエージェントがターミナルコマンドを実行する際の権限を3段階で制御する仕組みです。セキュリティと生産性のバランスを柔軟に調整でき、個人開発からエンタープライズまで対応しています。
この記事では、Google Antigravity完全攻略シリーズEp.54として、Terminal Policiesの詳細設定から実践的な運用方法までを解説します。
- 3つのポリシーモードの違いと使い分け
- Autoモードの安全/危険コマンド判定ロジック
- チーム開発での運用ベストプラクティス
- Claude Code / Codex CLIとの比較
Terminal Policiesとは?AI開発の安全性を確保する仕組み

なぜターミナルアクセスの制御が重要か
AIコーディングツールがターミナルコマンドを実行できるようになったことで、開発効率は劇的に向上しました。しかし同時に、以下のリスクが生まれています。
- 意図しないファイル削除やシステム変更
- 機密情報(環境変数、APIキー)の漏洩
- 本番環境への誤操作
- 悪意あるコマンドの実行
Gartnerの調査では、2026年にAIツール起因のインシデントが前年比3倍に増加すると予測されています。Terminal Policiesは、こうしたリスクを体系的に管理するための仕組みです。
Fractal Intelligenceとの連携
Terminal Policiesは、AntigravityのFractal Intelligence(段階的推論エンジン)と連携して動作します。Fractal Intelligenceがコマンドの意図とリスクを分析し、ポリシーに基づいて実行可否を判断します。
3つのポリシーモード詳細解説
Off:完全手動モード(セキュリティ最優先)
すべてのターミナルコマンドに対して、人間の承認を必要とするモードです。
# 設定方法
antigravity config set terminal.policy off
特徴:
- 全コマンドに承認プロンプトが表示される
- 最も安全だが、作業効率は最も低い
- 本番環境の運用作業に推奨
推奨シーン:
- プロダクション環境での作業
- セキュリティ監査対応時
- 初学者のトレーニング環境
Auto:安全コマンド自動実行(推奨設定)
ホワイトリストに基づいて、安全と判定されたコマンドのみを自動実行するモードです。
# 設定方法
antigravity config set terminal.policy auto
特徴:
- 安全なコマンド(ls、cat、grep等)は自動実行
- 危険なコマンド(rm、chmod、sudo等)は承認が必要
- 日常開発での推奨設定
安全と判定されるコマンド例:
- ファイル閲覧系:
cat,less,head,tail,ls,find - テスト実行系:
npm test,pytest,go test - ビルド系:
npm run build,cargo build - Git読み取り系:
git status,git log,git diff
承認が必要なコマンド例:
- ファイル変更系:
rm,mv,chmod,chown - システム変更系:
sudo,systemctl,apt - Git書き込み系:
git push,git reset --hard - ネットワーク系:
curl -X POST,wget(一部)
Turbo:全自動モード(サンドボックス限定)
すべてのコマンドを承認なしで実行するモードです。必ずサンドボックス環境で使用してください。
# 設定方法(サンドボックス必須)
antigravity config set terminal.policy turbo
antigravity config set terminal.sandbox required
特徴:
- 全コマンドが自動実行される
- 最高の作業効率
- サンドボックス外での使用は非推奨
推奨シーン:
- CIパイプラインでの自動実行
- 使い捨ての開発環境(Docker、Codespaces)
- ベンチマーク・負荷テスト
Autoモードの安全/危険コマンド判定ロジック
ホワイトリスト方式の仕組み
Autoモードは、ホワイトリスト + AIリスク分析のハイブリッド方式でコマンドの安全性を判定します。
- 静的ホワイトリスト: 明示的に安全と定義されたコマンド
- AIリスク分析: Fractal Intelligenceがコマンドの意図を分析
- コンテキスト判断: 現在のディレクトリ、対象ファイル、パイプライン内の位置
カスタムルールの追加方法
プロジェクトの.antigravity/policies.yamlでカスタムルールを定義できます。
# .antigravity/policies.yaml
terminal:
allow:
- "docker compose *"
- "terraform plan"
- "kubectl get *"
deny:
- "terraform apply"
- "kubectl delete *"
require_approval:
- "docker compose down"
- "terraform destroy"
承認プロンプトのUX
危険なコマンドが検出された場合、以下のような承認プロンプトが表示されます。
⚠️ Terminal Policy: Approval Required
Command: rm -rf dist/
Risk: File deletion (non-recoverable)
Context: Build output directory
[A]pprove [D]eny [A]lways allow this pattern [?] Explain
Antigravityのサンドボックスセキュリティと組み合わせることで、より堅牢な環境を構築できます。
チーム開発でのTerminal Policies運用
プロジェクト別のポリシー設定
チームリポジトリの.antigravity/ディレクトリに設定を配置することで、プロジェクト全体で統一されたポリシーを適用できます。
# .antigravity/team-policies.yaml
team:
default_policy: auto
roles:
junior:
policy: off # 全コマンド承認制
senior:
policy: auto # 標準のAutoモード
ci:
policy: turbo # CI環境はTurbo
sandbox: required
CIパイプラインでの活用(Turboモード)
GitHub ActionsやGitLab CIにAntigravityを組み込む場合は、Turboモードが最適です。
# .github/workflows/antigravity-review.yml
jobs:
ai-review:
runs-on: ubuntu-latest
container:
image: google/antigravity:latest
steps:
- uses: actions/checkout@v4
- run: |
antigravity config set terminal.policy turbo
antigravity review --auto-fix
監査ログの確認方法
Terminal Policiesの実行ログは自動的に記録され、監査に活用できます。
# 直近の実行ログを確認
antigravity logs --terminal --last 24h
# 承認が必要だったコマンドのみ
antigravity logs --terminal --filter "status:approved,denied"
エンタープライズセキュリティガイドでも、組織レベルでのセキュリティ管理について詳しく解説しています。
Gemini 3.1 Pro × Terminal Policiesの実践例
インフラ構築の半自動化
Gemini 3.1 Proの強力な推論能力とTerminal Policiesを組み合わせることで、インフラ構築を安全に半自動化できます。
antigravity --model gemini-3.1-pro "Terraformで以下のインフラを構築して:
- VPC + サブネット
- ECS Fargate クラスタ
- ALB + ACM証明書
planまでは自動実行、applyは承認制で"
テスト実行とデプロイの段階的権限
開発 → テスト → ステージング → プロダクションと進むにつれて、ポリシーを段階的に厳しくする運用が推奨です。
| 環境 | ポリシー | 理由 |
|---|---|---|
| ローカル開発 | Auto | 開発効率を優先 |
| CI/テスト | Turbo(サンドボックス) | 自動テストの完全自動化 |
| ステージング | Auto(カスタムルール) | 本番に近い安全性 |
| プロダクション | Off | 全コマンド承認制 |
Claude Code Auto Mode / Codex CLIとの比較
| 機能 | Antigravity Terminal Policies | Claude Code Auto Mode | Codex CLI |
|---|---|---|---|
| 段階数 | 3段階(Off/Auto/Turbo) | 2段階(手動/Auto) | 3段階(suggest/auto/full-auto) |
| カスタムルール | YAML定義可能 | AGENTS.md | config.yaml |
| チーム管理 | ロールベース | なし | なし |
| 監査ログ | 内蔵 | Hooks経由 | なし |
| サンドボックス連携 | ネイティブ | Docker | Docker |
Antigravity入門ガイドと合わせて読むことで、基礎から理解できます。また、日本語ガイドでは日本語環境での設定方法を解説しています。
まとめ:ポリシー設計でAI開発の安全と効率を両立
Terminal Policiesは、「AIに何をさせて、何をさせないか」を体系的に管理するためのフレームワークです。
今日から始める3ステップ:
antigravity config set terminal.policy autoでAutoモードを設定- プロジェクトの
.antigravity/policies.yamlでカスタムルールを定義 - チームメンバーのロールに応じたポリシーを設計する
SESエンジニアとして、AIツールのセキュリティ管理ができることは、高単価案件への強力な差別化要素です。ベストプラクティスも参考にしてください。