Berechtigungen und Sicherheit verwalten
Erfahren Sie mehr über das Berechtigungssystem von Claude Code, den Werkzeugzugriff und die Sicherheitsvorkehrungen.
Claude Code verwendet ein mehrstufiges Berechtigungssystem, um Leistung und Sicherheit auszubalancieren:
Werkzeugtyp | Beispiel | Genehmigung erforderlich | ”Ja, nicht mehr nachfragen” Verhalten |
---|---|---|---|
Nur-Lesen | Datei lesen, LS, Grep | Nein | N/A |
Bash-Befehle | Shell-Ausführung | Ja | Dauerhaft pro Projektverzeichnis und Befehl |
Dateiänderung | Dateien bearbeiten/schreiben | Ja | Bis zum Sitzungsende |
Verfügbare Werkzeuge für Claude
Claude Code hat Zugriff auf leistungsstarke Werkzeuge, die ihm helfen, Ihre Codebasis zu verstehen und zu modifizieren:
Werkzeug | Beschreibung | Berechtigung erforderlich |
---|---|---|
Agent | Führt einen Unter-Agent für komplexe Mehrschritt-Aufgaben aus | Nein |
Bash | Führt Shell-Befehle in Ihrer Umgebung aus | Ja |
Glob | Findet Dateien basierend auf Musterabgleich | Nein |
Grep | Sucht nach Mustern in Dateiinhalten | Nein |
LS | Listet Dateien und Verzeichnisse auf | Nein |
Read | Liest Dateiinhalte | Nein |
Edit | Macht gezielte Änderungen an bestimmten Dateien | Ja |
Write | Erstellt oder überschreibt Dateien | Ja |
NotebookEdit | Modifiziert Jupyter Notebook-Zellen | Ja |
NotebookRead | Liest und zeigt Jupyter Notebook-Inhalte | Nein |
WebFetch | Ruft Inhalte von einer angegebenen URL ab | Ja |
Berechtigungsregeln können über /allowed-tools
oder in den Berechtigungseinstellungen konfiguriert werden.
Schutz vor Prompt-Injection
Prompt-Injection ist eine Technik, bei der ein Angreifer versucht, die Anweisungen eines KI-Assistenten durch das Einfügen von bösartigem Text zu überschreiben oder zu manipulieren. Claude Code enthält mehrere Schutzmaßnahmen gegen diese Angriffe:
- Berechtigungssystem: Sensible Operationen erfordern ausdrückliche Genehmigung
- Kontextbewusste Analyse: Erkennt potenziell schädliche Anweisungen durch Analyse der gesamten Anfrage
- Eingabebereinigung: Verhindert Command-Injection durch Verarbeitung von Benutzereingaben
- Befehl-Sperrliste: Blockiert riskante Befehle, die beliebige Inhalte aus dem Web abrufen, wie
curl
undwget
Best Practices für den Umgang mit nicht vertrauenswürdigen Inhalten:
- Überprüfen Sie vorgeschlagene Befehle vor der Genehmigung
- Vermeiden Sie es, nicht vertrauenswürdige Inhalte direkt an Claude weiterzuleiten
- Überprüfen Sie vorgeschlagene Änderungen an kritischen Dateien
- Melden Sie verdächtiges Verhalten mit
/bug
Während diese Schutzmaßnahmen das Risiko erheblich reduzieren, ist kein System vollständig immun gegen alle Angriffe. Halten Sie sich immer an gute Sicherheitspraktiken bei der Arbeit mit KI-Werkzeugen.
Netzwerkzugriff konfigurieren
Claude Code benötigt Zugriff auf:
- api.anthropic.com
- statsig.anthropic.com
- sentry.io
Setzen Sie diese URLs auf die Whitelist, wenn Sie Claude Code in containerisierten Umgebungen verwenden.
Entwicklungscontainer-Referenzimplementierung
Claude Code bietet eine Entwicklungscontainer-Konfiguration für Teams, die konsistente, sichere Umgebungen benötigen. Diese vorkonfigurierte Devcontainer-Einrichtung funktioniert nahtlos mit VS Codes Remote - Containers Extension und ähnlichen Werkzeugen.
Die erweiterten Sicherheitsmaßnahmen des Containers (Isolation und Firewall-Regeln) ermöglichen es Ihnen, claude --dangerously-skip-permissions
auszuführen, um Berechtigungsaufforderungen für unbeaufsichtigten Betrieb zu umgehen. Wir haben eine Referenzimplementierung bereitgestellt, die Sie für Ihre Bedürfnisse anpassen können.
Während der Devcontainer erheblichen Schutz bietet, ist kein System vollständig immun gegen alle Angriffe. Halten Sie sich immer an gute Sicherheitspraktiken und überwachen Sie Claudes Aktivitäten.
Hauptfunktionen
- Produktionsreifes Node.js: Basiert auf Node.js 20 mit wesentlichen Entwicklungsabhängigkeiten
- Sicherheit durch Design: Benutzerdefinierte Firewall, die den Netzwerkzugriff auf nur notwendige Dienste beschränkt
- Entwicklerfreundliche Werkzeuge: Enthält git, ZSH mit Produktivitätsverbesserungen, fzf und mehr
- Nahtlose VS Code-Integration: Vorkonfigurierte Erweiterungen und optimierte Einstellungen
- Sitzungspersistenz: Bewahrt Befehlsverlauf und Konfigurationen zwischen Container-Neustarts
- Funktioniert überall: Kompatibel mit macOS, Windows und Linux-Entwicklungsumgebungen
In 4 Schritten loslegen
- Installieren Sie VS Code und die Remote - Containers Extension
- Klonen Sie das Claude Code Referenzimplementierungs-Repository
- Öffnen Sie das Repository in VS Code
- Klicken Sie bei Aufforderung auf “Im Container neu öffnen” (oder verwenden Sie die Befehlspalette: Cmd+Shift+P → “Remote-Containers: Im Container neu öffnen”)
Konfigurationsaufschlüsselung
Die Devcontainer-Einrichtung besteht aus drei Hauptkomponenten:
- devcontainer.json: Steuert Container-Einstellungen, Erweiterungen und Volume-Mounts
- Dockerfile: Definiert das Container-Image und installierte Werkzeuge
- init-firewall.sh: Richtet Netzwerksicherheitsregeln ein
Sicherheitsfunktionen
Der Container implementiert einen mehrschichtigen Sicherheitsansatz mit seiner Firewall-Konfiguration:
- Präzise Zugangskontrolle: Beschränkt ausgehende Verbindungen nur auf Whitelist-Domains (npm Registry, GitHub, Anthropic API, etc.)
- Standard-Deny-Richtlinie: Blockiert allen anderen externen Netzwerkzugriff
- Startup-Überprüfung: Validiert Firewall-Regeln bei der Container-Initialisierung
- Isolation: Erstellt eine sichere Entwicklungsumgebung, getrennt von Ihrem Hauptsystem
Anpassungsoptionen
Die Devcontainer-Konfiguration ist darauf ausgelegt, an Ihre Bedürfnisse angepasst zu werden:
- Fügen Sie VS Code-Erweiterungen hinzu oder entfernen Sie sie basierend auf Ihrem Workflow
- Modifizieren Sie Ressourcenzuweisungen für verschiedene Hardware-Umgebungen
- Passen Sie Netzwerkzugriffsberechtigungen an
- Passen Sie Shell-Konfigurationen und Entwicklerwerkzeuge an
Was this page helpful?