Documentation Index
Fetch the complete documentation index at: https://code.claude.com/docs/llms.txt
Use this file to discover all available pages before exploring further.
Bagaimana kami mendekati keamanan
Fondasi keamanan
Keamanan kode Anda adalah prioritas utama. Claude Code dibangun dengan keamanan sebagai inti, dikembangkan sesuai dengan program keamanan komprehensif Anthropic. Pelajari lebih lanjut dan akses sumber daya (laporan SOC 2 Type 2, sertifikat ISO 27001, dll.) di Anthropic Trust Center.Arsitektur berbasis izin
Claude Code menggunakan izin baca-saja yang ketat secara default. Ketika tindakan tambahan diperlukan (mengedit file, menjalankan tes, mengeksekusi perintah), Claude Code meminta izin eksplisit. Pengguna mengontrol apakah akan menyetujui tindakan sekali atau mengizinkannya secara otomatis. Kami merancang Claude Code agar transparan dan aman. Misalnya, kami memerlukan persetujuan untuk perintah bash sebelum mengeksekusinya, memberikan Anda kontrol langsung. Pendekatan ini memungkinkan pengguna dan organisasi untuk mengonfigurasi izin secara langsung. Untuk konfigurasi izin terperinci, lihat Permissions.Perlindungan bawaan
Untuk mengurangi risiko dalam sistem agentic:- Alat bash bersandbox: Sandbox perintah bash dengan isolasi filesystem dan jaringan, mengurangi permintaan izin sambil mempertahankan keamanan. Aktifkan dengan
/sandboxuntuk menentukan batas tempat Claude Code dapat bekerja secara otonom - Pembatasan akses tulis: Claude Code hanya dapat menulis ke folder tempat dimulai dan subfolder-nya—tidak dapat memodifikasi file di direktori induk tanpa izin eksplisit. Meskipun Claude Code dapat membaca file di luar direktori kerja (berguna untuk mengakses perpustakaan sistem dan dependensi), operasi tulis dibatasi ketat pada cakupan proyek, menciptakan batas keamanan yang jelas
- Mitigasi kelelahan permintaan: Dukungan untuk allowlisting perintah aman yang sering digunakan per-pengguna, per-codebase, atau per-organisasi
- Mode Accept Edits: Persetujuan otomatis untuk edit file dan serangkaian perintah Bash filesystem tetap seperti
mkdir,touch,rm,mv,cp, danseduntuk jalur di direktori kerja. Perintah Bash lainnya dan jalur di luar cakupan masih meminta persetujuan
Tanggung jawab pengguna
Claude Code hanya memiliki izin yang Anda berikan. Anda bertanggung jawab untuk meninjau kode dan perintah yang diusulkan untuk keamanan sebelum persetujuan.Lindungi dari prompt injection
Prompt injection adalah teknik di mana penyerang mencoba mengganti atau memanipulasi instruksi asisten AI dengan menyisipkan teks berbahaya. Claude Code mencakup beberapa perlindungan terhadap serangan ini:Perlindungan inti
- Sistem izin: Operasi sensitif memerlukan persetujuan eksplisit
- Analisis yang menyadari konteks: Mendeteksi instruksi yang berpotensi berbahaya dengan menganalisis permintaan lengkap
- Sanitasi input: Mencegah command injection dengan memproses input pengguna
- Daftar blokir perintah: Memblokir perintah berisiko yang mengambil konten arbitrer dari web seperti
curldanwgetsecara default. Ketika secara eksplisit diizinkan, waspadai batasan pola izin
Perlindungan privasi
Kami telah menerapkan beberapa perlindungan untuk melindungi data Anda, termasuk:- Periode retensi terbatas untuk informasi sensitif (lihat Privacy Center untuk mempelajari lebih lanjut)
- Akses terbatas ke data sesi pengguna
- Kontrol pengguna atas preferensi pelatihan data. Pengguna konsumen dapat mengubah pengaturan privasi mereka kapan saja.
Perlindungan tambahan
- Persetujuan permintaan jaringan: Alat yang membuat permintaan jaringan memerlukan persetujuan pengguna secara default
- Jendela konteks terisolasi: Web fetch menggunakan jendela konteks terpisah untuk menghindari injeksi prompt yang berpotensi berbahaya
- Verifikasi kepercayaan: Jalankan codebase pertama kali dan server MCP baru memerlukan verifikasi kepercayaan
- Catatan: Verifikasi kepercayaan dinonaktifkan saat menjalankan secara non-interaktif dengan flag
-p. Pengecualiannya adalah--worktree, yang masih memerlukan kepercayaan telah diterima untuk direktori
- Catatan: Verifikasi kepercayaan dinonaktifkan saat menjalankan secara non-interaktif dengan flag
- Deteksi command injection: Perintah bash yang mencurigakan memerlukan persetujuan manual bahkan jika sebelumnya allowlisted
- Pencocokan fail-closed: Perintah yang tidak cocok secara default memerlukan persetujuan manual
- Deskripsi bahasa alami: Perintah bash kompleks menyertakan penjelasan untuk pemahaman pengguna
- Penyimpanan kredensial aman: Kunci API dan token dienkripsi. Lihat Credential Management
- Tinjau perintah yang disarankan sebelum persetujuan
- Hindari piping konten yang tidak dipercaya langsung ke Claude
- Verifikasi perubahan yang diusulkan pada file kritis
- Gunakan mesin virtual (VM) untuk menjalankan skrip dan membuat panggilan alat, terutama saat berinteraksi dengan layanan web eksternal
- Laporkan perilaku mencurigakan dengan
/feedback
Keamanan MCP
Claude Code memungkinkan pengguna untuk mengonfigurasi server Model Context Protocol (MCP). Daftar server MCP yang diizinkan dikonfigurasi dalam kode sumber Anda, sebagai bagian dari pengaturan Claude Code yang diperiksa insinyur ke dalam kontrol sumber. Kami mendorong untuk menulis server MCP Anda sendiri atau menggunakan server MCP dari penyedia yang Anda percayai. Anda dapat mengonfigurasi izin Claude Code untuk server MCP. Anthropic meninjau konektor terhadap kriteria pendaftarannya sebelum menambahkannya ke Direktori Anthropic, tetapi tidak melakukan audit keamanan atau mengelola server MCP apa pun.Keamanan IDE
Lihat VS Code security and privacy untuk informasi lebih lanjut tentang menjalankan Claude Code di IDE.Keamanan eksekusi cloud
Saat menggunakan Claude Code di web, kontrol keamanan tambahan tersedia:- Mesin virtual terisolasi: Setiap sesi cloud berjalan di VM yang terisolasi dan dikelola Anthropic
- Kontrol akses jaringan: Akses jaringan dibatasi secara default dan dapat dikonfigurasi untuk dinonaktifkan atau hanya mengizinkan domain tertentu
- Perlindungan kredensial: Autentikasi ditangani melalui proxy aman yang menggunakan kredensial bersisir di dalam sandbox, yang kemudian diterjemahkan ke token autentikasi GitHub aktual Anda
- Pembatasan cabang: Operasi git push dibatasi pada cabang kerja saat ini
- Pencatatan audit: Semua operasi di lingkungan cloud dicatat untuk kepatuhan dan tujuan audit
- Pembersihan otomatis: Lingkungan cloud secara otomatis dihentikan setelah penyelesaian sesi
Praktik terbaik keamanan
Bekerja dengan kode sensitif
- Tinjau semua perubahan yang disarankan sebelum persetujuan
- Gunakan pengaturan izin khusus proyek untuk repositori sensitif
- Pertimbangkan menggunakan dev containers untuk isolasi tambahan
- Audit secara teratur pengaturan izin Anda dengan
/permissions
Keamanan tim
- Gunakan managed settings untuk menegakkan standar organisasi
- Bagikan konfigurasi izin yang disetujui melalui kontrol versi
- Latih anggota tim tentang praktik terbaik keamanan
- Pantau penggunaan Claude Code melalui OpenTelemetry metrics
- Audit atau blokir perubahan pengaturan selama sesi dengan
ConfigChangehooks
Melaporkan masalah keamanan
Jika Anda menemukan kerentanan keamanan di Claude Code:- Jangan ungkapkan secara publik
- Laporkan melalui program HackerOne kami
- Sertakan langkah reproduksi terperinci
- Berikan waktu bagi kami untuk mengatasi masalah sebelum pengungkapan publik
Sumber daya terkait
- Sandboxing - Isolasi filesystem dan jaringan untuk perintah bash
- Permissions - Konfigurasi izin dan kontrol akses
- Monitoring usage - Lacak dan audit aktivitas Claude Code
- Development containers - Lingkungan yang aman dan terisolasi
- Anthropic Trust Center - Sertifikasi keamanan dan kepatuhan