Skip to content

安全性

我们如何处理安全性

安全基础

您的代码安全至关重要。Claude Code 以安全为核心构建,按照 Anthropic 的全面安全计划开发。

基于权限的架构

Claude Code 默认使用严格的只读权限。当需要额外操作时(编辑文件、运行测试、执行命令),Claude Code 会请求明确的权限。

内置保护

  • 沙箱化 bash 工具:使用文件系统和网络隔离的沙箱 bash 命令
  • 写入访问限制:Claude Code 只能写入启动它的文件夹及其子文件夹
  • 提示疲劳缓解:支持白名单常用安全命令
  • 接受编辑模式:批量接受多个编辑

防止提示注入

核心保护

  • 权限系统:敏感操作需要明确批准
  • 上下文感知分析:通过分析完整请求来检测潜在有害指令
  • 输入清理:通过处理用户输入来防止命令注入
  • 命令黑名单:默认阻止风险命令如 curl 和 wget

隐私保护措施

  • 敏感信息的有限保留期
  • 对用户会话数据的受限访问
  • 用户对数据培训偏好的控制

额外保护措施

  • 网络请求批准:进行网络请求的工具默认需要用户批准
  • 隔离的上下文窗口:Web 获取使用单独的上下文窗口
  • 信任验证:首次代码库运行和新 MCP 服务器需要信任验证
  • 命令注入检测:可疑的 bash 命令需要手动批准
  • 安全凭证存储:API 密钥和令牌已加密

MCP 安全性

我们鼓励编写您自己的 MCP 服务器或使用来自您信任的提供商的 MCP 服务器。

云执行安全性

使用网络上的 Claude Code 时:

  • 隔离的虚拟机:每个云会话在隔离的 VM 中运行
  • 网络访问控制:网络访问默认受限
  • 凭证保护:身份验证通过安全代理处理
  • 分支限制:Git push 操作限制在当前工作分支
  • 审计日志:所有操作都被记录
  • 自动清理:会话完成后自动终止

安全最佳实践

处理敏感代码

  • 在批准前审查所有建议的更改
  • 为敏感存储库使用项目特定的权限设置
  • 考虑使用开发容器以获得额外隔离
  • 使用 /permissions 定期审计您的权限设置

团队安全

  • 使用企业管理策略来执行组织标准
  • 通过版本控制共享已批准的权限配置
  • 培训团队成员了解安全最佳实践
  • 通过 OpenTelemetry 指标监控 Claude Code 使用情况

报告安全问题

如果您在 Claude Code 中发现安全漏洞:

  1. 不要公开披露
  2. 通过 HackerOne 计划报告
  3. 包括详细的复现步骤
  4. 在公开披露前给我们时间来解决问题

aicodex 文档网站