Das vorkonfigurierte devcontainer Setup funktioniert nahtlos mit VS Codes Remote - Containers Erweiterung und ähnlichen Tools.

Die erweiterten Sicherheitsmaßnahmen des Containers (Isolation und Firewall-Regeln) ermöglichen es Ihnen, claude --dangerously-skip-permissions auszuführen, um Berechtigungsaufforderungen für unbeaufsichtigten Betrieb zu umgehen. Wir haben eine Referenzimplementierung bereitgestellt, die Sie für Ihre Bedürfnisse anpassen können.

Obwohl der devcontainer erheblichen Schutz bietet, ist kein System vollständig immun gegen alle Angriffe. Wenn mit --dangerously-skip-permissions ausgeführt, verhindern devcontainer nicht, dass ein bösartiges Projekt alles exfiltriert, was im devcontainer zugänglich ist, einschließlich Claude Code Anmeldedaten. Wir empfehlen, devcontainer nur bei der Entwicklung mit vertrauenswürdigen Repositories zu verwenden. Behalten Sie immer gute Sicherheitspraktiken bei und überwachen Sie Claudes Aktivitäten.

Hauptfunktionen

  • Produktionsreife Node.js: Basiert auf Node.js 20 mit wesentlichen Entwicklungsabhängigkeiten
  • Sicherheit durch Design: Benutzerdefinierte Firewall, die Netzwerkzugriff nur auf notwendige Dienste beschränkt
  • Entwicklerfreundliche Tools: Enthält git, ZSH mit Produktivitätserweiterungen, fzf und mehr
  • Nahtlose VS Code Integration: Vorkonfigurierte Erweiterungen und optimierte Einstellungen
  • Sitzungspersistenz: Bewahrt Befehlshistorie und Konfigurationen zwischen Container-Neustarts
  • Funktioniert überall: Kompatibel mit macOS, Windows und Linux Entwicklungsumgebungen

Erste Schritte in 4 Schritten

  1. Installieren Sie VS Code und die Remote - Containers Erweiterung
  2. Klonen Sie das Claude Code Referenzimplementierung Repository
  3. Öffnen Sie das Repository in VS Code
  4. Wenn aufgefordert, klicken Sie auf “Reopen in Container” (oder verwenden Sie Command Palette: Cmd+Shift+P → “Remote-Containers: Reopen in Container”)

Konfigurationsaufschlüsselung

Das devcontainer Setup besteht aus drei primären Komponenten:

Sicherheitsfunktionen

Der Container implementiert einen mehrschichtigen Sicherheitsansatz mit seiner Firewall-Konfiguration:

  • Präzise Zugriffskontrolle: Beschränkt ausgehende Verbindungen nur auf Whitelist-Domains (npm Registry, GitHub, Anthropic API, etc.)
  • Erlaubte ausgehende Verbindungen: Die Firewall erlaubt ausgehende DNS- und SSH-Verbindungen
  • Standard-Verweigerungsrichtlinie: Blockiert allen anderen externen Netzwerkzugriff
  • Startup-Verifizierung: Validiert Firewall-Regeln bei Container-Initialisierung
  • Isolation: Erstellt eine sichere Entwicklungsumgebung, getrennt von Ihrem Hauptsystem

Anpassungsoptionen

Die devcontainer Konfiguration ist darauf ausgelegt, an Ihre Bedürfnisse anpassbar zu sein:

  • Fügen Sie VS Code Erweiterungen basierend auf Ihrem Workflow hinzu oder entfernen Sie sie
  • Modifizieren Sie Ressourcenzuteilungen für verschiedene Hardware-Umgebungen
  • Passen Sie Netzwerkzugriffsberechtigungen an
  • Passen Sie Shell-Konfigurationen und Entwicklertools an

Beispiel-Anwendungsfälle

Sichere Kundenarbeit

Verwenden Sie devcontainer, um verschiedene Kundenprojekte zu isolieren und sicherzustellen, dass Code und Anmeldedaten niemals zwischen Umgebungen vermischt werden.

Team-Onboarding

Neue Teammitglieder können in Minuten eine vollständig konfigurierte Entwicklungsumgebung erhalten, mit allen notwendigen Tools und Einstellungen vorinstalliert.

Konsistente CI/CD-Umgebungen

Spiegeln Sie Ihre devcontainer Konfiguration in CI/CD-Pipelines wider, um sicherzustellen, dass Entwicklungs- und Produktionsumgebungen übereinstimmen.

Verwandte Ressourcen