autoMode untuk memberi tahu pengklasifikasi itu repo, bucket, dan domain mana yang dipercaya organisasi Anda, sehingga berhenti memblokir operasi internal rutin.
Secara default, pengklasifikasi hanya mempercayai direktori kerja dan remote yang dikonfigurasi dari repo saat ini. Tindakan seperti mendorong ke org kontrol sumber perusahaan Anda atau menulis ke bucket cloud tim diblokir sampai Anda menambahkannya ke autoMode.environment.
Untuk cara mengaktifkan auto mode dan apa yang diblokir secara default, lihat Permission modes. Halaman ini adalah referensi konfigurasi.
Halaman ini mencakup cara:
- Pilih di mana menetapkan aturan di seluruh CLAUDE.md, pengaturan pengguna, dan pengaturan terkelola
- Tentukan infrastruktur terpercaya dengan
autoMode.environment - Ganti aturan blokir dan izin ketika default tidak sesuai dengan pipeline Anda
- Periksa konfigurasi efektif Anda dengan subperintah
claude auto-mode - Tinjau penolakan sehingga Anda tahu apa yang harus ditambahkan selanjutnya
Di mana pengklasifikasi membaca konfigurasi
Pengklasifikasi membaca konten CLAUDE.md yang sama yang dimuat Claude sendiri, jadi instruksi seperti “jangan pernah force push” di CLAUDE.md proyek Anda mengarahkan Claude dan pengklasifikasi pada saat yang bersamaan. Mulai dari sana untuk konvensi proyek dan aturan perilaku. Untuk aturan yang berlaku di seluruh proyek, seperti infrastruktur terpercaya atau aturan penolakan di seluruh organisasi, gunakan blok pengaturanautoMode. Pengklasifikasi membaca autoMode dari cakupan berikut:
| Cakupan | File | Gunakan untuk |
|---|---|---|
| Satu pengembang | ~/.claude/settings.json | Infrastruktur terpercaya pribadi |
| Satu proyek, satu pengembang | .claude/settings.local.json | Bucket atau layanan terpercaya per-proyek, gitignored |
| Di seluruh organisasi | Pengaturan terkelola | Infrastruktur terpercaya didistribusikan ke semua pengembang |
Bendera --settings atau Agent SDK | JSON inline | Penggantian per-invokasi untuk otomasi |
autoMode dari pengaturan proyek bersama di .claude/settings.json, jadi repo yang diperiksa tidak dapat menyuntikkan aturan izinnya sendiri.
Entri dari setiap cakupan digabungkan. Pengembang dapat memperluas environment, allow, dan soft_deny dengan entri pribadi tetapi tidak dapat menghapus entri yang disediakan pengaturan terkelola. Karena aturan izin bertindak sebagai pengecualian untuk aturan blokir di dalam pengklasifikasi, entri allow yang ditambahkan pengembang dapat mengganti entri soft_deny organisasi: kombinasinya bersifat aditif, bukan batas kebijakan keras.
Pengklasifikasi adalah gerbang kedua yang berjalan setelah sistem izin. Untuk tindakan yang tidak boleh pernah berjalan terlepas dari niat pengguna atau konfigurasi pengklasifikasi, gunakan
permissions.deny dalam pengaturan terkelola, yang memblokir tindakan sebelum pengklasifikasi dikonsultasikan dan tidak dapat ditimpa.Tentukan infrastruktur terpercaya
Untuk sebagian besar organisasi,autoMode.environment adalah satu-satunya bidang yang perlu Anda atur. Ini memberi tahu pengklasifikasi repo, bucket, dan domain mana yang dipercaya: pengklasifikasi menggunakannya untuk memutuskan apa arti “eksternal”, jadi tujuan apa pun yang tidak terdaftar adalah target exfiltration potensial.
Menetapkan environment menggantikan daftar lingkungan default, yang mencakup entri yang mempercayai repo kerja dan remotenya. Jalankan claude auto-mode defaults untuk mencetak default, kemudian sertakan bersama entri Anda sendiri sehingga Anda memperluas daftar daripada mempersempitnya.
- Organisasi: nama perusahaan Anda dan apa yang Claude Code digunakan terutama untuk, seperti pengembangan perangkat lunak, otomasi infrastruktur, atau rekayasa data
- Kontrol sumber: setiap GitHub, GitLab, atau org Bitbucket yang didorong pengembang Anda
- Penyedia cloud dan bucket terpercaya: nama bucket atau awalan yang Claude harus dapat membaca dan menulis
- Domain internal terpercaya: nama host untuk API, dasbor, dan layanan di dalam jaringan Anda, seperti
*.internal.example.com - Layanan internal utama: CI, registri artefak, indeks paket internal, tooling insiden
- Konteks tambahan: batasan industri yang diatur, infrastruktur multi-tenant, atau persyaratan kepatuhan yang mempengaruhi apa yang harus diperlakukan pengklasifikasi sebagai berisiko
Ganti aturan blokir dan izin
Dua bidang tambahan memungkinkan Anda mengganti daftar aturan bawaan pengklasifikasi:autoMode.soft_deny mengontrol apa yang diblokir, dan autoMode.allow mengontrol pengecualian mana yang berlaku. Masing-masing adalah array deskripsi prosa, dibaca sebagai aturan bahasa alami. Tidak ada bidang autoMode.deny; untuk hard-block tindakan terlepas dari niat, gunakan permissions.deny, yang berjalan sebelum pengklasifikasi.
Di dalam pengklasifikasi, prioritas bekerja dalam tiga tingkat:
- Aturan
soft_denymemblokir terlebih dahulu - Aturan
allowkemudian mengganti blokir yang cocok sebagai pengecualian - Niat pengguna eksplisit mengganti keduanya: jika pesan pengguna secara langsung dan spesifik menggambarkan tindakan yang tepat Claude akan ambil, pengklasifikasi mengizinkannya bahkan ketika aturan
soft_denycocok
Menetapkan salah satu dari
environment, allow, atau soft_deny menggantikan seluruh daftar default untuk bagian itu. Jika Anda menetapkan soft_deny dengan satu entri, setiap aturan blokir bawaan dibuang: force push, data exfiltration, curl | bash, production deploys, dan semua aturan blokir default lainnya menjadi diizinkan. Untuk menyesuaikan dengan aman, jalankan claude auto-mode defaults untuk mencetak aturan bawaan, salin ke file pengaturan Anda, kemudian tinjau setiap aturan terhadap pipeline Anda sendiri dan toleransi risiko. Hanya hapus aturan untuk risiko yang sudah dimitigasi infrastruktur Anda.soft_deny ketika default memblokir sesuatu yang pipeline Anda sudah lindungi dengan review PR, CI, atau staging environments, atau tambahkan ke allow ketika pengklasifikasi berulang kali menandai pola rutin yang pengecualian default tidak cover. Untuk mengencangkan: tambahkan ke soft_deny untuk risiko spesifik lingkungan Anda yang default lewatkan, atau hapus dari allow untuk menahan pengecualian default ke aturan blokir. Dalam semua kasus, jalankan claude auto-mode defaults untuk mendapatkan daftar default lengkap, kemudian salin dan edit: jangan pernah mulai dari daftar kosong.
environment saja membiarkan daftar allow dan soft_deny default tetap utuh.
Periksa default dan konfigurasi efektif Anda
Karena menetapkan salah satu dari tiga array menggantikan defaultnya, mulai kustomisasi apa pun dengan menyalin daftar default lengkap. Tiga subperintah CLI membantu Anda memeriksa dan memvalidasi. Cetak aturanenvironment, allow, dan soft_deny bawaan sebagai JSON:
allow dan soft_deny kustom Anda:
claude auto-mode defaults ke file, edit daftar agar sesuai dengan kebijakan Anda, dan tempel hasilnya ke file pengaturan Anda. Setelah menyimpan, jalankan claude auto-mode config untuk mengonfirmasi aturan efektif adalah apa yang Anda harapkan. Jika Anda telah menulis aturan kustom, claude auto-mode critique meninjau mereka dan menandai entri yang ambigu, berlebihan, atau mungkin menyebabkan false positive.
Tinjau penolakan
Ketika auto mode menolak panggilan alat, penolakan dicatat di/permissions di bawah tab Recently denied. Tekan r pada tindakan yang ditolak untuk menandainya untuk retry: ketika Anda keluar dari dialog, Claude Code mengirim pesan memberi tahu model itu dapat retry panggilan alat itu dan melanjutkan percakapan.
Penolakan berulang untuk tujuan yang sama biasanya berarti pengklasifikasi kehilangan konteks. Tambahkan tujuan itu ke autoMode.environment, kemudian jalankan claude auto-mode config untuk mengonfirmasi itu berlaku.
Untuk bereaksi terhadap penolakan secara terprogram, gunakan hook PermissionDenied.
Lihat juga
- Permission modes: apa itu auto mode, apa yang diblokir secara default, dan cara mengaktifkannya
- Pengaturan terkelola: sebarkan konfigurasi
autoModedi seluruh organisasi Anda - Permissions: aturan izin, tanya, dan tolak yang berlaku sebelum pengklasifikasi berjalan
- Settings: referensi pengaturan lengkap, termasuk kunci
autoMode