Windows サンドボックスで Windows アプリ開発の検証を速くする方法 - 管理者権限問題、クリーン環境、権限不足・リソース不足の再現を実務向けに整理

· · Windows, Windows Sandbox, UAC, テスト, Windows開発

Windows アプリ開発で、検証が遅くなる理由はだいたい似ています。

  • 手元の開発機が汚れていて、初回導入の問題が再現しない
  • 顧客環境では起きるのに、自分の PC では起きない
  • 「管理者として実行すれば動く」が、本当に必要な権限境界が見えていない
  • 権限や依存が足りないときの挙動を試したいが、普段の環境を壊したくない
  • 低メモリや GPU なし寄りの状態で落ちるのに、毎回フル VM を立てるほどではない

こういうとき、Windows サンドボックスはかなり使いやすいです。

フル VM ほど重くなく、起動が速く、閉じれば毎回きれいに消えるので、「同じ Windows ビルドで、クリーンな検証環境を数分で作り直したい」 という要件と相性がよいからです。

ただし、何も考えず毎回まっさらな Sandbox を開くだけだと、そこまで効率は上がりません。
実務で本当に効くのは、検証シナリオごとに .wsb を固定し、読み取り専用の入力フォルダと、書き込み専用の回収フォルダを分け、管理者系・標準ユーザー系・制限付き系を使い分ける 運用です。

この記事では、そのやり方を Windows アプリ開発の観点に絞って整理します。
内容は 2026 年 4 月時点で確認できる Microsoft の公式情報を前提にしています。

目次

  1. まず結論
  2. なぜ Windows サンドボックスが開発検証と相性がよいのか
    • 閉じれば毎回リセットできる
    • 同じ Windows 系の、きれいな環境をすぐ作れる
    • フル VM より軽く、管理コストが低い
    • .wsb と CLI でシナリオを固定できる
  3. まず把握しておきたい制約
    • 利用できるエディションに制約がある
    • 仮想化要件がある
    • Sandbox はホストと同じ OS 系になる
    • 同時に複数起動できない
    • デフォルトでネットワークとクリップボードが有効
    • Windows 11 24H2 以降では一部 inbox アプリが使えない
  4. 先に作っておくと速いディレクトリ構成
  5. クリーンな環境でのスモークテストを 1 ダブルクリックにする
    • 例: 00-clean-smoke.wsb
    • これで見つかりやすい問題
    • ネットワークあり版も別ファイルで持つ
  6. 管理者権限の問題を切り分ける手順
    • まず見るべき観点
    • Sandbox の既定状態だけでは、標準ユーザー検証にならない
    • 例: 10-standard-user.wsb
    • 例: Prep-StandardUser.ps1
    • これで何が見えるか
  7. 権限や依存が足りない状態を意図的に作る
    • 例: 20-restricted-runtime.wsb
    • このプロファイルで見たいこと
    • 共有フォルダは広く見せない
  8. リソース不足寄りの環境を作る
    • 例: 30-low-resource.wsb
    • これで見やすくなる問題
    • Sandbox だけでは足りないケース
  9. Windows 11 24H2 以降は CLI でも回しやすい
    • CLI が向いている場面
    • それでも .wsb を残したほうがよい理由
    • CLI の注意点
  10. 運用で外したくない注意点
    • 共有フォルダは最小限にする
    • ログとダンプは閉じる前に回収する
    • 標準ユーザー検証は「既定の Sandbox セッションのまま」で済ませない
    • OS バージョン差の検証には使いすぎない
    • 企業管理端末ではポリシー制約があり得る
  11. まとめ
  12. 関連記事
  13. 関連トピック
  14. このテーマがつながるサービス
  15. 参考資料

まず結論

先に結論だけ並べると、実務ではだいたい次です。

  • Windows サンドボックスは、クリーン環境の再現、初回導入確認、管理者権限問題の切り分け、依存不足の洗い出しに向いています。
  • 毎回 GUI で手作業するより、用途ごとに .wsb を分けるほうが速いです。
  • ホスト共有は、入力は read-only、出力だけ read-write に分けると事故が減ります。
  • 既定の Sandbox セッションは、標準ユーザー検証にはそのまま使いにくいです。標準ユーザー検証をしたいなら、Sandbox 内に別ユーザーを作ってそのユーザーで起動します。
  • メモリ不足や GPU なし寄りの再現には、.wsbMemoryInMBVGpu / vGPU 無効化が効きます。
  • ただし、CPU クォータ、ディスク逼迫、複数同時起動、別 OS バージョンの再現までやりたいなら、Windows サンドボックスよりフル VM のほうが向いています。

要するに、Windows サンドボックスは 「軽いが使い捨て」「速いが同一 OS 系」「限定的だが十分実務に効く」 検証環境です。
この立ち位置を先に理解しておくと、使いどころを間違えません。

なぜ Windows サンドボックスが開発検証と相性がよいのか

Windows サンドボックスが Windows アプリ開発と相性がよい理由は、次の 4 つです。

閉じれば毎回リセットできる

これは一番大きいです。

インストーラを何度も試す、設定を壊す、レジストリを触る、前提物を入れたり消したりする。
こういう作業は、開発機本体でやると、だんだん「何が入っているか分からない環境」になります。

Sandbox なら、閉じれば全部消えます。
なので、初回導入時だけ起きる問題前提物がたまたま手元に入っているせいで見えない問題 を見つけやすくなります。

同じ Windows 系の、きれいな環境をすぐ作れる

Windows サンドボックスは、ホストと同じ系統の Windows ビルドを使う前提です。
ここは制約でもありますが、逆に言うと、手元の Windows 11 と同じ系統のクリーン環境をすぐ作れる ということでもあります。

「顧客も Windows 11 24H2、こちらも Windows 11 24H2」という状況なら、かなり扱いやすいです。

フル VM より軽く、管理コストが低い

Hyper-V や VMware のフル VM は強力ですが、毎回の用途が

  • インストール手順確認
  • UAC の出方確認
  • 権限不足時のエラー確認
  • 依存不足時のログ確認
  • クリーン環境でのスモークテスト

くらいなら、やや重いことも多いです。

Windows サンドボックスは、OS イメージ管理やスナップショット運用をそこまで持ち込まずに済むので、「ちょっと再現したい」検証を前に進めやすい のが強みです。

.wsb と CLI でシナリオを固定できる

Sandbox の真価は、単に「安全に試せる」ことよりも、同じ条件で何度でもやり直せる ことです。

  • ネットワークあり / なし
  • 共有フォルダ read-only / read-write
  • 低メモリ
  • GPU 共有なし
  • クリップボード共有なし
  • 起動時に特定スクリプトを実行

このあたりを .wsb や Windows 11 24H2 以降の CLI で固定すると、検証が「思いつき作業」から「繰り返せる手順」に変わります。

まず把握しておきたい制約

便利ですが、向いていないこともあります。ここは先に押さえたほうがよいです。

利用できるエディションに制約がある

Windows サンドボックスは、Windows Pro / Enterprise / Education 系で使えます。
Home エディションでは使えません。

社内の開発機は Pro でも、営業端末や個人 PC は Home というケースがあるので、そこで引っかかりやすいです。

仮想化要件がある

利用には、仮想化機能が有効であること、一定以上の RAM / ディスク / CPU コアがあることが前提です。
軽いとはいえ、完全にタダではありません。

Sandbox はホストと同じ OS 系になる

これは実務上かなり大事です。

Windows サンドボックスは、別 OS バージョンの検証には向きません。

  • ホストが Windows 11 なら、Windows 10 の再現環境にはならない
  • 顧客が古いビルドを使っているなら、その差分は埋めきれない

なので、別 OS 版の互換性検証旧ビルド依存の問題 は、最初からフル VM を選んだほうがよいです。

同時に複数起動できない

現状、Windows サンドボックスは同時に複数インスタンスを走らせる運用には向きません

テストマトリクスを並列に回したいなら、Hyper-V などのほうが自然です。

デフォルトでネットワークとクリップボードが有効

ここは見落としやすいです。

Windows サンドボックスは、既定でネットワーク接続が有効です。
クリップボード共有も既定で有効です。

つまり、何も考えず起動すると、「完全に閉じた世界」ではありません。
不明なファイルの確認や、依存不足の再現では、最初から .wsb で明示的に制御したほうが安全です。

Windows 11 24H2 以降では一部 inbox アプリが使えない

Windows 11 24H2 以降の Sandbox では、メモ帳、ターミナル、電卓、写真など、一部の inbox Store アプリが使えません。

そのため、起動時自動化や補助操作は、cmd.exepowershell.exeexplorer.exe を前提に組む のが無難です。

先に作っておくと速いディレクトリ構成

毎回その場で共有フォルダを決めるより、最初に 1 か所だけ検証用の置き場を作っておくと、かなり楽です。

たとえばこんな構成です。

C:\SandboxFixtures\
├─ AppUnderTest\
│  ├─ MyAppInstaller.msi
│  ├─ MyApp.exe
│  └─ sample-data\
├─ Scripts\
│  └─ Prep-StandardUser.ps1
├─ Outbox\
├─ 00-clean-smoke.wsb
├─ 10-standard-user.wsb
├─ 20-restricted-runtime.wsb
└─ 30-low-resource.wsb

役割はこう分けます。

  • AppUnderTest: 検証対象。read-only 共有
  • Scripts: 起動時スクリプト。read-only 共有
  • Outbox: ログ、ダンプ、エクスポート結果。read-write 共有

この分け方にしておくと、Sandbox 側からホストへ書き込める場所が Outbox に限定されるので、かなり安全です。

さらに、.wsb もシナリオ別に固定します。

困りごと まず使うもの
クリーン環境での初回導入確認 00-clean-smoke.wsb
標準ユーザーでの権限不足再現 10-standard-user.wsb
ネットワークや共有を切った制限環境確認 20-restricted-runtime.wsb
低メモリ・GPU なし寄り確認 30-low-resource.wsb

これだけで、検証の開始コストがかなり下がります。

クリーンな環境でのスモークテストを 1 ダブルクリックにする

まず最初に作っておきたいのが、クリーン環境でのスモークテスト用 Sandbox です。

例: 00-clean-smoke.wsb

<Configuration>
  <Networking>Disable</Networking>

  <MappedFolders>
    <MappedFolder>
      <HostFolder>C:\SandboxFixtures\AppUnderTest</HostFolder>
      <SandboxFolder>C:\Work\AppUnderTest</SandboxFolder>
      <ReadOnly>true</ReadOnly>
    </MappedFolder>

    <MappedFolder>
      <HostFolder>C:\SandboxFixtures\Outbox</HostFolder>
      <SandboxFolder>C:\Work\Outbox</SandboxFolder>
      <ReadOnly>false</ReadOnly>
    </MappedFolder>
  </MappedFolders>

  <LogonCommand>
    <Command>explorer.exe C:\Work\AppUnderTest</Command>
  </LogonCommand>
</Configuration>

この用途で大事なのは次です。

  • 配布物は AppUnderTest に置く
  • そのフォルダは read-only で見せる
  • ログや結果だけ Outbox に書き出す
  • ネットワーク依存を見たくないなら最初から切る

これで、配布物を差し替えて .wsb をダブルクリックするだけで、毎回きれいな初回検証ができます。

これで見つかりやすい問題

この段階でよく見つかるのは、たとえば次です。

  • 開発機には入っていた前提 DLL / ランタイムが本番にはない
  • WebView2 や VC++ 再頒布可能パッケージの前提が暗黙になっている
  • 初回起動時だけ作られるディレクトリや設定ファイルの作成先が悪い
  • Program Files 配下へ実行時データを書こうとして落ちる
  • 「開発者の手元では入っていた」証明書・フォント・設定が前提になっている

ポイントは、Sandbox 側で起きたことを必ず Outbox に出すこと です。
閉じた瞬間に全部消えるので、ログもダンプもそのまま残してはいけません。

ネットワークあり版も別ファイルで持つ

もし対象が Web installer やオンライン認証付きのアプリなら、ネットワークを切ったままだと別の問題しか見えません。

その場合は、同じ構成で 01-clean-online.wsb のように別ファイルを作り、「オフライン前提の再現」と「オンライン前提の再現」を混ぜない ほうが整理しやすいです。

管理者権限の問題を切り分ける手順

Windows アプリ開発では、管理者権限の話がかなり混ざります。

  • インストール時だけ必要なのか
  • 実行時まで必要なのか
  • 一部の設定変更だけ必要なのか
  • 実は保存先が悪いだけなのか

この話自体は、以前書いた次の記事で整理しています。

ここでは、Sandbox を使ってどう検証を速くするか に絞ります。

まず見るべき観点

Sandbox でまず確認したいのは、次のような境界です。

  • インストーラが Program FilesHKLM に書いているか
  • サービス登録、ドライバ導入、ファイアウォール設定変更があるか
  • アップデータが machine-wide に差し替えようとしているか
  • 実行時の設定、ログ、キャッシュを保護領域に書こうとしていないか
  • Shell Extension や COM 登録のような OS 統合があるか

つまり、「本当に管理者が必要な処理」と「実行時の置き場所が悪いだけの処理」を分ける ことが目的です。

Sandbox の既定状態だけでは、標準ユーザー検証にならない

ここは大事です。

Windows サンドボックスのログオンコマンドは、コンテナーのユーザーアカウントで動きます。
Microsoft Learn の説明でも、そのコンテナー ユーザーは管理者アカウントであるべき とされています。

つまり、既定の Sandbox セッションは「標準ユーザーでの再現」にはそのまま使いにくい です。

管理者権限問題をちゃんと切り分けたいなら、Sandbox の中に別の標準ユーザーを作って、そのユーザーでアプリを起動したほうが整理しやすいです。

例: 10-standard-user.wsb

<Configuration>
  <MappedFolders>
    <MappedFolder>
      <HostFolder>C:\SandboxFixtures\AppUnderTest</HostFolder>
      <SandboxFolder>C:\Work\AppUnderTest</SandboxFolder>
      <ReadOnly>true</ReadOnly>
    </MappedFolder>

    <MappedFolder>
      <HostFolder>C:\SandboxFixtures\Scripts</HostFolder>
      <SandboxFolder>C:\Work\Scripts</SandboxFolder>
      <ReadOnly>true</ReadOnly>
    </MappedFolder>

    <MappedFolder>
      <HostFolder>C:\SandboxFixtures\Outbox</HostFolder>
      <SandboxFolder>C:\Work\Outbox</SandboxFolder>
      <ReadOnly>false</ReadOnly>
    </MappedFolder>
  </MappedFolders>

  <LogonCommand>
    <Command>powershell.exe -NoExit -ExecutionPolicy Bypass -File C:\Work\Scripts\Prep-StandardUser.ps1</Command>
  </LogonCommand>
</Configuration>

例: Prep-StandardUser.ps1

$UserName = 'wsbuser'
$Password = 'P@ssw0rd-For-Test-Only!'

$existing = Get-LocalUser -Name $UserName -ErrorAction SilentlyContinue
if (-not $existing) {
    $secure = ConvertTo-SecureString $Password -AsPlainText -Force
    New-LocalUser -Name $UserName -Password $secure -AccountNeverExpires | Out-Null
}

try {
    Remove-LocalGroupMember -Group 'Administrators' -Member $UserName -ErrorAction Stop
}
catch {
}

try {
    Add-LocalGroupMember -Group 'Users' -Member $UserName -ErrorAction Stop
}
catch {
}

Write-Host ''
Write-Host 'Standard user has been prepared.'
Write-Host "User     : $UserName"
Write-Host "Password : $Password"
Write-Host ''
Write-Host 'Run your app as the standard user with:'
Write-Host 'runas /user:wsbuser "C:\Work\AppUnderTest\MyApp.exe"'
Write-Host ''

Start-Process explorer.exe 'C:\Work\AppUnderTest'

この構成にしておくと、Sandbox を起動した時点で標準ユーザーが用意され、すぐに次を試せます。

runas /user:wsbuser "C:\Work\AppUnderTest\MyApp.exe"

これで何が見えるか

このやり方で見えやすくなるのは、たとえば次です。

  • 実行時設定を EXE の横に保存していて失敗する
  • HKLM へ書こうとして失敗する
  • アップデータが machine-wide 前提になっている
  • ログの保存先が Program Files 配下になっている
  • 1 ボタンだけ管理者が必要なのに、アプリ全体を昇格前提にしている

管理者権限問題は、コードレビューだけで分かることもあります。
ただ、「実際に標準ユーザーで動かすとどこが詰まるか」 を目で見ると、設計上の境界がかなりはっきりします。

権限や依存が足りない状態を意図的に作る

「管理者ではない」だけでなく、環境側の便利さを一部わざと消す と、隠れた依存が見えます。

例: 20-restricted-runtime.wsb

<Configuration>
  <Networking>Disable</Networking>
  <ClipboardRedirection>Disable</ClipboardRedirection>
  <PrinterRedirection>Disable</PrinterRedirection>
  <ProtectedClient>Enable</ProtectedClient>

  <MappedFolders>
    <MappedFolder>
      <HostFolder>C:\SandboxFixtures\AppUnderTest</HostFolder>
      <SandboxFolder>C:\Work\AppUnderTest</SandboxFolder>
      <ReadOnly>true</ReadOnly>
    </MappedFolder>

    <MappedFolder>
      <HostFolder>C:\SandboxFixtures\Outbox</HostFolder>
      <SandboxFolder>C:\Work\Outbox</SandboxFolder>
      <ReadOnly>false</ReadOnly>
    </MappedFolder>
  </MappedFolders>

  <LogonCommand>
    <Command>explorer.exe C:\Work\AppUnderTest</Command>
  </LogonCommand>
</Configuration>

このプロファイルで見たいこと

この制限付きプロファイルは、たとえば次の確認に向いています。

  • ネットワークがないと起動できない hidden dependency がないか
  • クリップボード経由でファイル投入する前提になっていないか
  • 既定プリンタが見える前提で UI や帳票処理を書いていないか
  • RDP セッション越しでも雑に成立していた操作に余計な依存がないか
  • 共有フォルダに自由に書ける前提の雑な実装がないか

特に業務アプリでは、「手元では普通にできた」が、現場端末では

  • ネットワーク制限あり
  • クリップボード制限あり
  • プリンタなし
  • 共有フォルダ書き込み制限あり

ということがよくあります。

Sandbox で先にその世界へ寄せておくと、後から問い合わせで詰まりにくいです。

共有フォルダは広く見せない

ここもかなり重要です。

Sandbox の mapped folder は便利ですが、write 権限を付けた共有フォルダへの変更は、Sandbox を閉じてもホスト側に残ります。

なので、次は避けたほうが安全です。

  • C:\Users を丸ごと共有
  • リポジトリ全体を write で見せる
  • DownloadsDocuments を雑に write 共有する

基本は、

  • 入力物は narrow なフォルダで read-only
  • 出力物だけ専用 Outbox に read-write

の 2 段にするのがおすすめです。

リソース不足寄りの環境を作る

Windows サンドボックスは、リソース制御の自由度は高くありません。
それでも、「軽くリソースを絞った検証」 には使えます。

例: 30-low-resource.wsb

<Configuration>
  <VGpu>Disable</VGpu>
  <MemoryInMB>2048</MemoryInMB>
  <Networking>Disable</Networking>

  <MappedFolders>
    <MappedFolder>
      <HostFolder>C:\SandboxFixtures\AppUnderTest</HostFolder>
      <SandboxFolder>C:\Work\AppUnderTest</SandboxFolder>
      <ReadOnly>true</ReadOnly>
    </MappedFolder>

    <MappedFolder>
      <HostFolder>C:\SandboxFixtures\Outbox</HostFolder>
      <SandboxFolder>C:\Work\Outbox</SandboxFolder>
      <ReadOnly>false</ReadOnly>
    </MappedFolder>
  </MappedFolders>

  <LogonCommand>
    <Command>explorer.exe C:\Work\AppUnderTest</Command>
  </LogonCommand>
</Configuration>

これで見やすくなる問題

このプロファイルで見やすいのは、たとえば次です。

  • 起動時にメモリを食いすぎる
  • 大きいファイル読込時にメモリの余裕を見ていない
  • GPU 共有がないと描画が極端に重くなる
  • WPF / WebView2 / 画像処理 / 動画処理のフォールバック時挙動が悪い
  • 「手元では高性能 GPU があるから見えなかった」UI 問題

Microsoft の構成仕様では、MemoryInMB は 2048MB 未満だと起動に必要な最小値まで自動で引き上げられます。
つまり、Windows サンドボックスでの低メモリ検証は、だいたい 2GB を下限目安に考える のが現実的です。

Sandbox だけでは足りないケース

逆に、次は Windows サンドボックスだけでは少し足りません。

  • CPU 使用率を強く絞りたい
  • ディスク容量不足を厳密に作りたい
  • I/O 遅延を作りたい
  • 複数メモリサイズでマトリクス的に回したい
  • 長時間稼働の soak test を persistent に回したい

このあたりは、最初から Hyper-V などのフル VM へ上げたほうが素直です。

Sandbox は「軽い制限環境」までは得意ですが、「精密な負荷試験基盤」ではありません。

Windows 11 24H2 以降は CLI でも回しやすい

Windows 11 24H2 以降の新しい Windows サンドボックスでは、CLI も使えます。

使えるのは、たとえば次です。

  • wsb start
  • wsb list
  • wsb connect
  • wsb exec
  • wsb share
  • wsb stop

たとえば最小限なら、こんな流れです。

wsb start --config "<Configuration><Networking>Disable</Networking></Configuration>"
wsb list

実行中の Sandbox ID が分かったら、

wsb connect --id <sandbox-id>

で接続できます。

CLI が向いている場面

CLI が効くのは、たとえば次です。

  • 手元の再現スクリプトに Sandbox 起動を組み込みたい
  • よく使う設定をバッチや PowerShell から呼びたい
  • 実行中の Sandbox に対してフォルダ共有を追加したい
  • ローカルの検証手順を少し自動化したい

それでも .wsb を残したほうがよい理由

ただし、現時点では .wsb を捨てないほうがよいです。

理由は単純で、シナリオ名として読めるから です。

  • 00-clean-smoke.wsb
  • 10-standard-user.wsb
  • 20-restricted-runtime.wsb
  • 30-low-resource.wsb

こうしておけば、誰が見ても用途が分かります。

CLI は便利ですが、運用としては
「条件の定義は .wsb、起動のラップは CLI」
くらいの役割分担が一番扱いやすいです。

CLI の注意点

wsb exec には現時点でプロセス I/O の取得制約があり、既存ログインユーザー文脈で実行する場合はアクティブなユーザーセッションも必要です。

つまり、完全な headless 自動試験基盤として期待しすぎない ほうがよいです。
ローカル再現の自動化には便利ですが、CI の代わりにそのまま置くタイプではありません。

運用で外したくない注意点

最後に、実務でハマりやすい点だけまとめます。

共有フォルダは最小限にする

Sandbox は isolated ですが、mapped folder はホストとつながっています。
write 共有したフォルダはホストへ影響します。

広く共有しない、書き込み可能な共有は Outbox だけに寄せる
これが基本です。

ログとダンプは閉じる前に回収する

当たり前ですが、閉じたら消えます。
だからこそ、出力先は最初から Outbox に固定 しておいたほうがよいです。

標準ユーザー検証は「既定の Sandbox セッションのまま」で済ませない

管理者権限問題をちゃんと切り分けたいなら、別ユーザーで起動したほうが整理しやすいです。
ここを曖昧にすると、「Sandbox では動いたのに顧客の標準ユーザーでは落ちる」 が残ります。

OS バージョン差の検証には使いすぎない

Sandbox は同系統 OS のクリーン検証には向きますが、旧版 Windows の再現器ではありません。
別 OS を見たいなら、最初からフル VM です。

企業管理端末ではポリシー制約があり得る

Group Policy で制御されている設定は、.wsb から変えられないことがあります。
社内の厳しい端末で「設定が効かない」ときは、まずポリシー制御を疑ったほうが早いです。

まとめ

Windows サンドボックスは、Windows アプリ開発において、次のような検証をかなり速くします。

  • 管理者権限の問題の切り分け
  • クリーン環境での初回導入確認
  • ネットワークや共有依存の洗い出し
  • 権限不足・依存不足の再現
  • 低メモリ / GPU なし寄りの軽い制限検証

実務で効く形にまとめるなら、だいたい次です。

  1. AppUnderTestScriptsOutbox を固定で作る
  2. .wsb をシナリオ別に分ける
  3. 入力は read-only、出力だけ read-write にする
  4. 標準ユーザー検証は別ユーザーで行う
  5. CPU / ディスク / 旧 OS まで必要ならフル VM に上げる

Sandbox の良さは、万能なことではありません。
「検証前の準備を小さくしながら、環境を毎回きれいに戻せること」 です。

この特徴に合わせてシナリオを固定しておくと、
「その場の再現」ではなく 繰り返せる検証手順 として回しやすくなります。

関連記事

関連トピック

このテーマがつながるサービス

参考資料

  1. Microsoft Learn, Windows Sandbox
  2. Microsoft Learn, Install Windows Sandbox
  3. Microsoft Learn, Use and configure Windows Sandbox
  4. Microsoft Learn, Windows Sandbox sample configuration files
  5. Microsoft Learn, Windows Sandbox frequently asked questions (FAQ)
  6. Microsoft Learn, Windows Sandbox versions
  7. Microsoft Learn, Windows Sandbox command line interface

関連する記事

同じタグを共有する最新の記事です。さらに近い話題で知識を深められます。

関連トピック

このテーマと近いトピックページです。記事を起点に、関連するサービスや他の記事へ進めます。

ブログ一覧に戻る