claude --dangerously-skip-permissions pour contourner les invites de permission pour une opération sans surveillance.
Bien que le devcontainer offre des protections substantielles, aucun système n’est complètement immunisé contre toutes les attaques.
Lorsqu’il est exécuté avec
--dangerously-skip-permissions, les devcontainers n’empêchent pas un projet malveillant d’exfiltrer quoi que ce soit d’accessible dans le devcontainer, y compris les identifiants Claude Code.
Nous recommandons d’utiliser les devcontainers uniquement lors du développement avec des référentiels de confiance.
Maintenez toujours de bonnes pratiques de sécurité et surveillez les activités de Claude.Caractéristiques principales
- Node.js prêt pour la production : Basé sur Node.js 20 avec les dépendances de développement essentielles
- Sécurité par conception : Pare-feu personnalisé limitant l’accès réseau aux seuls services nécessaires
- Outils conviviaux pour les développeurs : Inclut git, ZSH avec améliorations de productivité, fzf, et plus
- Intégration transparente de VS Code : Extensions préconfigurées et paramètres optimisés
- Persistance de session : Préserve l’historique des commandes et les configurations entre les redémarrages du conteneur
- Fonctionne partout : Compatible avec les environnements de développement macOS, Windows et Linux
Démarrage en 4 étapes
- Installez VS Code et l’extension Remote - Containers
- Clonez le référentiel de l’implémentation de référence Claude Code
- Ouvrez le référentiel dans VS Code
- Lorsque vous y êtes invité, cliquez sur « Rouvrir dans le conteneur » (ou utilisez la Palette de commandes : Cmd+Shift+P → « Remote-Containers: Reopen in Container »)
Répartition de la configuration
La configuration devcontainer se compose de trois composants principaux :- devcontainer.json : Contrôle les paramètres du conteneur, les extensions et les montages de volume
- Dockerfile : Définit l’image du conteneur et les outils installés
- init-firewall.sh : Établit les règles de sécurité réseau
Fonctionnalités de sécurité
Le conteneur implémente une approche de sécurité multicouche avec sa configuration de pare-feu :- Contrôle d’accès précis : Limite les connexions sortantes aux seuls domaines autorisés (registre npm, GitHub, API Claude, etc.)
- Connexions sortantes autorisées : Le pare-feu autorise les connexions DNS et SSH sortantes
- Politique de refus par défaut : Bloque tous les autres accès réseau externes
- Vérification au démarrage : Valide les règles de pare-feu lors de l’initialisation du conteneur
- Isolation : Crée un environnement de développement sécurisé séparé de votre système principal
Options de personnalisation
La configuration devcontainer est conçue pour être adaptable à vos besoins :- Ajoutez ou supprimez des extensions VS Code en fonction de votre flux de travail
- Modifiez les allocations de ressources pour différents environnements matériels
- Ajustez les permissions d’accès réseau
- Personnalisez les configurations de shell et les outils de développement