Claude Code menggunakan sistem izin bertingkat untuk menyeimbangkan kekuatan dan keamanan:

Jenis AlatContohPersetujuan DiperlukanPerilaku “Ya, jangan tanya lagi”
Hanya-bacaBaca file, LS, GrepTidakN/A
Perintah BashEksekusi shellYaPermanen per direktori proyek dan perintah
Modifikasi FileEdit/tulis fileYaSampai sesi berakhir

Alat yang tersedia untuk Claude

Claude Code memiliki akses ke serangkaian alat yang kuat yang membantunya memahami dan memodifikasi basis kode Anda:

AlatDeskripsiIzin Diperlukan
AgentMenjalankan sub-agent untuk menangani tugas kompleks multi-langkahTidak
BashMengeksekusi perintah shell di lingkungan AndaYa
GlobMencari file berdasarkan pencocokan polaTidak
GrepMencari pola dalam konten fileTidak
LSMenampilkan daftar file dan direktoriTidak
ReadMembaca isi fileTidak
EditMembuat perubahan yang ditargetkan ke file tertentuYa
WriteMembuat atau menimpa fileYa
NotebookEditMemodifikasi sel Jupyter notebookYa
NotebookReadMembaca dan menampilkan isi Jupyter notebookTidak
WebFetchMengambil konten dari URL tertentuYa

Aturan izin dapat dikonfigurasi menggunakan /allowed-tools atau di pengaturan izin.

Melindungi dari injeksi prompt

Injeksi prompt adalah teknik di mana penyerang mencoba mengesampingkan atau memanipulasi instruksi asisten AI dengan menyisipkan teks berbahaya. Claude Code menyertakan beberapa perlindungan terhadap serangan ini:

  • Sistem izin: Operasi sensitif memerlukan persetujuan eksplisit
  • Analisis sadar konteks: Mendeteksi instruksi yang berpotensi berbahaya dengan menganalisis permintaan secara lengkap
  • Sanitasi input: Mencegah injeksi perintah dengan memproses input pengguna
  • Daftar blokir perintah: Memblokir perintah berisiko yang mengambil konten sembarangan dari web seperti curl dan wget

Praktik terbaik untuk bekerja dengan konten yang tidak tepercaya:

  1. Tinjau perintah yang disarankan sebelum menyetujui
  2. Hindari menyalurkan konten yang tidak tepercaya langsung ke Claude
  3. Verifikasi perubahan yang diusulkan ke file penting
  4. Laporkan perilaku mencurigakan dengan /bug

Meskipun perlindungan ini secara signifikan mengurangi risiko, tidak ada sistem yang sepenuhnya kebal dari semua serangan. Selalu pertahankan praktik keamanan yang baik saat bekerja dengan alat AI apa pun.

Mengonfigurasi akses jaringan

Claude Code memerlukan akses ke:

  • api.anthropic.com
  • statsig.anthropic.com
  • sentry.io

Daftarputihkan URL ini saat menggunakan Claude Code di lingkungan terkontainer.

Implementasi referensi kontainer pengembangan

Claude Code menyediakan konfigurasi kontainer pengembangan untuk tim yang membutuhkan lingkungan yang konsisten dan aman. Setup devcontainer yang telah dikonfigurasi sebelumnya ini bekerja secara mulus dengan ekstensi VS Code Remote - Containers dan alat serupa.

Langkah-langkah keamanan yang ditingkatkan pada kontainer (isolasi dan aturan firewall) memungkinkan Anda menjalankan claude --dangerously-skip-permissions untuk melewati prompt izin untuk operasi tanpa pengawasan. Kami telah menyertakan implementasi referensi yang dapat Anda sesuaikan untuk kebutuhan Anda.

Meskipun devcontainer menyediakan perlindungan substansial, tidak ada sistem yang sepenuhnya kebal dari semua serangan. Selalu pertahankan praktik keamanan yang baik dan pantau aktivitas Claude.

Fitur utama

  • Node.js siap produksi: Dibangun di atas Node.js 20 dengan dependensi pengembangan penting
  • Keamanan by design: Firewall kustom yang membatasi akses jaringan hanya ke layanan yang diperlukan
  • Alat ramah pengembang: Termasuk git, ZSH dengan peningkatan produktivitas, fzf, dan lainnya
  • Integrasi VS Code mulus: Ekstensi yang telah dikonfigurasi sebelumnya dan pengaturan yang dioptimalkan
  • Persistensi sesi: Mempertahankan riwayat perintah dan konfigurasi antara restart kontainer
  • Bekerja di mana saja: Kompatibel dengan lingkungan pengembangan macOS, Windows, dan Linux

Memulai dalam 4 langkah

  1. Instal VS Code dan ekstensi Remote - Containers
  2. Klon repositori implementasi referensi Claude Code
  3. Buka repositori di VS Code
  4. Saat diminta, klik “Reopen in Container” (atau gunakan Command Palette: Cmd+Shift+P → “Remote-Containers: Reopen in Container”)

Rincian konfigurasi

Setup devcontainer terdiri dari tiga komponen utama:

Fitur keamanan

Kontainer menerapkan pendekatan keamanan multi-lapis dengan konfigurasi firewallnya:

  • Kontrol akses presisi: Membatasi koneksi keluar hanya ke domain yang masuk daftar putih (registry npm, GitHub, API Anthropic, dll.)
  • Kebijakan default-deny: Memblokir semua akses jaringan eksternal lainnya
  • Verifikasi startup: Memvalidasi aturan firewall saat kontainer diinisialisasi
  • Isolasi: Menciptakan lingkungan pengembangan yang aman yang terpisah dari sistem utama Anda

Opsi kustomisasi

Konfigurasi devcontainer dirancang untuk dapat disesuaikan dengan kebutuhan Anda:

  • Tambah atau hapus ekstensi VS Code berdasarkan alur kerja Anda
  • Modifikasi alokasi sumber daya untuk lingkungan perangkat keras yang berbeda
  • Sesuaikan izin akses jaringan
  • Kustomisasi konfigurasi shell dan alat pengembang

Was this page helpful?