𝕏 f B! L
案件・求人数 12,345
案件を探す(準備中) エージェントを探す(準備中) お役立ち情報 ログイン
案件・求人数 12,345
Google Antigravity Terminal Policies完全ガイド【安全なAI開発】

Google Antigravity Terminal Policies完全ガイド【安全なAI開発】

AntigravityTerminal PoliciesセキュリティAI開発
目次
⚡ 3秒でわかる!この記事のポイント
  • Terminal Policiesは3段階(Off/Auto/Turbo)でAIのターミナルアクセスを制御
  • Autoモードはホワイトリスト方式で安全なコマンドのみ自動実行、推奨設定
  • Turboモードはサンドボックス環境限定で全自動実行、CI/CDに最適

「AntigravityのTerminal Policiesって何が違うの?」「チーム開発で安全にAIを使わせたい」「CIパイプラインにAntigravityを組み込みたい」

Google AntigravityのTerminal Policiesは、AIエージェントがターミナルコマンドを実行する際の権限を3段階で制御する仕組みです。セキュリティと生産性のバランスを柔軟に調整でき、個人開発からエンタープライズまで対応しています。

この記事では、Google Antigravity完全攻略シリーズEp.54として、Terminal Policiesの詳細設定から実践的な運用方法までを解説します。

この記事でわかること
  • 3つのポリシーモードの違いと使い分け
  • Autoモードの安全/危険コマンド判定ロジック
  • チーム開発での運用ベストプラクティス
  • Claude Code / Codex CLIとの比較

Terminal Policiesとは?AI開発の安全性を確保する仕組み

Terminal Policiesの3段階モデル

なぜターミナルアクセスの制御が重要か

AIコーディングツールがターミナルコマンドを実行できるようになったことで、開発効率は劇的に向上しました。しかし同時に、以下のリスクが生まれています。

  • 意図しないファイル削除やシステム変更
  • 機密情報(環境変数、APIキー)の漏洩
  • 本番環境への誤操作
  • 悪意あるコマンドの実行

Gartnerの調査では、2026年にAIツール起因のインシデントが前年比3倍に増加すると予測されています。Terminal Policiesは、こうしたリスクを体系的に管理するための仕組みです。

Fractal Intelligenceとの連携

Terminal Policiesは、AntigravityのFractal Intelligence(段階的推論エンジン)と連携して動作します。Fractal Intelligenceがコマンドの意図とリスクを分析し、ポリシーに基づいて実行可否を判断します。

3つのポリシーモード詳細解説

Off:完全手動モード(セキュリティ最優先)

すべてのターミナルコマンドに対して、人間の承認を必要とするモードです。

# 設定方法
antigravity config set terminal.policy off

特徴:

  • 全コマンドに承認プロンプトが表示される
  • 最も安全だが、作業効率は最も低い
  • 本番環境の運用作業に推奨

推奨シーン:

  • プロダクション環境での作業
  • セキュリティ監査対応時
  • 初学者のトレーニング環境

Auto:安全コマンド自動実行(推奨設定)

ホワイトリストに基づいて、安全と判定されたコマンドのみを自動実行するモードです。

# 設定方法
antigravity config set terminal.policy auto

特徴:

  • 安全なコマンド(ls、cat、grep等)は自動実行
  • 危険なコマンド(rm、chmod、sudo等)は承認が必要
  • 日常開発での推奨設定

安全と判定されるコマンド例:

  • ファイル閲覧系: cat, less, head, tail, ls, find
  • テスト実行系: npm test, pytest, go test
  • ビルド系: npm run build, cargo build
  • Git読み取り系: git status, git log, git diff

承認が必要なコマンド例:

  • ファイル変更系: rm, mv, chmod, chown
  • システム変更系: sudo, systemctl, apt
  • Git書き込み系: git push, git reset --hard
  • ネットワーク系: curl -X POST, wget(一部)

Turbo:全自動モード(サンドボックス限定)

すべてのコマンドを承認なしで実行するモードです。必ずサンドボックス環境で使用してください。

# 設定方法(サンドボックス必須)
antigravity config set terminal.policy turbo
antigravity config set terminal.sandbox required

特徴:

  • 全コマンドが自動実行される
  • 最高の作業効率
  • サンドボックス外での使用は非推奨

推奨シーン:

  • CIパイプラインでの自動実行
  • 使い捨ての開発環境(Docker、Codespaces)
  • ベンチマーク・負荷テスト

Autoモードの安全/危険コマンド判定ロジック

ホワイトリスト方式の仕組み

Autoモードは、ホワイトリスト + AIリスク分析のハイブリッド方式でコマンドの安全性を判定します。

  1. 静的ホワイトリスト: 明示的に安全と定義されたコマンド
  2. AIリスク分析: Fractal Intelligenceがコマンドの意図を分析
  3. コンテキスト判断: 現在のディレクトリ、対象ファイル、パイプライン内の位置

カスタムルールの追加方法

プロジェクトの.antigravity/policies.yamlでカスタムルールを定義できます。

# .antigravity/policies.yaml
terminal:
  allow:
    - "docker compose *"
    - "terraform plan"
    - "kubectl get *"
  deny:
    - "terraform apply"
    - "kubectl delete *"
  require_approval:
    - "docker compose down"
    - "terraform destroy"

承認プロンプトのUX

危険なコマンドが検出された場合、以下のような承認プロンプトが表示されます。

⚠️  Terminal Policy: Approval Required
Command: rm -rf dist/
Risk: File deletion (non-recoverable)
Context: Build output directory

[A]pprove  [D]eny  [A]lways allow this pattern  [?] Explain

Antigravityのサンドボックスセキュリティと組み合わせることで、より堅牢な環境を構築できます。

チーム開発でのTerminal Policies運用

プロジェクト別のポリシー設定

チームリポジトリの.antigravity/ディレクトリに設定を配置することで、プロジェクト全体で統一されたポリシーを適用できます。

# .antigravity/team-policies.yaml
team:
  default_policy: auto
  roles:
    junior:
      policy: off  # 全コマンド承認制
    senior:
      policy: auto  # 標準のAutoモード
    ci:
      policy: turbo  # CI環境はTurbo
      sandbox: required

CIパイプラインでの活用(Turboモード)

GitHub ActionsやGitLab CIにAntigravityを組み込む場合は、Turboモードが最適です。

# .github/workflows/antigravity-review.yml
jobs:
  ai-review:
    runs-on: ubuntu-latest
    container:
      image: google/antigravity:latest
    steps:
      - uses: actions/checkout@v4
      - run: |
          antigravity config set terminal.policy turbo
          antigravity review --auto-fix

監査ログの確認方法

Terminal Policiesの実行ログは自動的に記録され、監査に活用できます。

# 直近の実行ログを確認
antigravity logs --terminal --last 24h

# 承認が必要だったコマンドのみ
antigravity logs --terminal --filter "status:approved,denied"

エンタープライズセキュリティガイドでも、組織レベルでのセキュリティ管理について詳しく解説しています。

Gemini 3.1 Pro × Terminal Policiesの実践例

インフラ構築の半自動化

Gemini 3.1 Proの強力な推論能力とTerminal Policiesを組み合わせることで、インフラ構築を安全に半自動化できます。

antigravity --model gemini-3.1-pro "Terraformで以下のインフラを構築して:
- VPC + サブネット
- ECS Fargate クラスタ
- ALB + ACM証明書
planまでは自動実行、applyは承認制で"

テスト実行とデプロイの段階的権限

開発 → テスト → ステージング → プロダクションと進むにつれて、ポリシーを段階的に厳しくする運用が推奨です。

環境ポリシー理由
ローカル開発Auto開発効率を優先
CI/テストTurbo(サンドボックス)自動テストの完全自動化
ステージングAuto(カスタムルール)本番に近い安全性
プロダクションOff全コマンド承認制

Claude Code Auto Mode / Codex CLIとの比較

機能Antigravity Terminal PoliciesClaude Code Auto ModeCodex CLI
段階数3段階(Off/Auto/Turbo)2段階(手動/Auto)3段階(suggest/auto/full-auto)
カスタムルールYAML定義可能AGENTS.mdconfig.yaml
チーム管理ロールベースなしなし
監査ログ内蔵Hooks経由なし
サンドボックス連携ネイティブDockerDocker

Antigravity入門ガイドと合わせて読むことで、基礎から理解できます。また、日本語ガイドでは日本語環境での設定方法を解説しています。

まとめ:ポリシー設計でAI開発の安全と効率を両立

Terminal Policiesは、「AIに何をさせて、何をさせないか」を体系的に管理するためのフレームワークです。

今日から始める3ステップ:

  1. antigravity config set terminal.policy auto でAutoモードを設定
  2. プロジェクトの.antigravity/policies.yamlでカスタムルールを定義
  3. チームメンバーのロールに応じたポリシーを設計する

SESエンジニアとして、AIツールのセキュリティ管理ができることは、高単価案件への強力な差別化要素です。ベストプラクティスも参考にしてください。

📚 Google Antigravity 完全攻略シリーズ

Antigravityの基礎から上級テクニックまで、体系的に学べるシリーズ記事を公開中。

シリーズ一覧を見る →

SES案件をお探しですか?

SES記事をもっと読む →
🏗️

SES BASE 編集長

SES業界歴10年以上のメンバーが在籍する編集チーム。SES企業での営業・エンジニア経験、フリーランス独立経験を持つメンバーが、業界のリアルな情報をお届けします。

📊 業界データに基づく記事制作 🔍 IPA・経済産業省データ参照 💼 SES実務経験者が執筆・監修