Claude Code verwendet ein mehrstufiges Berechtigungssystem, um Leistung und Sicherheit auszubalancieren:

WerkzeugtypBeispielGenehmigung erforderlich”Ja, nicht mehr nachfragen” Verhalten
Nur-LesenDatei lesen, LS, GrepNeinN/A
Bash-BefehleShell-AusführungJaDauerhaft pro Projektverzeichnis und Befehl
DateiänderungDateien bearbeiten/schreibenJaBis zum Sitzungsende

Verfügbare Werkzeuge für Claude

Claude Code hat Zugriff auf leistungsstarke Werkzeuge, die ihm helfen, Ihre Codebasis zu verstehen und zu modifizieren:

WerkzeugBeschreibungBerechtigung erforderlich
AgentFührt einen Unter-Agent für komplexe Mehrschritt-Aufgaben ausNein
BashFührt Shell-Befehle in Ihrer Umgebung ausJa
GlobFindet Dateien basierend auf MusterabgleichNein
GrepSucht nach Mustern in DateiinhaltenNein
LSListet Dateien und Verzeichnisse aufNein
ReadLiest DateiinhalteNein
EditMacht gezielte Änderungen an bestimmten DateienJa
WriteErstellt oder überschreibt DateienJa
NotebookEditModifiziert Jupyter Notebook-ZellenJa
NotebookReadLiest und zeigt Jupyter Notebook-InhalteNein
WebFetchRuft Inhalte von einer angegebenen URL abJa

Berechtigungsregeln können über /allowed-tools oder in den Berechtigungseinstellungen konfiguriert werden.

Schutz vor Prompt-Injection

Prompt-Injection ist eine Technik, bei der ein Angreifer versucht, die Anweisungen eines KI-Assistenten durch das Einfügen von bösartigem Text zu überschreiben oder zu manipulieren. Claude Code enthält mehrere Schutzmaßnahmen gegen diese Angriffe:

  • Berechtigungssystem: Sensible Operationen erfordern ausdrückliche Genehmigung
  • Kontextbewusste Analyse: Erkennt potenziell schädliche Anweisungen durch Analyse der gesamten Anfrage
  • Eingabebereinigung: Verhindert Command-Injection durch Verarbeitung von Benutzereingaben
  • Befehl-Sperrliste: Blockiert riskante Befehle, die beliebige Inhalte aus dem Web abrufen, wie curl und wget

Best Practices für den Umgang mit nicht vertrauenswürdigen Inhalten:

  1. Überprüfen Sie vorgeschlagene Befehle vor der Genehmigung
  2. Vermeiden Sie es, nicht vertrauenswürdige Inhalte direkt an Claude weiterzuleiten
  3. Überprüfen Sie vorgeschlagene Änderungen an kritischen Dateien
  4. Melden Sie verdächtiges Verhalten mit /bug

Während diese Schutzmaßnahmen das Risiko erheblich reduzieren, ist kein System vollständig immun gegen alle Angriffe. Halten Sie sich immer an gute Sicherheitspraktiken bei der Arbeit mit KI-Werkzeugen.

Netzwerkzugriff konfigurieren

Claude Code benötigt Zugriff auf:

  • api.anthropic.com
  • statsig.anthropic.com
  • sentry.io

Setzen Sie diese URLs auf die Whitelist, wenn Sie Claude Code in containerisierten Umgebungen verwenden.

Entwicklungscontainer-Referenzimplementierung

Claude Code bietet eine Entwicklungscontainer-Konfiguration für Teams, die konsistente, sichere Umgebungen benötigen. Diese vorkonfigurierte Devcontainer-Einrichtung funktioniert nahtlos mit VS Codes Remote - Containers Extension und ähnlichen Werkzeugen.

Die erweiterten Sicherheitsmaßnahmen des Containers (Isolation und Firewall-Regeln) ermöglichen es Ihnen, claude --dangerously-skip-permissions auszuführen, um Berechtigungsaufforderungen für unbeaufsichtigten Betrieb zu umgehen. Wir haben eine Referenzimplementierung bereitgestellt, die Sie für Ihre Bedürfnisse anpassen können.

Während der Devcontainer erheblichen Schutz bietet, ist kein System vollständig immun gegen alle Angriffe. Halten Sie sich immer an gute Sicherheitspraktiken und überwachen Sie Claudes Aktivitäten.

Hauptfunktionen

  • Produktionsreifes Node.js: Basiert auf Node.js 20 mit wesentlichen Entwicklungsabhängigkeiten
  • Sicherheit durch Design: Benutzerdefinierte Firewall, die den Netzwerkzugriff auf nur notwendige Dienste beschränkt
  • Entwicklerfreundliche Werkzeuge: Enthält git, ZSH mit Produktivitätsverbesserungen, fzf und mehr
  • Nahtlose VS Code-Integration: Vorkonfigurierte Erweiterungen und optimierte Einstellungen
  • Sitzungspersistenz: Bewahrt Befehlsverlauf und Konfigurationen zwischen Container-Neustarts
  • Funktioniert überall: Kompatibel mit macOS, Windows und Linux-Entwicklungsumgebungen

In 4 Schritten loslegen

  1. Installieren Sie VS Code und die Remote - Containers Extension
  2. Klonen Sie das Claude Code Referenzimplementierungs-Repository
  3. Öffnen Sie das Repository in VS Code
  4. Klicken Sie bei Aufforderung auf “Im Container neu öffnen” (oder verwenden Sie die Befehlspalette: Cmd+Shift+P → “Remote-Containers: Im Container neu öffnen”)

Konfigurationsaufschlüsselung

Die Devcontainer-Einrichtung besteht aus drei Hauptkomponenten:

Sicherheitsfunktionen

Der Container implementiert einen mehrschichtigen Sicherheitsansatz mit seiner Firewall-Konfiguration:

  • Präzise Zugangskontrolle: Beschränkt ausgehende Verbindungen nur auf Whitelist-Domains (npm Registry, GitHub, Anthropic API, etc.)
  • Standard-Deny-Richtlinie: Blockiert allen anderen externen Netzwerkzugriff
  • Startup-Überprüfung: Validiert Firewall-Regeln bei der Container-Initialisierung
  • Isolation: Erstellt eine sichere Entwicklungsumgebung, getrennt von Ihrem Hauptsystem

Anpassungsoptionen

Die Devcontainer-Konfiguration ist darauf ausgelegt, an Ihre Bedürfnisse angepasst zu werden:

  • Fügen Sie VS Code-Erweiterungen hinzu oder entfernen Sie sie basierend auf Ihrem Workflow
  • Modifizieren Sie Ressourcenzuweisungen für verschiedene Hardware-Umgebungen
  • Passen Sie Netzwerkzugriffsberechtigungen an
  • Passen Sie Shell-Konfigurationen und Entwicklerwerkzeuge an

Was this page helpful?