). if (document.readyState === 'loading') { console.log('[terminal] DOM not ready yet — waiting for DOMContentLoaded'); document.addEventListener('DOMContentLoaded', initTerminal); } else { console.log('[terminal] DOM already ready — calling initTerminal immediately'); initTerminal(); }
Docker Sandboxes
試験運用中

ローカルのサンドボックスで、AIエージェントを安全に運用しましょう

安全かつ無人での実行が求められるClaude Code、Gemini CLI、Copilot CLI、Codex、OpenCode、KiroといったAIエージェント向けに、使い捨てで分離されたサンドボックスを提供します。
macOS
$ brew install docker/tap/sbx
Windows
> winget install Docker.sbx
Docker Sandboxes エージェント ワークスペース
実際に動いている様子をご覧ください

Sandboxesがどのように動くのか

エージェントがパッケージをインストールし、Dockerを実行し、設定を更新し、自律的にタスクを実行する様子をご覧ください。最後は、たった 1 つのコマンドでサンドボックスを削除できます。
Sandboxesのデモ
「Run Demo」をクリックして開始してください
グレー
今すぐ始める

数秒で始められます

macOS
$ brew install docker/tap/sbx
Windows
> winget install Docker.sbx
なぜサンドボックスなのか

エージェントが安全に作業を進められるよう、自律性を持たせましょう

エージェントは、自由度があるときにこそ最大の力を発揮します。Sandboxesを使えば、暴走を防ぎながらスピーディに動かせるため、スピードと安全性はもはやトレードオフではありません。

これらのコントロールをチーム全体に適用する必要がありますか?

専門家に相談する
資格

YOLOモードを、安全に。

各エージェントは専用のmicroVM内で実行され、開発環境とプロジェクトのワークスペースのみにアクセスが限定されます。エージェントはパッケージのインストール、ツールの利用、設定の変更に加え、自らDockerコンテナを起動することも可能です。ホスト環境には一切影響を与えません。手動承認や細かな監視も不要です。

柔軟にカスタマイズできる安全な実行環境

ネットワークやファイルシステムへのアクセス制御を定義できます。

MicroVMによる分離

ホストから明確に分離された強固なセキュリティ境界を実現します。

高速に起動し、簡単に破棄可能

デフォルトで使い捨て(エフェメラル)設計。VMよりも高速です。

エージェントもDockerを利用可能

エージェントはサンドボックス内でコンテナを実行できます。

実際の開発環境そのもの

パッケージのインストールやサービスの実行などを行い、無人で作業を進められます。

すべてのコーディングエージェントに対応する単一のサンドボックス

Claude Code、Gemini CLI、Copilot CLI、Codex、Kiro、OpenCode。

デフォルト –dangerously-skip-permissions 許可モードを安心してご利用ください。実際、これがデフォルト設定です。

主要なコーディングエージェントと連携

グレー

すべてのチームが、実務を担うAIエージェントのチームを持つ時代です。重要なのは、それを安全に実現できるかどうかです。NanoClawは、エージェントにセキュリティを委ねるのではなく、その周囲に堅牢な境界を設けるという原則のもとに設計されています。この分野において、Dockerは先を走っています。Docker Sandboxesは、その考え方をインフラレベルで実現したものです。セキュリティを損なうことなく、エージェントの価値を最大限に引き出すことができます。

ガブリエル・コーエン

ナノクローの創設者、ナノクロウ

Docker Sandboxは、エージェントが安全性を損なうことなく長期実行のタスクを自律的に行えるようにします。SandboxをWarpに統合し、開発者がエージェントをローカルでもクラウドでも自由に一貫した環境で運用できるようにできることを楽しみにしています。

ベン・ナヴェッタ

エンジニアリングリード、ワープ

よくある質問

よくある質問

AIコーディングエージェントのためのサンドボックスとは何ですか?

サンドボックスは、内部で動作するエージェントからファイルシステムやネットワークを保護する、microVMによって分離された環境です。

どのコーディングエージェントに対応していますか?

Claude Code、Gemini CLI、Copilot CLI、Codex、OpenCode、Kiroに標準で対応しています。独自のエージェントを利用することも可能です。

「YOLOモード」とは何を意味し、安全ですか?

YOLOモード(--dangerously-skip-permissions)は、承認プロンプトなしでエージェントに自律性を与えます。スピードを重視するうえで有効ですが、ガードレールがなければリスクも伴います。サンドボックスは、各エージェントを専用のmicroVMに隔離することで安全性を確保します。

サンドボックスはVMとどう違うのですか?

サンドボックスはmicroVM上で完全に分離された状態で動作し、VMのような大きなオーバーヘッドなしに高い分離性を実現します。これにより、追加のDockerコンテナの実行など、より高い権限を必要とするタスクも安全に実行できます。

どのようなセキュリティ制御を設定できますか?

ネットワークアクセス、ファイルシステム権限、リソース制限を細かく設定でき、エージェントに必要なアクセスだけを許可できます。

サンドボックスを使うにはDocker Desktopが必要ですか?

いいえ。

サンドボックスにおける「実験的」とは何を意味しますか?

Sandboxesは現在、試験運用中の機能です。これは、機能の改善に向けて積極的に開発とフィードバック収集を行っている段階であることを意味します。サポートは主にコミュニティチャネルを通じて提供され、一部の機能やAPIには制限がある場合があります。機能は予告なく変更または終了する可能性があります。皆さまのフィードバックが今後の進化につながります。詳細はこちら

追加の管理機能が必要な場合はどうすればよいですか?

Sandboxのインストールにはコア機能が含まれています。お問い合わせください。チーム向けの管理機能(ネットワーク制限やファイルシステムポリシーなど)については、お問い合わせください

Sandboxesのコントロールが欲しいですか?

Docker Sandboxesを使えば、開発者はエージェントを自由かつ安全に実行できる分離された環境を利用できます。ネットワークアクセス制限やファイルシステムポリシー、管理機能の強化など、より高度な統制が必要な場合も、適切な設定をサポートします。

以下の内容についてご相談ください:
  • サンドボックス環境向けのネットワークアクセスポリシー
  • ファイルシステムアクセス制御と制限
  • チームの管理者レベルの構成

専門家に相談する

ご関心をお寄せいただき、誠にありがとうございます。Dockerチームからご連絡いたします。

ご関心をお寄せいただき、誠にありがとうございます。Dockerチームからご連絡いたします