Claude Sandbox
D 52 completedPipeline State
completedPipeline Metadata
AI Prompt
Catalog Information
An OS-level sandbox that isolates Claude Code execution on Linux/NixOS, protecting the host system and credentials.
Description
The tool creates a secure sandbox for running Claude Code, using bubblewrap to enforce namespace isolation, read‑only filesystem mounts, and seccomp filtering. It protects credentials by bind‑mounting OAuth tokens read‑only and masking SSH keys and cloud configuration files. The environment is sanitized, forwarding only explicitly configured variables, and supports multiple tool profiles for minimal, default, or full feature sets. Users can run arbitrary commands inside the sandbox, with options to block dangerous syscalls or command patterns. Built‑in health checks validate the sandbox configuration and security posture. The project is designed for developers who need a reliable, declarative way to run AI‑generated code safely.
الوصف
يُنشئ البرنامج حاوية نظامية آمنة لتشغيل كود Claude، مستفيداً من bubblewrap لتطبيق عزل namespaces، وتثبيت نظام ملفات بالوضع القراءة‑الكتابة فقط، وتصفية syscalls عبر seccomp. يحمي البرنامج بيانات الاعتماد عن طريق ربط ملفات OAuth بالوضع القراءة‑الكتابة فقط، ويقفل مفاتيح SSH وإعدادات الخدمات السحابية. يتم تنظيف البيئة، مع تمرير المتغيرات التي يحدّدها المستخدم فقط، مع دعم مجموعات أدوات متعددة (الحد الأدنى، الافتراضي، الكامل). يمكن للمستخدم تشغيل أوامر داخل الحاوية مع إمكانية حظر syscalls الخطرة أو أنماط الأوامر باستخدام القوالب. يتضمن البرنامج اختبارات صحة مدمجة للتحقق من إعداد الحاوية وسلامتها الأمنية. يهدف المشروع إلى مطوري الذكاء الاصطناعي الذين يحتاجون طريقة موثوقة ومحددة لإدارة تشغيل الكود المولد آمنًا.
Novelty
7/10Tags
Claude Models
Quality Score
Strengths
- Good security practices \u2014 no major issues detected
Weaknesses
- No LICENSE file \u2014 legal ambiguity for contributors
- No tests found \u2014 high risk of regressions
- No CI/CD configuration \u2014 manual testing and deployment
- 2 'god files' with >500 LOC need decomposition
Recommendations
- Add a test suite \u2014 start with critical path integration tests
- Set up CI/CD (GitHub Actions recommended) to automate testing and deployment
- Add a linter configuration to enforce code style consistency
- Add a LICENSE file (MIT recommended for open source)
Security & Health
Languages
Frameworks
Concepts (2)
| Category | Name | Description | Confidence | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Want this analysis on your repo? https://repobility.com/scan/ | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| auto_description | Project Description | OS-level sandbox for Claude Code using bubblewrap on NixOS/Linux. | 80% | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| auto_category | Library | library | 70% | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Embed Badge
Add to your README:
