AIの「全承認スキップ」は危険、「はい」連打は面倒 Claude Codeで始まった折衷策:「auto mode」の仕組みと注意点
Anthropicは、「Claude Code」に「auto mode」機能を追加した。その仕組みと利用上の注意、利用方法を紹介する。
Anthropicは2026年3月24日(米国時間)、AIコーディングツール「Claude Code」において「auto mode」機能のリサーチプレビューを開始した。「Team」プラン向けに提供を始め、3月30日にはEnterpriseおよびAPIユーザーへも展開を開始した(参考)。
開発効率と安全性のジレンマ
Claude Codeのデフォルト(既定)の設定は、セキュリティを重視して設計されている。そのため、ファイルの書き込みや「bash」コマンドの実行のたびに、ユーザーの承認が必要となり、複雑な長時間タスクでは、頻繁な中断が課題となっていた。
一部の開発者は、承認を全てスキップする「--dangerously-skip-permissions」オプションを利用しているが、隔離された環境以外での使用は推奨されておらず、危険な結果を招く可能性がある。
auto modeの仕組み
auto modeは逐一承認を求めるデフォルト設定と全承認スキップの中間に位置付けられる。
具体的には、各ツール呼び出しの実行前に、専用の分類器がファイルの大量削除や機密データの流出、悪意あるコードの混入といった破壊的な操作に該当しないかどうかを確認する。
- 「安全」と判断された場合
ユーザーの承認を待たずに自動で実行される - 「リスクが高い操作」と判断された場合
実行をブロックし、Claude Codeに別のアプローチを促す。Claudeがブロックされた行動を取り続けようとした場合は、最終的にユーザーへの承認プロンプトが表示される
利用上の注意点
auto modeは--dangerously-skip-permissionsと比較してリスクを低減するが、完全には排除できない。ユーザーの意図が曖昧な場合や環境のリスクを見誤った場合、一部のリスクある操作が実行されてしまう可能性もあり、場合によっては問題のない操作をブロックするケースもある。
判定プロセスを挟むこともあり、トークン消費量やコスト、ツール呼び出しのレイテンシ(遅延)に若干の影響が出る可能性があるという。
Anthropicは、--dangerously-skip-permissionsオプションと同様、auto modeについても隔離された環境での利用を推奨している。
利用方法
開発者は以下の手順でauto modeを利用できる。
- 1.「claude --enable-auto-mode」を実行する。セッション中に[Shift]+[Tab]キーでモードを切り替える
- 2.デスクトップアプリまたはVisual Studio Code(以下、VS Code)拡張機能の場合は、「設定」→「Claude Code」で「auto mode」をオンにしてから、セッション内のモード切り替えドロップダウンで選択する
管理者がCLIおよびVS Code拡張機能でauto modeを無効化するには、エンタープライズ向けのマネージド設定で「"disableAutoMode": "disable"」と設定する。Claudeデスクトップアプリではデフォルトで無効になっており、「Organization Settings」→「Claude Code」から有効化できる。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
AIが「勝手に長時間」コードを書く時代へ Cursorが求める開発者像と普及への課題
「Cursor」の開発元Anysphereは、AI支援によるソフトウェア開発が「第三の時代」に入りつつあるとするブログ記事を公開した。同社では現在、マージされるプルリクエストの35%をクラウド上のAIエージェントが生成しているという。
AIコーディングで現場が疲弊するのはツールのせいではない KDDIアジャイル開発センターに聞く、AIコーディングの誤解と「本当の生産性」
AIエージェントの普及により、コードの生成コストは極限まで低下した。しかし現場では、中身を理解せぬままAIにコードを実装させる「バイブコーディング」の課題も顕在化している。開発現場と開発者はAIコーディングとどう向き合うべきなのか。KDDIアジャイル開発センターでAIコーディングを実践する面々との対談を通じて、AIコーディングを使いこなしながら「本当の生産性」をつかむための方策を探る。
開発者の未来は「承認疲弊」? AIエージェントが従来のガバナンスを破壊する理由
Dockerは、自律的に動作するAIエージェントを前提とした新たなセキュリティフレームワーク「3C」を提唱した。エージェント実行層でのガバナンスを実現する新たな指針になるという。