autoMode-Einstellungsblock, um diesem Klassifizierer mitzuteilen, welche Repos, Buckets und Domains Ihre Organisation vertraut, damit er routinemäßige interne Operationen nicht mehr blockiert.
Standardmäßig vertraut der Klassifizierer nur dem Arbeitsverzeichnis und den konfigurierten Remotes des aktuellen Repos. Aktionen wie das Pushen zu Ihrer Unternehmens-Quellcode-Verwaltungsorganisation oder das Schreiben in einen Team-Cloud-Bucket werden blockiert, bis Sie sie zu autoMode.environment hinzufügen.
Informationen zum Aktivieren des Auto-Modus und was er standardmäßig blockiert, finden Sie unter Berechtigungsmodi. Diese Seite ist die Konfigurationsreferenz.
Diese Seite behandelt folgende Themen:
- Wählen Sie aus, wo Sie Regeln festlegen über CLAUDE.md, Benutzereinstellungen und verwaltete Einstellungen
- Definieren Sie vertrauenswürdige Infrastruktur mit
autoMode.environment - Überschreiben Sie die Block- und Allow-Regeln, wenn die Standardwerte nicht zu Ihrer Pipeline passen
- Überprüfen Sie Ihre effektive Konfiguration mit den
claude auto-mode-Unterbefehlen - Überprüfen Sie Ablehnungen, damit Sie wissen, was Sie als Nächstes hinzufügen müssen
Where the classifier reads configuration
Der Klassifizierer liest denselben CLAUDE.md-Inhalt, den Claude selbst lädt, sodass eine Anweisung wie „niemals Force-Push” in der CLAUDE.md Ihres Projekts sowohl Claude als auch den Klassifizierer gleichzeitig steuert. Beginnen Sie dort mit Projektkonventionen und Verhaltensregeln. Für Regeln, die projektübergreifend gelten, wie vertrauenswürdige Infrastruktur oder organisationsweite Deny-Regeln, verwenden Sie denautoMode-Einstellungsblock. Der Klassifizierer liest autoMode aus den folgenden Bereichen:
| Bereich | Datei | Verwendung für |
|---|---|---|
| Ein Entwickler | ~/.claude/settings.json | Persönliche vertrauenswürdige Infrastruktur |
| Ein Projekt, ein Entwickler | .claude/settings.local.json | Pro-Projekt-vertrauenswürdige Buckets oder Services, gitignored |
| Organisationsweit | Verwaltete Einstellungen | Vertrauenswürdige Infrastruktur, die an alle Entwickler verteilt wird |
--settings-Flag oder Agent SDK | Inline-JSON | Pro-Aufruf-Überschreibungen für Automatisierung |
autoMode nicht aus gemeinsamen Projekteinstellungen in .claude/settings.json, daher kann ein eingechecktes Repo seine eigenen Allow-Regeln nicht injizieren.
Einträge aus jedem Bereich werden kombiniert. Ein Entwickler kann environment, allow und soft_deny mit persönlichen Einträgen erweitern, kann aber keine Einträge entfernen, die verwaltete Einstellungen bereitstellen. Da Allow-Regeln als Ausnahmen zu Block-Regeln innerhalb des Klassifizierers fungieren, kann ein von einem Entwickler hinzugefügter allow-Eintrag einen organisatorischen soft_deny-Eintrag überschreiben: Die Kombination ist additiv, keine harte Richtliniengrenze.
Der Klassifizierer ist ein zweites Gate, das nach dem Berechtigungssystem ausgeführt wird. Für Aktionen, die niemals ausgeführt werden dürfen, unabhängig von der Benutzerabsicht oder der Klassifizierer-Konfiguration, verwenden Sie
permissions.deny in verwalteten Einstellungen, das die Aktion blockiert, bevor der Klassifizierer konsultiert wird, und kann nicht überschrieben werden.Define trusted infrastructure
Für die meisten Organisationen istautoMode.environment das einzige Feld, das Sie festlegen müssen. Es teilt dem Klassifizierer mit, welche Repos, Buckets und Domains vertrauenswürdig sind: Der Klassifizierer verwendet es, um zu entscheiden, was „extern” bedeutet, daher ist jedes Ziel, das nicht aufgelistet ist, ein potenzielles Exfiltrationsziel.
Das Festlegen von environment ersetzt die Standard-Umgebungsliste, die den Eintrag enthält, der das Arbeits-Repo und seine Remotes vertraut. Führen Sie claude auto-mode defaults aus, um die Standardwerte auszudrucken, und fügen Sie sie dann neben Ihren eigenen Einträgen ein, damit Sie die Liste erweitern, anstatt sie zu verengen.
- Organisation: Ihr Unternehmensname und wofür Claude Code hauptsächlich verwendet wird, wie Softwareentwicklung, Infrastrukturautomatisierung oder Datentechnik
- Quellcode-Verwaltung: jede GitHub-, GitLab- oder Bitbucket-Organisation, zu der Ihre Entwickler pushen
- Cloud-Anbieter und vertrauenswürdige Buckets: Bucket-Namen oder Präfixe, aus denen und in die Claude lesen und schreiben können sollte
- Vertrauenswürdige interne Domains: Hostnamen für APIs, Dashboards und Services in Ihrem Netzwerk, wie
*.internal.example.com - Wichtige interne Services: CI, Artifact-Registries, interne Paketindizes, Incident-Tools
- Zusätzlicher Kontext: Einschränkungen in regulierten Branchen, Multi-Tenant-Infrastruktur oder Compliance-Anforderungen, die beeinflussen, was der Klassifizierer als riskant behandeln sollte
Override the block and allow rules
Zwei zusätzliche Felder ermöglichen es Ihnen, die integrierten Regellisten des Klassifizierers zu ersetzen:autoMode.soft_deny steuert, was blockiert wird, und autoMode.allow steuert, welche Ausnahmen gelten. Jedes ist ein Array von Prosabeschreibungen, das als natürlichsprachige Regeln gelesen wird. Es gibt kein autoMode.deny-Feld; um eine Aktion unabhängig von der Absicht hart zu blockieren, verwenden Sie permissions.deny, das vor dem Klassifizierer ausgeführt wird.
Innerhalb des Klassifizierers funktioniert die Vorrangigkeit in drei Ebenen:
soft_deny-Regeln blockieren zuerstallow-Regeln überschreiben dann übereinstimmende Blöcke als Ausnahmen- Explizite Benutzerabsicht überschreibt beide: Wenn die Nachricht des Benutzers direkt und spezifisch die genaue Aktion beschreibt, die Claude ausführen wird, erlaubt der Klassifizierer es, auch wenn eine
soft_deny-Regel zutrifft
Das Festlegen eines der Felder
environment, allow oder soft_deny ersetzt die gesamte Standardliste für diesen Abschnitt. Wenn Sie soft_deny mit einem einzelnen Eintrag festlegen, wird jede integrierte Block-Regel verworfen: Force-Push, Datenexfiltration, curl | bash, Produktionsbereitstellungen und alle anderen Standard-Block-Regeln werden erlaubt. Um sicher anzupassen, führen Sie claude auto-mode defaults aus, um die integrierten Regeln auszudrucken, kopieren Sie sie in Ihre Einstellungsdatei, überprüfen Sie dann jede Regel gegen Ihre eigene Pipeline und Risikotoleranz. Entfernen Sie nur Regeln für Risiken, die Ihre Infrastruktur bereits mindert.soft_deny, wenn die Standardwerte etwas blockieren, das Ihre Pipeline bereits mit PR-Überprüfung, CI oder Staging-Umgebungen schützt, oder fügen Sie zu allow hinzu, wenn der Klassifizierer wiederholt ein routinemäßiges Muster kennzeichnet, das die Standard-Ausnahmen nicht abdecken. Um zu straffen: Fügen Sie zu soft_deny für Risiken hinzu, die spezifisch für Ihre Umgebung sind und die Standardwerte übersehen, oder entfernen Sie aus allow, um eine Standard-Ausnahme zu den Block-Regeln zu halten. Führen Sie in allen Fällen claude auto-mode defaults aus, um die vollständigen Standard-Listen zu erhalten, kopieren Sie dann und bearbeiten Sie: Beginnen Sie niemals mit einer leeren Liste.
environment allein die Standard-allow- und soft_deny-Listen intakt.
Inspect the defaults and your effective config
Da das Festlegen eines der drei Arrays seine Standardwerte ersetzt, beginnen Sie jede Anpassung, indem Sie die vollständigen Standard-Listen kopieren. Drei CLI-Unterbefehle helfen Ihnen beim Überprüfen und Validieren. Drucken Sie die integriertenenvironment-, allow- und soft_deny-Regeln als JSON:
allow- und soft_deny-Regeln:
claude auto-mode defaults in einer Datei, bearbeiten Sie die Listen, um Ihre Richtlinie zu entsprechen, und fügen Sie das Ergebnis in Ihre Einstellungsdatei ein. Führen Sie nach dem Speichern claude auto-mode config aus, um zu bestätigen, dass die effektiven Regeln das sind, was Sie erwarten. Wenn Sie benutzerdefinierte Regeln geschrieben haben, überprüft claude auto-mode critique diese und kennzeichnet Einträge, die mehrdeutig, redundant oder wahrscheinlich zu falschen Positiven führen.
Review denials
Wenn der Auto-Modus einen Tool-Aufruf ablehnt, wird die Ablehnung in/permissions unter der Registerkarte „Kürzlich abgelehnt” aufgezeichnet. Drücken Sie r auf einer abgelehnten Aktion, um sie zum Wiederholen zu markieren: Wenn Sie das Dialogfeld beenden, sendet Claude Code eine Nachricht, die dem Modell mitteilt, dass es diesen Tool-Aufruf wiederholen kann, und setzt das Gespräch fort.
Wiederholte Ablehnungen für dasselbe Ziel bedeuten normalerweise, dass dem Klassifizierer der Kontext fehlt. Fügen Sie dieses Ziel zu autoMode.environment hinzu, führen Sie dann claude auto-mode config aus, um zu bestätigen, dass es wirksam wurde.
Um programmatisch auf Ablehnungen zu reagieren, verwenden Sie den PermissionDenied-Hook.
See also
- Berechtigungsmodi: Was Auto-Modus ist, was er standardmäßig blockiert, und wie man ihn aktiviert
- Verwaltete Einstellungen: Stellen Sie die
autoMode-Konfiguration in Ihrer Organisation bereit - Berechtigungen: Allow-, Ask- und Deny-Regeln, die vor dem Klassifizierer gelten
- Einstellungen: Die vollständige Einstellungsreferenz, einschließlich des
autoMode-Schlüssels