SJ blog
ai
S

信頼度ランク

S 公式ソース確認済み
A 成功実績多数・失敗例少数
B 賛否両論
C 動作未確認・セキュリティリスク高
Z 個人所感

Claude Managed Agents実践 — managed-settingsで組織ガバナンスを効かせる

Claude Code公式ドキュメント準拠で、managed-settings.jsonとmanaged-settings.dを使ったManaged Agentsの配布、優先制御、監査しやすい運用設計を詳解。

一言結論

Managed Agentsを本番導入するなら、managed-settings.jsonを“唯一の上位ソース”として扱い、配布単位をmanaged-settings.dで分割し、権限変更時のレビュー手順まで含めて運用設計するのが最適。

本記事は 2026-04-10 時点の公式ドキュメント情報を前提にしています。

この記事のゴール

「Managed Agentsは便利そう」から一歩進んで、

  • どう配布すべきか
  • どう競合を避けるか
  • どう監査可能にするか

を、運用手順として定義できる状態を目指します。

managed-settingsの配置(OS別)

Claude Codeのsettingsページでは、Managed settingsファイルの配置先が示されています。

  • macOS: /Library/Application Support/ClaudeCode/managed-settings.json
  • Linux: /etc/claude-code/managed-settings.json
  • Windows: C:\ProgramData\ClaudeCode\managed-settings.json

さらにmanaged-settings.d/(ディレクトリ)による分割管理も可能で、組織ではこちらを使うと変更管理がしやすくなります。

Managed Agentsの基本思想

Managed settingsは優先順位で最上位のため、以下を実現できます。

  • 標準subagentを全社配布
  • 危険なpermission設定の封じ込み
  • 監査可能な“単一の正”の構築

このとき重要なのは、個別最適を許す範囲を先に決める ことです。

推奨アーキテクチャ(現場向け)

1. ルートで共通ポリシー

managed-settings.jsonには、全体方針だけ置く。

  • 既定permission mode
  • 禁止toolの基本線
  • 監査用メタ情報(コメント運用など)

2. managed-settings.dで責務分割

例:

  • 10-core-agents.json(標準agent群)
  • 20-security-constraints.json(制約)
  • 30-team-overrides.json(部門例外)

数値プレフィックスを付けると、レビュー時に差分比較しやすくなります。

3. エージェント命名規約

<domain>-<role>-v<major> を推奨。

  • backend-reviewer-v1
  • incident-triage-v2

同名衝突を避けるだけでなく、「どの版が動いたか」を追跡できます。

変更管理フロー(最小)

  1. PRでsubagent定義変更
  2. セキュリティレビュー(tools/permissionMode/modelを確認)
  3. ステージング環境で対話シナリオテスト
  4. 本番配布
  5. 配布日時・ハッシュ・目的を記録

Managed Agentsは“プロンプト管理”ではなく“実行権限管理”でもあるため、通常コード変更と同等の扱いが必要です。

permissionMode設計の勘所

subagent frontmatterにはpermissionModeを置けます(default/auto/plan等)。

実務では、まず以下が安全です。

  • 探索系agent: default or plan
  • 自動修正系agent: acceptEdits(対象を限定)
  • 高権限運用: 申請制+監査ログ

「便利だからauto/dontAskを全社既定にする」は、長期的に事故率を上げます。

Plugin subagent運用時の注意

公式では、plugin由来subagentに対してhooks/mcpServers/permissionModeがサポートされず無視される制約が明記されています。

そのため、厳密統制が必要なら以下が無難です。

  • plugin定義を .claude/agents/~/.claude/agents/ に移植
  • もしくはmanaged側で許可ルールを統制

監査観点チェックリスト

  • どのagentがどのスコープから読み込まれたか
  • toolsが最小権限になっているか
  • permissionModeが業務要件と一致しているか
  • model指定がコスト/品質基準に合っているか
  • 変更履歴(誰が・いつ・なぜ)を残しているか

まとめ

Managed Agentsの成功要因は、技術より運用です。

  • 上位設定の一元化
  • 分割ファイルによる変更管理
  • 権限レビューを含む配布フロー

この3つを先に固めると、後からagent数が増えても破綻しません。

参考(公式)