autoMode para indicar a ese clasificador qué repositorios, buckets y dominios confía su organización, de modo que deje de bloquear operaciones internas rutinarias.
De forma predeterminada, el clasificador solo confía en el directorio de trabajo y en los remotos configurados del repositorio actual. Las acciones como enviar a la organización de control de código fuente de su empresa o escribir en un bucket de nube del equipo se bloquean hasta que las agregue a autoMode.environment.
Para saber cómo habilitar el modo automático y qué bloquea de forma predeterminada, consulte Modos de permiso. Esta página es la referencia de configuración.
Esta página cubre cómo:
- Elegir dónde establecer reglas en CLAUDE.md, configuración de usuario y configuración administrada
- Definir infraestructura de confianza con
autoMode.environment - Anular las reglas de bloqueo y permiso cuando los valores predeterminados no se ajustan a su canalización
- Inspeccionar su configuración efectiva con los subcomandos
claude auto-mode - Revisar denegaciones para saber qué agregar a continuación
Where the classifier reads configuration
El clasificador lee el mismo contenido CLAUDE.md que carga Claude, por lo que una instrucción como “nunca force push” en el CLAUDE.md de su proyecto dirige tanto a Claude como al clasificador al mismo tiempo. Comience allí para convenciones de proyecto y reglas de comportamiento. Para reglas que se aplican en todos los proyectos, como infraestructura de confianza o reglas de denegación en toda la organización, utilice el bloque de configuraciónautoMode. El clasificador lee autoMode de los siguientes ámbitos:
| Ámbito | Archivo | Usar para |
|---|---|---|
| Un desarrollador | ~/.claude/settings.json | Infraestructura de confianza personal |
| Un proyecto, un desarrollador | .claude/settings.local.json | Buckets o servicios de confianza por proyecto, gitignored |
| En toda la organización | Configuración administrada | Infraestructura de confianza distribuida a todos los desarrolladores |
Bandera --settings o Agent SDK | JSON en línea | Anulaciones por invocación para automatización |
autoMode de la configuración de proyecto compartida en .claude/settings.json, por lo que un repositorio registrado no puede inyectar sus propias reglas de permiso.
Las entradas de cada ámbito se combinan. Un desarrollador puede extender environment, allow y soft_deny con entradas personales pero no puede eliminar entradas que proporciona la configuración administrada. Debido a que las reglas de permiso actúan como excepciones a las reglas de bloqueo dentro del clasificador, una entrada allow agregada por un desarrollador puede anular una entrada soft_deny de la organización: la combinación es aditiva, no un límite de política dura.
El clasificador es una segunda puerta que se ejecuta después del sistema de permisos. Para acciones que nunca deben ejecutarse independientemente de la intención del usuario o la configuración del clasificador, utilice
permissions.deny en la configuración administrada, que bloquea la acción antes de que se consulte el clasificador y no puede ser anulada.Define trusted infrastructure
Para la mayoría de las organizaciones,autoMode.environment es el único campo que necesita establecer. Indica al clasificador qué repositorios, buckets y dominios son de confianza: el clasificador lo utiliza para decidir qué significa “externo”, por lo que cualquier destino no listado es un objetivo potencial de exfiltración.
Establecer environment reemplaza la lista de entorno predeterminada, que incluye la entrada que confía en el repositorio de trabajo y sus remotos. Ejecute claude auto-mode defaults para imprimir los valores predeterminados, luego inclúyalos junto con sus propias entradas para extender la lista en lugar de reducirla.
- Organización: el nombre de su empresa y para qué se utiliza principalmente Claude Code, como desarrollo de software, automatización de infraestructura o ingeniería de datos
- Control de código fuente: cada organización de GitHub, GitLab o Bitbucket a la que sus desarrolladores envían
- Proveedores de nube y buckets de confianza: nombres de buckets o prefijos que Claude debería poder leer y escribir
- Dominios internos de confianza: nombres de host para API, paneles y servicios dentro de su red, como
*.internal.example.com - Servicios internos clave: CI, registros de artefactos, índices de paquetes internos, herramientas de incidentes
- Contexto adicional: restricciones de industria regulada, infraestructura multiinquilino o requisitos de cumplimiento que afecten lo que el clasificador debe tratar como riesgoso
Override the block and allow rules
Dos campos adicionales le permiten reemplazar las listas de reglas integradas del clasificador:autoMode.soft_deny controla qué se bloquea, y autoMode.allow controla qué excepciones se aplican. Cada uno es una matriz de descripciones en prosa, leídas como reglas en lenguaje natural. No hay un campo autoMode.deny; para bloquear una acción de forma permanente independientemente de la intención, utilice permissions.deny, que se ejecuta antes del clasificador.
Dentro del clasificador, la precedencia funciona en tres niveles:
- Las reglas
soft_denybloquean primero - Las reglas
allowluego anulan los bloqueos coincidentes como excepciones - La intención explícita del usuario anula ambas: si el mensaje del usuario describe directa y específicamente la acción exacta que Claude está a punto de tomar, el clasificador la permite incluso cuando una regla
soft_denycoincide
Establecer cualquiera de
environment, allow o soft_deny reemplaza la lista predeterminada completa para esa sección. Si establece soft_deny con una sola entrada, se descartan todas las reglas de bloqueo integradas: force push, exfiltración de datos, curl | bash, despliegues de producción y todas las demás reglas de bloqueo predeterminadas se permiten. Para personalizar de forma segura, ejecute claude auto-mode defaults para imprimir las reglas integradas, cópielas en su archivo de configuración, luego revise cada regla contra su propia canalización y tolerancia al riesgo. Solo elimine reglas para riesgos que su infraestructura ya mitiga.soft_deny cuando los valores predeterminados bloqueen algo que su canalización ya protege con revisión de PR, CI o entornos de ensayo, o agregue a allow cuando el clasificador marca repetidamente un patrón rutinario que las excepciones predeterminadas no cubren. Para endurecer: agregue a soft_deny para riesgos específicos de su entorno que los valores predeterminados pierden, o elimine de allow para mantener una excepción predeterminada a las reglas de bloqueo. En todos los casos, ejecute claude auto-mode defaults para obtener las listas predeterminadas completas, luego copie y edite: nunca comience con una lista vacía.
environment solo deja intactas las listas predeterminadas allow y soft_deny.
Inspect the defaults and your effective config
Debido a que establecer cualquiera de las tres matrices reemplaza sus valores predeterminados, comience cualquier personalización copiando las listas predeterminadas completas. Tres subcomandos de CLI lo ayudan a inspeccionar y validar. Imprima las reglasenvironment, allow y soft_deny integradas como JSON:
allow y soft_deny personalizadas:
claude auto-mode defaults en un archivo, edite las listas para que coincidan con su política y pegue el resultado en su archivo de configuración. Después de guardar, ejecute claude auto-mode config para confirmar que las reglas efectivas son las que espera. Si ha escrito reglas personalizadas, claude auto-mode critique las revisa y marca entradas que son ambiguas, redundantes o probables que causen falsos positivos.
Review denials
Cuando el modo automático deniega una llamada de herramienta, la denegación se registra en/permissions bajo la pestaña Denegados recientemente. Presione r en una acción denegada para marcarla para reintentar: cuando salga del diálogo, Claude Code envía un mensaje indicando al modelo que puede reintentar esa llamada de herramienta y reanuda la conversación.
Las denegaciones repetidas para el mismo destino generalmente significan que el clasificador carece de contexto. Agregue ese destino a autoMode.environment, luego ejecute claude auto-mode config para confirmar que surtió efecto.
Para reaccionar a las denegaciones mediante programación, utilice el hook PermissionDenied.
See also
- Permission modes: qué es el modo automático, qué bloquea de forma predeterminada y cómo habilitarlo
- Managed settings: implemente la configuración
autoModeen toda su organización - Permissions: reglas de permiso, pregunta y denegación que se aplican antes de que se ejecute el clasificador
- Settings: la referencia de configuración completa, incluida la clave
autoMode