Gestire permessi e sicurezza
Scopri il sistema di permessi di Claude Code, l’accesso agli strumenti e le misure di sicurezza.
Claude Code utilizza un sistema di permessi a livelli per bilanciare potenza e sicurezza:
Tipo di Strumento | Esempio | Approvazione Richiesta | Comportamento “Sì, non chiedere più” |
---|---|---|---|
Sola lettura | Lettura file, LS, Grep | No | N/A |
Comandi Bash | Esecuzione shell | Sì | Permanentemente per directory di progetto e comando |
Modifica File | Modifica/scrittura file | Sì | Fino alla fine della sessione |
Strumenti disponibili per Claude
Claude Code ha accesso a una serie di potenti strumenti che lo aiutano a comprendere e modificare il tuo codice:
Strumento | Descrizione | Permesso Richiesto |
---|---|---|
Agent | Esegue un sub-agent per gestire attività complesse e multi-step | No |
Bash | Esegue comandi shell nel tuo ambiente | Sì |
Glob | Trova file basati su pattern matching | No |
Grep | Cerca pattern nel contenuto dei file | No |
LS | Elenca file e directory | No |
Read | Legge il contenuto dei file | No |
Edit | Effettua modifiche mirate a file specifici | Sì |
Write | Crea o sovrascrive file | Sì |
NotebookEdit | Modifica celle di Jupyter notebook | Sì |
NotebookRead | Legge e visualizza contenuti di Jupyter notebook | No |
WebFetch | Recupera contenuti da un URL specificato | Sì |
Le regole dei permessi possono essere configurate usando /allowed-tools
o nelle impostazioni dei permessi.
Protezione contro l’iniezione di prompt
L’iniezione di prompt è una tecnica in cui un attaccante tenta di sovrascrivere o manipolare le istruzioni di un assistente AI inserendo testo dannoso. Claude Code include diverse protezioni contro questi attacchi:
- Sistema di permessi: Le operazioni sensibili richiedono un’approvazione esplicita
- Analisi contestuale: Rileva istruzioni potenzialmente dannose analizzando la richiesta completa
- Sanificazione dell’input: Previene l’iniezione di comandi elaborando gli input dell’utente
- Lista di blocco dei comandi: Blocca comandi rischiosi che recuperano contenuti arbitrari dal web come
curl
ewget
Migliori pratiche per lavorare con contenuti non fidati:
- Rivedi i comandi suggeriti prima dell’approvazione
- Evita di inviare direttamente a Claude contenuti non fidati
- Verifica le modifiche proposte ai file critici
- Segnala comportamenti sospetti con
/bug
Mentre queste protezioni riducono significativamente il rischio, nessun sistema è completamente immune da tutti gli attacchi. Mantieni sempre buone pratiche di sicurezza quando lavori con qualsiasi strumento AI.
Configurare l’accesso alla rete
Claude Code richiede accesso a:
- api.anthropic.com
- statsig.anthropic.com
- sentry.io
Inserisci questi URL nella whitelist quando usi Claude Code in ambienti containerizzati.
Implementazione di riferimento del container di sviluppo
Claude Code fornisce una configurazione del container di sviluppo per i team che necessitano di ambienti coerenti e sicuri. Questa configurazione devcontainer preconfigurata funziona perfettamente con l’estensione Remote - Containers di VS Code e strumenti simili.
Le misure di sicurezza avanzate del container (isolamento e regole firewall) ti permettono di eseguire claude --dangerously-skip-permissions
per bypassare i prompt dei permessi per operazioni non presidiate. Abbiamo incluso una implementazione di riferimento che puoi personalizzare per le tue esigenze.
Mentre il devcontainer fornisce protezioni sostanziali, nessun sistema è completamente immune da tutti gli attacchi. Mantieni sempre buone pratiche di sicurezza e monitora le attività di Claude.
Caratteristiche principali
- Node.js pronto per la produzione: Basato su Node.js 20 con dipendenze di sviluppo essenziali
- Sicurezza by design: Firewall personalizzato che limita l’accesso di rete ai soli servizi necessari
- Strumenti developer-friendly: Include git, ZSH con miglioramenti di produttività, fzf e altro
- Integrazione perfetta con VS Code: Estensioni pre-configurate e impostazioni ottimizzate
- Persistenza della sessione: Conserva la cronologia dei comandi e le configurazioni tra i riavvii del container
- Funziona ovunque: Compatibile con ambienti di sviluppo macOS, Windows e Linux
Iniziare in 4 passaggi
- Installa VS Code e l’estensione Remote - Containers
- Clona il repository dell’implementazione di riferimento di Claude Code
- Apri il repository in VS Code
- Quando richiesto, clicca “Riapri nel Container” (o usa la Command Palette: Cmd+Shift+P → “Remote-Containers: Riapri nel Container”)
Dettaglio della configurazione
La configurazione devcontainer consiste in tre componenti principali:
- devcontainer.json: Controlla le impostazioni del container, le estensioni e i mount dei volumi
- Dockerfile: Definisce l’immagine del container e gli strumenti installati
- init-firewall.sh: Stabilisce le regole di sicurezza della rete
Funzionalità di sicurezza
Il container implementa un approccio di sicurezza multi-livello con la sua configurazione firewall:
- Controllo preciso degli accessi: Limita le connessioni in uscita solo ai domini in whitelist (registro npm, GitHub, API Anthropic, ecc.)
- Policy di default-deny: Blocca tutti gli altri accessi di rete esterni
- Verifica all’avvio: Convalida le regole del firewall all’inizializzazione del container
- Isolamento: Crea un ambiente di sviluppo sicuro separato dal tuo sistema principale
Opzioni di personalizzazione
La configurazione devcontainer è progettata per essere adattabile alle tue esigenze:
- Aggiungi o rimuovi estensioni VS Code in base al tuo flusso di lavoro
- Modifica l’allocazione delle risorse per diversi ambienti hardware
- Regola i permessi di accesso alla rete
- Personalizza le configurazioni della shell e gli strumenti di sviluppo
Was this page helpful?