Gerenciar permissões e segurança
Aprenda sobre o sistema de permissões do Claude Code, acesso a ferramentas e proteções de segurança.
O Claude Code usa um sistema de permissões em camadas para equilibrar poder e segurança:
Tipo de Ferramenta | Exemplo | Aprovação Necessária | Comportamento “Sim, não pergunte novamente” |
---|---|---|---|
Somente leitura | Leitura de arquivos, LS, Grep | Não | N/A |
Comandos Bash | Execução de shell | Sim | Permanentemente por diretório e comando do projeto |
Modificação de Arquivo | Editar/escrever arquivos | Sim | Até o fim da sessão |
Ferramentas disponíveis para o Claude
O Claude Code tem acesso a um conjunto de ferramentas poderosas que o ajudam a entender e modificar sua base de código:
Ferramenta | Descrição | Permissão Necessária |
---|---|---|
Agent | Executa um sub-agente para lidar com tarefas complexas e de múltiplas etapas | Não |
Bash | Executa comandos shell em seu ambiente | Sim |
Glob | Encontra arquivos baseado em padrões de correspondência | Não |
Grep | Procura por padrões no conteúdo dos arquivos | Não |
LS | Lista arquivos e diretórios | Não |
Read | Lê o conteúdo dos arquivos | Não |
Edit | Faz edições direcionadas em arquivos específicos | Sim |
Write | Cria ou sobrescreve arquivos | Sim |
NotebookEdit | Modifica células do Jupyter notebook | Sim |
NotebookRead | Lê e exibe conteúdo do Jupyter notebook | Não |
WebFetch | Busca conteúdo de uma URL específica | Sim |
As regras de permissão podem ser configuradas usando /allowed-tools
ou nas configurações de permissão.
Proteção contra injeção de prompt
A injeção de prompt é uma técnica onde um atacante tenta substituir ou manipular as instruções de um assistente de IA inserindo texto malicioso. O Claude Code inclui várias proteções contra esses ataques:
- Sistema de permissões: Operações sensíveis requerem aprovação explícita
- Análise consciente do contexto: Detecta instruções potencialmente prejudiciais analisando a solicitação completa
- Sanitização de entrada: Previne injeção de comandos processando entradas do usuário
- Lista de bloqueio de comandos: Bloqueia comandos arriscados que buscam conteúdo arbitrário da web como
curl
ewget
Melhores práticas para trabalhar com conteúdo não confiável:
- Revise os comandos sugeridos antes da aprovação
- Evite enviar conteúdo não confiável diretamente para o Claude
- Verifique alterações propostas em arquivos críticos
- Reporte comportamento suspeito com
/bug
Embora essas proteções reduzam significativamente o risco, nenhum sistema é completamente imune a todos os ataques. Sempre mantenha boas práticas de segurança ao trabalhar com qualquer ferramenta de IA.
Configurar acesso à rede
O Claude Code requer acesso a:
- api.anthropic.com
- statsig.anthropic.com
- sentry.io
Inclua essas URLs na lista de permissões ao usar o Claude Code em ambientes containerizados.
Implementação de referência do container de desenvolvimento
O Claude Code fornece uma configuração de container de desenvolvimento para equipes que precisam de ambientes consistentes e seguros. Esta configuração de devcontainer pré-configurada funciona perfeitamente com a extensão Remote - Containers do VS Code e ferramentas similares.
As medidas de segurança aprimoradas do container (isolamento e regras de firewall) permitem que você execute claude --dangerously-skip-permissions
para ignorar prompts de permissão para operação não assistida. Incluímos uma implementação de referência que você pode personalizar para suas necessidades.
Embora o devcontainer forneça proteções substanciais, nenhum sistema é completamente imune a todos os ataques. Sempre mantenha boas práticas de segurança e monitore as atividades do Claude.
Principais características
- Node.js pronto para produção: Construído no Node.js 20 com dependências essenciais de desenvolvimento
- Segurança por design: Firewall personalizado restringindo acesso à rede apenas a serviços necessários
- Ferramentas amigáveis ao desenvolvedor: Inclui git, ZSH com melhorias de produtividade, fzf e mais
- Integração perfeita com VS Code: Extensões pré-configuradas e configurações otimizadas
- Persistência de sessão: Preserva histórico de comandos e configurações entre reinicializações do container
- Funciona em qualquer lugar: Compatível com ambientes de desenvolvimento macOS, Windows e Linux
Começando em 4 passos
- Instale o VS Code e a extensão Remote - Containers
- Clone o repositório de implementação de referência do Claude Code
- Abra o repositório no VS Code
- Quando solicitado, clique em “Reabrir no Container” (ou use a Paleta de Comandos: Cmd+Shift+P → “Remote-Containers: Reabrir no Container”)
Detalhamento da configuração
A configuração do devcontainer consiste em três componentes principais:
- devcontainer.json: Controla configurações do container, extensões e montagens de volume
- Dockerfile: Define a imagem do container e ferramentas instaladas
- init-firewall.sh: Estabelece regras de segurança de rede
Recursos de segurança
O container implementa uma abordagem de segurança em múltiplas camadas com sua configuração de firewall:
- Controle de acesso preciso: Restringe conexões de saída apenas para domínios na lista de permissões (registro npm, GitHub, API Anthropic, etc.)
- Política de negação por padrão: Bloqueia todo outro acesso externo à rede
- Verificação de inicialização: Valida regras de firewall quando o container inicializa
- Isolamento: Cria um ambiente de desenvolvimento seguro separado do seu sistema principal
Opções de personalização
A configuração do devcontainer é projetada para ser adaptável às suas necessidades:
- Adicione ou remova extensões do VS Code com base em seu fluxo de trabalho
- Modifique alocações de recursos para diferentes ambientes de hardware
- Ajuste permissões de acesso à rede
- Personalize configurações de shell e ferramentas de desenvolvimento
Was this page helpful?