jpskill.com
📦 その他 コミュニティ

skill-permissions

スキルが要求する権限を分析し、一度限りの許可や一括許可を行うことで、ビジネス利用におけるセキュリティと利便性のバランスを取りながら、安心してスキルを活用できる環境を構築するSkill。

📜 元の英語説明(参考)

Skill permission analysis, one-time authorization, analyze skill permissions, batch authorization

🇯🇵 日本人クリエイター向け解説

一言でいうと

スキルが要求する権限を分析し、一度限りの許可や一括許可を行うことで、ビジネス利用におけるセキュリティと利便性のバランスを取りながら、安心してスキルを活用できる環境を構築するSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o skill-permissions.zip https://jpskill.com/download/19194.zip && unzip -o skill-permissions.zip && rm skill-permissions.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/19194.zip -OutFile "$d\skill-permissions.zip"; Expand-Archive "$d\skill-permissions.zip" -DestinationPath $d -Force; ri "$d\skill-permissions.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して skill-permissions.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → skill-permissions フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

[Skill 名] skill-permissions

スキルのパーミッション

Claude Code 内のすべてのスキルが必要とするパーミッションを自動的に分析し、一度限りの認証コマンドを生成します。

危険な操作に関する警告

このスキルは他のスキルファイルを変更する可能性があります。 以下のコマンドは広範囲にわたるファイル変更を引き起こす可能性があります。

コマンド リスクレベル 説明
/skill-permissions inject すべてのスキル SKILL.md ファイルを一括変更します
/skill-permissions allow-all settings.json を一括変更します
/skill-permissions allow <name> settings.json のみを変更します
/skill-permissions <name> 安全 読み取り専用分析で、ファイル変更はありません

推奨事項:

  • 明示的なコマンド (例: /skill-permissions allow port-allocator) を優先してください。
  • 影響を理解している場合を除き、injectallow-all は避けてください。
  • 一括操作を行う前に、まず /skill-permissions を実行して分析結果を確認してください。

使用方法

コマンド 説明
/skill-permissions すべてのスキルを分析し、パーミッションの概要を表示します
/skill-permissions <skill-name> 特定のスキルのパーミッション要件を分析します
/skill-permissions allow <skill-name> 特定のスキルに対して一度限りの認証を実行します
/skill-permissions allow-all すべてのスキルに対して一度限りの認証を実行します
/skill-permissions inject すべてのスキルに allow コマンドを挿入します
/skill-permissions allow このスキルに対して一度限りの認証を実行します

仕組み

1. パーミッション分析

スキルの SKILL.md ファイルをスキャンし、次のようなパターンを識別します。

Bash コマンドパターン:

find * → Bash(find *)
ls * → Bash(ls *)
cat ~/.claude/* → Bash(cat ~/.claude/*)
lsof -i:3* → Bash(lsof -i:3*)
git * → Bash(git *)
npm * → Bash(npm *)

認識ルール:

  • コードブロック内の Bash コマンド (bash ...)
  • インラインコマンド (command)
  • 明示的に言及されているシステムコマンド

2. パーミッションルールの生成

識別されたコマンドを permissions.allow ルールに変換します。

{
  "permissions": {
    "allow": [
      "Bash(find * -name package.json *)",
      "Bash(ls -d *)",
      "Bash(cat ~/.claude/*)",
      "Bash(lsof -i:3*)"
    ]
  }
}

実行ステップ

コマンド: /skill-permissions

すべてのスキルを分析し、パーミッションの概要を表示します。

  1. すべてのスキルをスキャンします

    find ~/.claude/skills -name "SKILL.md" -type f 2>/dev/null
  2. 各スキルのパーミッションを分析します

    • SKILL.md の内容を読み取ります
    • bash コードブロックを抽出します
    • コマンドパターンを識別します
    • パーミッションルールを生成します
  3. 分析結果を出力します

コマンド: /skill-permissions <skill-name>

特定のスキルのパーミッション要件を分析します。

  1. スキルを特定します

    SKILL_PATH=$(find ~/.claude/skills -type d -name "<skill-name>" 2>/dev/null | head -1)
  2. SKILL.md を読み取り、分析します

  3. 詳細なパーミッションリストを出力します

コマンド: /skill-permissions allow <skill-name>

特定のスキルに対して一度限りの認証を実行します。

  1. スキルのパーミッション要件を分析します
  2. 既存の設定を読み取ります
  3. パーミッションルールをマージします (重複を排除し、既存のルールを保持します)
  4. 設定ファイルを書き込みます
  5. 認証結果を出力します

ブロックされたコマンド

以下のコマンドパターンは自動的にブロックされ、許可リストには追加されません。

危険なファイル操作

コマンド 理由
rm * ファイル削除、データ損失の可能性あり
rm -rf * 再帰的な強制削除、極めて危険
sudo * スーパーユーザー権限
chmod 777 * すべてのパーミッションを開放

危険なプロセス操作

コマンド 理由
kill -9 * プロセスを強制終了
pkill * 名前でプロセスを終了
curl * \| bash リモートコード実行
eval * 動的コード実行

危険な Git 操作

コマンド 理由
git push --force * 強制プッシュ、リモートを上書きする可能性あり
git reset --hard * ハードリセット、コミットされていない変更が失われる

出力形式

分析結果 (単一スキル)

Skill: port-allocator
Location: ~/.claude/skills/port-allocator

Detected commands:
  - find ~/Codes -maxdepth 3 -name "package.json"
  - ls -d */
  - cat ~/.claude/port-registry.json
  - lsof -i:3000

Generated permission rules:
  - Bash(find * -maxdepth * -name package.json *)
  - Bash(ls -d *)
  - Bash(cat ~/.claude/*)
  - Bash(lsof -i:3*)

Run `/skill-permissions allow port-allocator` to authorize

認証成功

Permission authorization successful

Skill: port-allocator

Added permission rules:
  - Bash(find * -maxdepth * -name package.json *)
  - Bash(ls -d *)
  - Bash(cat ~/.claude/*)
  - Bash(lsof -i:3*)

Config file: ~/.claude/settings.json

New permissions take effect in next session, or run /clear to apply immediately

設定ファイル

  • パーミッション設定: ~/.claude/settings.json
  • スキルディレクトリ: ~/.claude/skills/

初回使用

パーミッションプロンプトが表示された場合は、まず以下を実行してください。

/skill-permissions allow

コマンド: /skill-permissions allow

このスキルに対して一度限りの認証を実行します。

  1. ~/.claude/settings.json を読み取ります
  2. 以下のパーミッションを permissions.allow にマージします。
{
  "permissions": {
    "allow": [
      "Bash(find ~/.claude/skills *)",
      "Bash(cat ~/.claude/*)"
    ]
  }
}
  1. 設定ファイルを書き込みます (既存のパーミッションを保持します)
  2. 認証結果を出力します

注意事項

  1. 保守的な分析 - 明示的に現れるコマンドのみを識別し、過剰な認証を避けます。
  2. 重複排除マージ - 新しいパーミッションは既存のものとマージされ、重複は発生しません。
  3. 削除なし - パーミッションを追加するだけで、ユーザーの既存のパーミッション設定を削除することはありません。
  4. ワイルドカード - * を使用して、さまざまなパラメータ部分に一致させます。
  5. セッションへの影響 - パーミッションの更新は、新しいセッションまたは /clear の実行によって有効になります。
  6. 明示的なコマンドを推奨 - リスクを軽減するため、一括操作よりも明示的なコマンドを推奨します。
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

Skill Permissions

Automatically analyze permissions required by all skills in Claude Code and generate one-time authorization commands.

Dangerous Operations Warning

This skill can modify other skill files. The following commands may cause widespread file changes:

Command Risk Level Description
/skill-permissions inject High Batch modify all skill SKILL.md files
/skill-permissions allow-all Medium Batch modify settings.json
/skill-permissions allow <name> Low Only modify settings.json
/skill-permissions <name> Safe Read-only analysis, no file modifications

Recommendations:

  • Prefer explicit commands (e.g., /skill-permissions allow port-allocator)
  • Avoid inject or allow-all unless you understand the impact
  • Run /skill-permissions first to see analysis results before batch operations

Usage

Command Description
/skill-permissions Analyze all skills and show permission summary
/skill-permissions <skill-name> Analyze specific skill's permission requirements
/skill-permissions allow <skill-name> Execute one-time authorization for specific skill
/skill-permissions allow-all Execute one-time authorization for all skills
/skill-permissions inject Inject allow command into all skills
/skill-permissions allow Execute one-time authorization for this skill

How It Works

1. Permission Analysis

Scan skill's SKILL.md file, identifying patterns like:

Bash Command Patterns:

find * → Bash(find *)
ls * → Bash(ls *)
cat ~/.claude/* → Bash(cat ~/.claude/*)
lsof -i:3* → Bash(lsof -i:3*)
git * → Bash(git *)
npm * → Bash(npm *)

Recognition Rules:

  • Bash commands in code blocks (bash ...)
  • Inline commands (command)
  • Explicitly mentioned system commands

2. Permission Rule Generation

Convert identified commands to permissions.allow rules:

{
  "permissions": {
    "allow": [
      "Bash(find * -name package.json *)",
      "Bash(ls -d *)",
      "Bash(cat ~/.claude/*)",
      "Bash(lsof -i:3*)"
    ]
  }
}

Execution Steps

Command: /skill-permissions

Analyze all skills and show permission summary:

  1. Scan all skills

    find ~/.claude/skills -name "SKILL.md" -type f 2>/dev/null
  2. Analyze permissions for each skill

    • Read SKILL.md content
    • Extract bash code blocks
    • Identify command patterns
    • Generate permission rules
  3. Output analysis results

Command: /skill-permissions <skill-name>

Analyze specific skill's permission requirements:

  1. Locate skill

    SKILL_PATH=$(find ~/.claude/skills -type d -name "<skill-name>" 2>/dev/null | head -1)
  2. Read and analyze SKILL.md

  3. Output detailed permission list

Command: /skill-permissions allow <skill-name>

Execute one-time authorization for specific skill:

  1. Analyze skill permission requirements
  2. Read existing config
  3. Merge permission rules (deduplicate, preserve existing rules)
  4. Write config file
  5. Output authorization result

Blocked Commands

The following command patterns are automatically blocked and won't be added to the allowlist:

Dangerous File Operations

Command Reason
rm * File deletion, may cause data loss
rm -rf * Recursive force delete, extremely dangerous
sudo * Super user privileges
chmod 777 * Opens all permissions

Dangerous Process Operations

Command Reason
kill -9 * Force kill process
pkill * Kill processes by name
curl * \| bash Remote code execution
eval * Dynamic code execution

Dangerous Git Operations

Command Reason
git push --force * Force push, may overwrite remote
git reset --hard * Hard reset, loses uncommitted changes

Output Format

Analysis Result (Single Skill)

Skill: port-allocator
Location: ~/.claude/skills/port-allocator

Detected commands:
  - find ~/Codes -maxdepth 3 -name "package.json"
  - ls -d */
  - cat ~/.claude/port-registry.json
  - lsof -i:3000

Generated permission rules:
  - Bash(find * -maxdepth * -name package.json *)
  - Bash(ls -d *)
  - Bash(cat ~/.claude/*)
  - Bash(lsof -i:3*)

Run `/skill-permissions allow port-allocator` to authorize

Authorization Success

Permission authorization successful

Skill: port-allocator

Added permission rules:
  - Bash(find * -maxdepth * -name package.json *)
  - Bash(ls -d *)
  - Bash(cat ~/.claude/*)
  - Bash(lsof -i:3*)

Config file: ~/.claude/settings.json

New permissions take effect in next session, or run /clear to apply immediately

Configuration Files

  • Permission config: ~/.claude/settings.json
  • Skill directory: ~/.claude/skills/

First Use

If you encounter permission prompts, first run:

/skill-permissions allow

Command: /skill-permissions allow

Execute one-time authorization for this skill:

  1. Read ~/.claude/settings.json
  2. Merge the following permissions to permissions.allow:
{
  "permissions": {
    "allow": [
      "Bash(find ~/.claude/skills *)",
      "Bash(cat ~/.claude/*)"
    ]
  }
}
  1. Write config file (preserve existing permissions)
  2. Output authorization result

Notes

  1. Conservative analysis - Only identify explicitly appearing commands, avoid over-authorization
  2. Deduplicated merge - New permissions merge with existing, no duplicates
  3. No deletion - Only adds permissions, won't delete user's existing permission config
  4. Wildcards - Use * to match varying parameter parts
  5. Session effect - Permission updates require new session or /clear to take effect
  6. Explicit preferred - Recommend explicit commands over batch operations to reduce risks