Pular para o conteúdo principal
Para um guia de início rápido com exemplos, consulte Automatizar fluxos de trabalho com hooks.
Hooks são comandos shell definidos pelo usuário, endpoints HTTP ou prompts LLM que executam automaticamente em pontos específicos do ciclo de vida do Claude Code. Use esta referência para consultar esquemas de eventos, opções de configuração, formatos de entrada/saída JSON e recursos avançados como hooks assíncronos, hooks HTTP e hooks de ferramentas MCP. Se você está configurando hooks pela primeira vez, comece com o guia em vez disso.

Ciclo de vida do hook

Hooks disparam em pontos específicos durante uma sessão do Claude Code. Quando um evento dispara e um matcher corresponde, o Claude Code passa contexto JSON sobre o evento para seu manipulador de hook. Para hooks de comando, a entrada chega em stdin. Para hooks HTTP, chega como corpo da solicitação POST. Seu manipulador pode então inspecionar a entrada, tomar ação e opcionalmente retornar uma decisão. Alguns eventos disparam uma vez por sessão, enquanto outros disparam repetidamente dentro do loop agentic:
Diagrama do ciclo de vida do hook mostrando a sequência de hooks de SessionStart através do loop agentic (PreToolUse, PermissionRequest, PostToolUse, SubagentStart/Stop, TaskCreated, TaskCompleted) até Stop ou StopFailure, TeammateIdle, PreCompact, PostCompact e SessionEnd, com Elicitation e ElicitationResult aninhados dentro da execução de ferramenta MCP e WorktreeCreate, WorktreeRemove, Notification, ConfigChange, InstructionsLoaded, CwdChanged e FileChanged como eventos assíncronos independentes
A tabela abaixo resume quando cada evento dispara. A seção Eventos de hook documenta o esquema de entrada completo e as opções de controle de decisão para cada um.
EventWhen it fires
SessionStartWhen a session begins or resumes
UserPromptSubmitWhen you submit a prompt, before Claude processes it
PreToolUseBefore a tool call executes. Can block it
PermissionRequestWhen a permission dialog appears
PermissionDeniedWhen a tool call is denied by the auto mode classifier. Return {retry: true} to tell the model it may retry the denied tool call
PostToolUseAfter a tool call succeeds
PostToolUseFailureAfter a tool call fails
NotificationWhen Claude Code sends a notification
SubagentStartWhen a subagent is spawned
SubagentStopWhen a subagent finishes
TaskCreatedWhen a task is being created via TaskCreate
TaskCompletedWhen a task is being marked as completed
StopWhen Claude finishes responding
StopFailureWhen the turn ends due to an API error. Output and exit code are ignored
TeammateIdleWhen an agent team teammate is about to go idle
InstructionsLoadedWhen a CLAUDE.md or .claude/rules/*.md file is loaded into context. Fires at session start and when files are lazily loaded during a session
ConfigChangeWhen a configuration file changes during a session
CwdChangedWhen the working directory changes, for example when Claude executes a cd command. Useful for reactive environment management with tools like direnv
FileChangedWhen a watched file changes on disk. The matcher field specifies which filenames to watch
WorktreeCreateWhen a worktree is being created via --worktree or isolation: "worktree". Replaces default git behavior
WorktreeRemoveWhen a worktree is being removed, either at session exit or when a subagent finishes
PreCompactBefore context compaction
PostCompactAfter context compaction completes
ElicitationWhen an MCP server requests user input during a tool call
ElicitationResultAfter a user responds to an MCP elicitation, before the response is sent back to the server
SessionEndWhen a session terminates

Como um hook é resolvido

Para ver como essas peças se encaixam, considere este hook PreToolUse que bloqueia comandos shell destrutivos. O matcher se restringe a chamadas de ferramenta Bash e a condição if se restringe ainda mais a comandos começando com rm, então block-rm.sh apenas é gerado quando ambos os filtros correspondem:
{
  "hooks": {
    "PreToolUse": [
      {
        "matcher": "Bash",
        "hooks": [
          {
            "type": "command",
            "if": "Bash(rm *)",
            "command": "\"$CLAUDE_PROJECT_DIR\"/.claude/hooks/block-rm.sh"
          }
        ]
      }
    ]
  }
}
O script lê a entrada JSON de stdin, extrai o comando e retorna uma permissionDecision de "deny" se contiver rm -rf:
#!/bin/bash
# .claude/hooks/block-rm.sh
COMMAND=$(jq -r '.tool_input.command')

if echo "$COMMAND" | grep -q 'rm -rf'; then
  jq -n '{
    hookSpecificOutput: {
      hookEventName: "PreToolUse",
      permissionDecision: "deny",
      permissionDecisionReason: "Destructive command blocked by hook"
    }
  }'
else
  exit 0  # allow the command
fi
Agora suponha que o Claude Code decida executar Bash "rm -rf /tmp/build". Aqui está o que acontece:
Fluxo de resolução de hook: evento PreToolUse dispara, matcher verifica correspondência de Bash, condição if verifica correspondência de Bash(rm *), manipulador de hook executa, resultado retorna ao Claude Code
1

Evento dispara

O evento PreToolUse dispara. O Claude Code envia a entrada da ferramenta como JSON em stdin para o hook:
{ "tool_name": "Bash", "tool_input": { "command": "rm -rf /tmp/build" }, ... }
2

Matcher verifica

O matcher "Bash" corresponde ao nome da ferramenta, então este grupo de hook é ativado. Se você omitir o matcher ou usar "*", o grupo é ativado em cada ocorrência do evento.
3

Condição if verifica

A condição if "Bash(rm *)" corresponde porque o comando começa com rm, então este manipulador é gerado. Se o comando tivesse sido npm test, a verificação if falharia e block-rm.sh nunca seria executado, evitando a sobrecarga de geração de processo. O campo if é opcional; sem ele, cada manipulador no grupo correspondido é executado.
4

Manipulador de hook executa

O script inspeciona o comando completo e encontra rm -rf, então imprime uma decisão em stdout:
{
  "hookSpecificOutput": {
    "hookEventName": "PreToolUse",
    "permissionDecision": "deny",
    "permissionDecisionReason": "Destructive command blocked by hook"
  }
}
Se o comando tivesse sido uma variante mais segura de rm como rm file.txt, o script teria atingido exit 0 em vez disso, o que diz ao Claude Code para permitir a chamada da ferramenta sem ação adicional.
5

Claude Code age sobre o resultado

O Claude Code lê a decisão JSON, bloqueia a chamada da ferramenta e mostra a razão ao Claude.
A seção Configuração abaixo documenta o esquema completo, e cada seção evento de hook documenta qual entrada seu comando recebe e qual saída pode retornar.

Configuração

Hooks são definidos em arquivos de configurações JSON. A configuração tem três níveis de aninhamento:
  1. Escolha um evento de hook para responder, como PreToolUse ou Stop
  2. Adicione um grupo de matcher para filtrar quando dispara, como “apenas para a ferramenta Bash”
  3. Defina um ou mais manipuladores de hook para executar quando correspondido
Consulte Como um hook é resolvido acima para um passo a passo completo com um exemplo anotado.
Esta página usa termos específicos para cada nível: evento de hook para o ponto do ciclo de vida, grupo de matcher para o filtro e manipulador de hook para o comando shell, endpoint HTTP, prompt ou agente que executa. “Hook” por si só refere-se ao recurso geral.

Locais de hooks

Onde você define um hook determina seu escopo:
LocalEscopoCompartilhável
~/.claude/settings.jsonTodos os seus projetosNão, local para sua máquina
.claude/settings.jsonProjeto únicoSim, pode ser confirmado no repositório
.claude/settings.local.jsonProjeto únicoNão, gitignored
Configurações de política gerenciadaOrganização inteiraSim, controlado por administrador
Plugin hooks/hooks.jsonQuando o plugin está ativadoSim, agrupado com o plugin
Frontmatter de Skill ou agenteEnquanto o componente está ativoSim, definido no arquivo do componente
Para detalhes sobre resolução de arquivo de configurações, consulte configurações. Administradores corporativos podem usar allowManagedHooksOnly para bloquear hooks de usuário, projeto e plugin. Consulte Configuração de hook.

Padrões de matcher

O campo matcher é uma string regex que filtra quando hooks disparam. Use "*", "" ou omita matcher inteiramente para corresponder a todas as ocorrências. Cada tipo de evento corresponde em um campo diferente:
EventoO que o matcher filtraValores de matcher de exemplo
PreToolUse, PostToolUse, PostToolUseFailure, PermissionRequestnome da ferramentaBash, Edit|Write, mcp__.*
SessionStartcomo a sessão começoustartup, resume, clear, compact
SessionEndpor que a sessão terminouclear, resume, logout, prompt_input_exit, bypass_permissions_disabled, other
Notificationtipo de notificaçãopermission_prompt, idle_prompt, auth_success, elicitation_dialog
SubagentStarttipo de agenteBash, Explore, Plan ou nomes de agentes personalizados
PreCompact, PostCompacto que acionou a compactaçãomanual, auto
SubagentStoptipo de agentemesmos valores que SubagentStart
ConfigChangefonte de configuraçãouser_settings, project_settings, local_settings, policy_settings, skills
CwdChangedsem suporte a matchersempre dispara em cada mudança de diretório
FileChangednome do arquivo (basename do arquivo alterado).envrc, .env, qualquer nome de arquivo que você queira monitorar
StopFailuretipo de errorate_limit, authentication_failed, billing_error, invalid_request, server_error, max_output_tokens, unknown
InstructionsLoadedrazão de carregamentosession_start, nested_traversal, path_glob_match, include, compact
Elicitationnome do servidor MCPseus nomes de servidor MCP configurados
ElicitationResultnome do servidor MCPmesmos valores que Elicitation
UserPromptSubmit, Stop, TeammateIdle, TaskCreated, TaskCompleted, WorktreeCreate, WorktreeRemovesem suporte a matchersempre dispara em cada ocorrência
O matcher é uma regex, então Edit|Write corresponde a qualquer ferramenta e Notebook.* corresponde a qualquer ferramenta começando com Notebook. O matcher executa contra um campo da entrada JSON que o Claude Code envia para seu hook em stdin. Para eventos de ferramenta, esse campo é tool_name. Cada seção evento de hook lista o conjunto completo de valores de matcher e o esquema de entrada para esse evento. Este exemplo executa um script de linting apenas quando Claude escreve ou edita um arquivo:
{
  "hooks": {
    "PostToolUse": [
      {
        "matcher": "Edit|Write",
        "hooks": [
          {
            "type": "command",
            "command": "/path/to/lint-check.sh"
          }
        ]
      }
    ]
  }
}
UserPromptSubmit, Stop, TeammateIdle, TaskCreated, TaskCompleted, WorktreeCreate, WorktreeRemove e CwdChanged não suportam matchers e sempre disparam em cada ocorrência. Se você adicionar um campo matcher a esses eventos, ele é silenciosamente ignorado. Para eventos de ferramenta, você pode filtrar mais estreitamente definindo o campo if em manipuladores de hook individuais. if usa sintaxe de regra de permissão para corresponder contra o nome da ferramenta e argumentos juntos, então "Bash(git *)" executa apenas para comandos git e "Edit(*.ts)" executa apenas para arquivos TypeScript.

Corresponder ferramentas MCP

Ferramentas de servidor MCP aparecem como ferramentas regulares em eventos de ferramenta (PreToolUse, PostToolUse, PostToolUseFailure, PermissionRequest), então você pode corresponder a elas da mesma forma que corresponde a qualquer outro nome de ferramenta. Ferramentas MCP seguem o padrão de nomenclatura mcp__<server>__<tool>, por exemplo:
  • mcp__memory__create_entities: ferramenta create entities do servidor Memory
  • mcp__filesystem__read_file: ferramenta read file do servidor Filesystem
  • mcp__github__search_repositories: ferramenta search do servidor GitHub
Use padrões regex para direcionar ferramentas MCP específicas ou grupos de ferramentas:
  • mcp__memory__.* corresponde a todas as ferramentas do servidor memory
  • mcp__.*__write.* corresponde a qualquer ferramenta contendo “write” de qualquer servidor
Este exemplo registra todas as operações do servidor memory e valida operações de escrita de qualquer servidor MCP:
{
  "hooks": {
    "PreToolUse": [
      {
        "matcher": "mcp__memory__.*",
        "hooks": [
          {
            "type": "command",
            "command": "echo 'Memory operation initiated' >> ~/mcp-operations.log"
          }
        ]
      },
      {
        "matcher": "mcp__.*__write.*",
        "hooks": [
          {
            "type": "command",
            "command": "/home/user/scripts/validate-mcp-write.py"
          }
        ]
      }
    ]
  }
}

Campos do manipulador de hook

Cada objeto no array hooks interno é um manipulador de hook: o comando shell, endpoint HTTP, prompt LLM ou agente que executa quando o matcher corresponde. Existem quatro tipos:
  • Hooks de comando (type: "command"): executam um comando shell. Seu script recebe a entrada JSON do evento em stdin e comunica resultados através de códigos de saída e stdout.
  • Hooks HTTP (type: "http"): enviam a entrada JSON do evento como uma solicitação HTTP POST para uma URL. O endpoint comunica resultados através do corpo da resposta usando o mesmo formato de saída JSON que hooks de comando.
  • Hooks de prompt (type: "prompt"): enviam um prompt para um modelo Claude para avaliação de turno único. O modelo retorna uma decisão sim/não como JSON. Consulte Hooks baseados em prompt.
  • Hooks de agente (type: "agent"): geram um subagente que pode usar ferramentas como Read, Grep e Glob para verificar condições antes de retornar uma decisão. Consulte Hooks baseados em agente.

Campos comuns

Esses campos se aplicam a todos os tipos de hook:
CampoObrigatórioDescrição
typesim"command", "http", "prompt" ou "agent"
ifnãoSintaxe de regra de permissão para filtrar quando este hook executa, como "Bash(git *)" ou "Edit(*.ts)". O hook apenas é gerado se a chamada de ferramenta corresponde ao padrão. Apenas avaliado em eventos de ferramenta: PreToolUse, PostToolUse, PostToolUseFailure e PermissionRequest. Em outros eventos, um hook com if definido nunca executa. Usa a mesma sintaxe que regras de permissão
timeoutnãoSegundos antes de cancelar. Padrões: 600 para comando, 30 para prompt, 60 para agente
statusMessagenãoMensagem de spinner personalizada exibida enquanto o hook executa
oncenãoSe true, executa apenas uma vez por sessão e depois é removido. Apenas skills, não agentes. Consulte Hooks em skills e agentes

Campos de hook de comando

Além dos campos comuns, hooks de comando aceitam esses campos:
CampoObrigatórioDescrição
commandsimComando shell a executar
asyncnãoSe true, executa em background sem bloquear. Consulte Executar hooks em background
shellnãoShell a usar para este hook. Aceita "bash" (padrão) ou "powershell". Definir "powershell" executa o comando via PowerShell no Windows. Não requer CLAUDE_CODE_USE_POWERSHELL_TOOL já que hooks geram PowerShell diretamente

Campos de hook HTTP

Além dos campos comuns, hooks HTTP aceitam esses campos:
CampoObrigatórioDescrição
urlsimURL para enviar a solicitação POST
headersnãoCabeçalhos HTTP adicionais como pares chave-valor. Valores suportam interpolação de variável de ambiente usando sintaxe $VAR_NAME ou ${VAR_NAME}. Apenas variáveis listadas em allowedEnvVars são resolvidas
allowedEnvVarsnãoLista de nomes de variáveis de ambiente que podem ser interpoladas em valores de cabeçalho. Referências a variáveis não listadas são substituídas por strings vazias. Obrigatório para qualquer interpolação de variável de ambiente funcionar
O Claude Code envia a entrada JSON do hook como corpo da solicitação POST com Content-Type: application/json. O corpo da resposta usa o mesmo formato de saída JSON que hooks de comando. O tratamento de erros difere dos hooks de comando: respostas não-2xx, falhas de conexão e timeouts todos produzem erros não-bloqueadores que permitem que a execução continue. Para bloquear uma chamada de ferramenta ou negar uma permissão, retorne uma resposta 2xx com um corpo JSON contendo decision: "block" ou um hookSpecificOutput com permissionDecision: "deny". Este exemplo envia eventos PreToolUse para um serviço de validação local, autenticando com um token da variável de ambiente MY_TOKEN:
{
  "hooks": {
    "PreToolUse": [
      {
        "matcher": "Bash",
        "hooks": [
          {
            "type": "http",
            "url": "http://localhost:8080/hooks/pre-tool-use",
            "timeout": 30,
            "headers": {
              "Authorization": "Bearer $MY_TOKEN"
            },
            "allowedEnvVars": ["MY_TOKEN"]
          }
        ]
      }
    ]
  }
}

Campos de hook de prompt e agente

Além dos campos comuns, hooks de prompt e agente aceitam esses campos:
CampoObrigatórioDescrição
promptsimTexto do prompt a enviar para o modelo. Use $ARGUMENTS como placeholder para a entrada JSON do hook
modelnãoModelo a usar para avaliação. Padrão para um modelo rápido
Todos os hooks correspondentes executam em paralelo, e manipuladores idênticos são automaticamente desduplicados. Hooks de comando são desduplicados por string de comando, e hooks HTTP são desduplicados por URL. Manipuladores executam no diretório atual com o ambiente do Claude Code. A variável de ambiente $CLAUDE_CODE_REMOTE é definida como "true" em ambientes web remotos e não é definida na CLI local.

Referenciar scripts por caminho

Use variáveis de ambiente para referenciar scripts de hook relativos à raiz do projeto ou plugin, independentemente do diretório de trabalho quando o hook executa:
  • $CLAUDE_PROJECT_DIR: a raiz do projeto. Envolva em aspas para lidar com caminhos com espaços.
  • ${CLAUDE_PLUGIN_ROOT}: o diretório raiz do plugin, para scripts agrupados com um plugin. Muda em cada atualização de plugin.
  • ${CLAUDE_PLUGIN_DATA}: o diretório de dados persistentes do plugin, para dependências e estado que devem sobreviver a atualizações de plugin.
Este exemplo usa $CLAUDE_PROJECT_DIR para executar um verificador de estilo do diretório .claude/hooks/ do projeto após qualquer chamada de ferramenta Write ou Edit:
{
  "hooks": {
    "PostToolUse": [
      {
        "matcher": "Write|Edit",
        "hooks": [
          {
            "type": "command",
            "command": "\"$CLAUDE_PROJECT_DIR\"/.claude/hooks/check-style.sh"
          }
        ]
      }
    ]
  }
}

Hooks em skills e agentes

Além de arquivos de configurações e plugins, hooks podem ser definidos diretamente em skills e subagentes usando frontmatter. Esses hooks são escopo do ciclo de vida do componente e apenas executam quando esse componente está ativo. Todos os eventos de hook são suportados. Para subagentes, hooks Stop são automaticamente convertidos para SubagentStop já que esse é o evento que dispara quando um subagente completa. Hooks usam o mesmo formato de configuração que hooks baseados em configurações, mas são escopo da vida útil do componente e limpos quando termina. Esta skill define um hook PreToolUse que executa um script de validação de segurança antes de cada comando Bash:
---
name: secure-operations
description: Perform operations with security checks
hooks:
  PreToolUse:
    - matcher: "Bash"
      hooks:
        - type: command
          command: "./scripts/security-check.sh"
---
Agentes usam o mesmo formato em seu frontmatter YAML.

O menu /hooks

Digite /hooks no Claude Code para abrir um navegador somente leitura para seus hooks configurados. O menu mostra cada evento de hook com uma contagem de hooks configurados, permite que você detalhe em matchers e mostra os detalhes completos de cada manipulador de hook. Use-o para verificar configuração, verificar qual arquivo de configurações um hook veio, ou inspecionar comando, prompt ou URL de um hook. O menu exibe todos os quatro tipos de hook: command, prompt, agent e http. Cada hook é rotulado com um prefixo [type] e uma fonte indicando onde foi definido:
  • User: de ~/.claude/settings.json
  • Project: de .claude/settings.json
  • Local: de .claude/settings.local.json
  • Plugin: de hooks/hooks.json de um plugin
  • Session: registrado em memória para a sessão atual
  • Built-in: registrado internamente pelo Claude Code
Selecionar um hook abre uma visualização de detalhes mostrando seu evento, matcher, tipo, arquivo de origem e o comando, prompt ou URL completo. O menu é somente leitura: para adicionar, modificar ou remover hooks, edite o JSON de configurações diretamente ou peça ao Claude para fazer a mudança.

Desabilitar ou remover hooks

Para remover um hook, delete sua entrada do arquivo de configurações JSON. Para desabilitar temporariamente todos os hooks sem removê-los, defina "disableAllHooks": true em seu arquivo de configurações. Não há forma de desabilitar um hook individual mantendo-o na configuração. A configuração disableAllHooks respeita a hierarquia de configurações gerenciadas. Se um administrador configurou hooks através de configurações de política gerenciada, disableAllHooks definido em configurações de usuário, projeto ou local não pode desabilitar esses hooks gerenciados. Apenas disableAllHooks definido no nível de configurações gerenciadas pode desabilitar hooks gerenciados. Edições diretas a hooks em arquivos de configurações são normalmente capturadas automaticamente pelo observador de arquivo.

Entrada e saída de hook

Hooks de comando recebem dados JSON via stdin e comunicam resultados através de códigos de saída, stdout e stderr. Hooks HTTP recebem o mesmo JSON como corpo da solicitação POST e comunicam resultados através do corpo da resposta HTTP. Esta seção cobre campos e comportamento comuns a todos os eventos. Cada seção de evento sob Eventos de hook inclui seu esquema de entrada específico e opções de controle de decisão.

Campos de entrada comuns

Eventos de hook recebem esses campos como JSON, além de campos específicos do evento documentados em cada seção evento de hook. Para hooks de comando, este JSON chega via stdin. Para hooks HTTP, chega como corpo da solicitação POST.
CampoDescrição
session_idIdentificador de sessão atual
transcript_pathCaminho para JSON de conversa
cwdDiretório de trabalho atual quando o hook é invocado
permission_modeModo de permissão atual: "default", "plan", "acceptEdits", "auto", "dontAsk" ou "bypassPermissions". Nem todos os eventos recebem este campo: consulte cada exemplo JSON de evento abaixo para verificar
hook_event_nameNome do evento que disparou
Ao executar com --agent ou dentro de um subagente, dois campos adicionais são incluídos:
CampoDescrição
agent_idIdentificador único para o subagente. Presente apenas quando o hook dispara dentro de uma chamada de subagente. Use isso para distinguir chamadas de hook de subagente de chamadas de thread principal.
agent_typeNome do agente (por exemplo, "Explore" ou "security-reviewer"). Presente quando a sessão usa --agent ou o hook dispara dentro de um subagente. Para subagentes, o tipo do subagente tem precedência sobre o valor --agent da sessão.
Por exemplo, um hook PreToolUse para um comando Bash recebe isso em stdin:
{
  "session_id": "abc123",
  "transcript_path": "/home/user/.claude/projects/.../transcript.jsonl",
  "cwd": "/home/user/my-project",
  "permission_mode": "default",
  "hook_event_name": "PreToolUse",
  "tool_name": "Bash",
  "tool_input": {
    "command": "npm test"
  }
}
Os campos tool_name e tool_input são específicos do evento. Cada seção evento de hook documenta os campos adicionais para esse evento.

Saída de código de saída

O código de saída do seu comando de hook diz ao Claude Code se a ação deve prosseguir, ser bloqueada ou ser ignorada. Saída 0 significa sucesso. O Claude Code analisa stdout para campos de saída JSON. A saída JSON é apenas processada na saída 0. Para a maioria dos eventos, stdout é apenas mostrado em modo verbose (Ctrl+O). As exceções são UserPromptSubmit e SessionStart, onde stdout é adicionado como contexto que Claude pode ver e agir. Saída 2 significa um erro bloqueador. O Claude Code ignora stdout e qualquer JSON nele. Em vez disso, texto de stderr é alimentado de volta ao Claude como uma mensagem de erro. O efeito depende do evento: PreToolUse bloqueia a chamada da ferramenta, UserPromptSubmit rejeita o prompt e assim por diante. Consulte comportamento de código de saída 2 para a lista completa. Qualquer outro código de saída é um erro não-bloqueador. stderr é mostrado em modo verbose (Ctrl+O) e a execução continua. Por exemplo, um script de comando de hook que bloqueia comandos Bash perigosos:
#!/bin/bash
# Lê entrada JSON de stdin, verifica o comando
command=$(jq -r '.tool_input.command' < /dev/stdin)

if [[ "$command" == rm* ]]; then
  echo "Blocked: rm commands are not allowed" >&2
  exit 2  # Erro bloqueador: chamada de ferramenta é prevenida
fi

exit 0  # Sucesso: chamada de ferramenta prossegue

Comportamento de código de saída 2 por evento

Código de saída 2 é a forma de um hook sinalizar “pare, não faça isso”. O efeito depende do evento, porque alguns eventos representam ações que podem ser bloqueadas (como uma chamada de ferramenta que ainda não aconteceu) e outros representam coisas que já aconteceram ou não podem ser prevenidas.
Evento de hookPode bloquear?O que acontece na saída 2
PreToolUseSimBloqueia a chamada da ferramenta
PermissionRequestSimNega a permissão
UserPromptSubmitSimBloqueia o processamento de prompt e apaga o prompt
StopSimPrevine Claude de parar, continua a conversa
SubagentStopSimPrevine o subagente de parar
TeammateIdleSimPrevine o colega de ficar ocioso (colega continua trabalhando)
TaskCreatedSimReverte a criação de tarefa
TaskCompletedSimPrevine a tarefa de ser marcada como concluída
ConfigChangeSimBloqueia a mudança de configuração de entrar em efeito (exceto policy_settings)
StopFailureNãoSaída e código de saída são ignorados
PostToolUseNãoMostra stderr ao Claude (ferramenta já executou)
PostToolUseFailureNãoMostra stderr ao Claude (ferramenta já falhou)
NotificationNãoMostra stderr apenas ao usuário
SubagentStartNãoMostra stderr apenas ao usuário
SessionStartNãoMostra stderr apenas ao usuário
SessionEndNãoMostra stderr apenas ao usuário
CwdChangedNãoMostra stderr apenas ao usuário
FileChangedNãoMostra stderr apenas ao usuário
PreCompactNãoMostra stderr apenas ao usuário
PostCompactNãoMostra stderr apenas ao usuário
ElicitationSimNega a elicitação
ElicitationResultSimBloqueia a resposta (ação se torna decline)
WorktreeCreateSimQualquer código de saída não-zero causa falha na criação de worktree
WorktreeRemoveNãoFalhas são registradas apenas em modo debug
InstructionsLoadedNãoCódigo de saída é ignorado

Tratamento de resposta HTTP

Hooks HTTP usam códigos de status HTTP e corpos de resposta em vez de códigos de saída e stdout:
  • 2xx com corpo vazio: sucesso, equivalente a código de saída 0 sem saída
  • 2xx com corpo de texto simples: sucesso, o texto é adicionado como contexto
  • 2xx com corpo JSON: sucesso, analisado usando o mesmo esquema saída JSON que hooks de comando
  • Status não-2xx: erro não-bloqueador, execução continua
  • Falha de conexão ou timeout: erro não-bloqueador, execução continua
Diferentemente de hooks de comando, hooks HTTP não podem sinalizar um erro bloqueador apenas através de códigos de status. Para bloquear uma chamada de ferramenta ou negar uma permissão, retorne uma resposta 2xx com um corpo JSON contendo os campos de decisão apropriados.

Saída JSON

Códigos de saída permitem você permitir ou bloquear, mas saída JSON oferece controle mais granular. Em vez de sair com código 2 para bloquear, saia 0 e imprima um objeto JSON em stdout. O Claude Code lê campos específicos desse JSON para controlar comportamento, incluindo controle de decisão para bloquear, permitir ou escalar para o usuário.
Você deve escolher uma abordagem por hook, não ambas: ou use códigos de saída sozinhos para sinalizar, ou saia 0 e imprima JSON para controle estruturado. O Claude Code apenas processa JSON na saída 0. Se você sair 2, qualquer JSON é ignorado.
O stdout do seu hook deve conter apenas o objeto JSON. Se seu perfil shell imprime texto na inicialização, pode interferir com análise JSON. Consulte Validação JSON falhou no guia de troubleshooting. O objeto JSON suporta três tipos de campos:
  • Campos universais como continue funcionam em todos os eventos. Esses são listados na tabela abaixo.
  • decision e reason de nível superior são usados por alguns eventos para bloquear ou fornecer feedback.
  • hookSpecificOutput é um objeto aninhado para eventos que precisam de controle mais rico. Requer um campo hookEventName definido para o nome do evento.
CampoPadrãoDescrição
continuetrueSe false, Claude para de processar inteiramente após o hook executar. Tem precedência sobre qualquer campo de decisão específico do evento
stopReasonnenhumMensagem mostrada ao usuário quando continue é false. Não mostrada ao Claude
suppressOutputfalseSe true, oculta stdout da saída do modo verbose
systemMessagenenhumMensagem de aviso mostrada ao usuário
Para parar Claude inteiramente independentemente do tipo de evento:
{ "continue": false, "stopReason": "Build failed, fix errors before continuing" }

Controle de decisão

Nem todo evento suporta bloqueio ou controle de comportamento através de JSON. Os eventos que fazem cada um usam um conjunto diferente de campos para expressar essa decisão. Use esta tabela como referência rápida antes de escrever um hook:
EventosPadrão de decisãoCampos-chave
UserPromptSubmit, PostToolUse, PostToolUseFailure, Stop, SubagentStop, ConfigChangedecision de nível superiordecision: "block", reason
TeammateIdle, TaskCreated, TaskCompletedCódigo de saída ou continue: falseCódigo de saída 2 bloqueia a ação com feedback de stderr. JSON {"continue": false, "stopReason": "..."} também para o colega inteiramente, correspondendo ao comportamento do hook Stop
PreToolUsehookSpecificOutputpermissionDecision (allow/deny/ask), permissionDecisionReason
PermissionRequesthookSpecificOutputdecision.behavior (allow/deny)
WorktreeCreatecaminho stdoutHook imprime caminho em stdout; hook HTTP retorna hookSpecificOutput.worktreePath. Falha de hook ou caminho ausente falha na criação
ElicitationhookSpecificOutputaction (accept/decline/cancel), content (valores de campo de formulário para accept)
ElicitationResulthookSpecificOutputaction (accept/decline/cancel), content (valores de campo de formulário override)
WorktreeRemove, Notification, SessionEnd, PreCompact, PostCompact, InstructionsLoaded, StopFailure, CwdChanged, FileChangedNenhumSem controle de decisão. Usado para efeitos colaterais como logging ou limpeza
Aqui estão exemplos de cada padrão em ação:
Usado por UserPromptSubmit, PostToolUse, PostToolUseFailure, Stop, SubagentStop e ConfigChange. O único valor é "block". Para permitir que a ação prossiga, omita decision do seu JSON ou saia 0 sem qualquer JSON:
{
  "decision": "block",
  "reason": "Test suite must pass before proceeding"
}
Para exemplos estendidos incluindo validação de comando Bash, filtragem de prompt e scripts de aprovação automática, consulte O que você pode automatizar no guia e a implementação de referência do validador de comando Bash.

Eventos de hook

Cada evento corresponde a um ponto no ciclo de vida do Claude Code onde hooks podem executar. As seções abaixo são ordenadas para corresponder ao ciclo de vida: da configuração de sessão através do loop agentic até o fim da sessão. Cada seção descreve quando o evento dispara, quais matchers suporta, a entrada JSON que recebe e como controlar comportamento através de saída.

SessionStart

Executa quando Claude Code inicia uma nova sessão ou retoma uma sessão existente. Útil para carregar contexto de desenvolvimento como problemas existentes ou mudanças recentes em seu codebase, ou configurar variáveis de ambiente. Para contexto estático que não requer um script, use CLAUDE.md em vez disso. SessionStart executa em cada sessão, então mantenha esses hooks rápidos. Apenas hooks type: "command" são suportados. O valor do matcher corresponde a como a sessão foi iniciada:
MatcherQuando dispara
startupNova sessão
resume--resume, --continue ou /resume
clear/clear
compactCompactação automática ou manual

Entrada de SessionStart

Além dos campos de entrada comuns, hooks SessionStart recebem source, model e opcionalmente agent_type. O campo source indica como a sessão começou: "startup" para novas sessões, "resume" para sessões retomadas, "clear" após /clear ou "compact" após compactação. O campo model contém o identificador do modelo. Se você iniciar Claude Code com claude --agent <name>, um campo agent_type contém o nome do agente.
{
  "session_id": "abc123",
  "transcript_path": "/Users/.../.claude/projects/.../00893aaf-19fa-41d2-8238-13269b9b3ca0.jsonl",
  "cwd": "/Users/...",
  "hook_event_name": "SessionStart",
  "source": "startup",
  "model": "claude-sonnet-4-6"
}

Controle de decisão de SessionStart

Qualquer texto que seu script de hook imprima em stdout é adicionado como contexto para Claude. Além dos campos de saída JSON disponíveis para todos os hooks, você pode retornar esses campos específicos do evento:
CampoDescrição
additionalContextString adicionada ao contexto de Claude. Os valores de múltiplos hooks são concatenados
{
  "hookSpecificOutput": {
    "hookEventName": "SessionStart",
    "additionalContext": "My additional context here"
  }
}

Persistir variáveis de ambiente

Hooks SessionStart têm acesso à variável de ambiente CLAUDE_ENV_FILE, que fornece um caminho de arquivo onde você pode persistir variáveis de ambiente para comandos Bash subsequentes. Para definir variáveis de ambiente individuais, escreva declarações export para CLAUDE_ENV_FILE. Use append (>>) para preservar variáveis definidas por outros hooks:
#!/bin/bash

if [ -n "$CLAUDE_ENV_FILE" ]; then
  echo 'export NODE_ENV=production' >> "$CLAUDE_ENV_FILE"
  echo 'export DEBUG_LOG=true' >> "$CLAUDE_ENV_FILE"
  echo 'export PATH="$PATH:./node_modules/.bin"' >> "$CLAUDE_ENV_FILE"
fi

exit 0
Para capturar todas as mudanças de ambiente de comandos de configuração, compare as variáveis exportadas antes e depois:
#!/bin/bash

ENV_BEFORE=$(export -p | sort)

# Execute seus comandos de configuração que modificam o ambiente
source ~/.nvm/nvm.sh
nvm use 20

if [ -n "$CLAUDE_ENV_FILE" ]; then
  ENV_AFTER=$(export -p | sort)
  comm -13 <(echo "$ENV_BEFORE") <(echo "$ENV_AFTER") >> "$CLAUDE_ENV_FILE"
fi

exit 0
Qualquer variável escrita para este arquivo estará disponível em todos os comandos Bash subsequentes que o Claude Code executa durante a sessão.
CLAUDE_ENV_FILE está disponível para SessionStart, CwdChanged e FileChanged hooks. Outros tipos de hook não têm acesso a esta variável.

InstructionsLoaded

Dispara quando um arquivo CLAUDE.md ou .claude/rules/*.md é carregado em contexto. Este evento dispara na inicialização da sessão para arquivos carregados com entusiasmo e novamente mais tarde quando arquivos são carregados preguiçosamente, por exemplo quando Claude acessa um subdiretório que contém um CLAUDE.md aninhado ou quando regras condicionais com frontmatter paths: correspondem. O hook não suporta bloqueio ou controle de decisão. Executa assincronamente para fins de observabilidade. O matcher executa contra load_reason. Por exemplo, use "matcher": "session_start" para disparar apenas para arquivos carregados na inicialização da sessão, ou "matcher": "path_glob_match|nested_traversal" para disparar apenas para carregamentos preguiçosos.

Entrada de InstructionsLoaded

Além dos campos de entrada comuns, hooks InstructionsLoaded recebem esses campos:
CampoDescrição
file_pathCaminho absoluto para o arquivo de instrução que foi carregado
memory_typeEscopo do arquivo: "User", "Project", "Local" ou "Managed"
load_reasonPor que o arquivo foi carregado: "session_start", "nested_traversal", "path_glob_match", "include" ou "compact". O valor "compact" dispara quando arquivos de instrução são re-carregados após um evento de compactação
globsPadrões de glob de caminho do frontmatter paths: do arquivo, se houver. Presente apenas para carregamentos path_glob_match
trigger_file_pathCaminho para o arquivo cujo acesso acionou este carregamento, para carregamentos preguiçosos
parent_file_pathCaminho para o arquivo de instrução pai que incluiu este, para carregamentos include
{
  "session_id": "abc123",
  "transcript_path": "/Users/.../.claude/projects/.../transcript.jsonl",
  "cwd": "/Users/my-project",
  "hook_event_name": "InstructionsLoaded",
  "file_path": "/Users/my-project/CLAUDE.md",
  "memory_type": "Project",
  "load_reason": "session_start"
}

Controle de decisão de InstructionsLoaded

Hooks InstructionsLoaded não têm controle de decisão. Eles não podem bloquear ou modificar carregamento de instrução. Use este evento para logging de auditoria, rastreamento de conformidade ou observabilidade.

UserPromptSubmit

Executa quando o usuário submete um prompt, antes do Claude processá-lo. Isso permite que você adicione contexto adicional baseado no prompt/conversa, valide prompts ou bloqueie certos tipos de prompts.

Entrada de UserPromptSubmit

Além dos campos de entrada comuns, hooks UserPromptSubmit recebem o campo prompt contendo o texto que o usuário submeteu.
{
  "session_id": "abc123",
  "transcript_path": "/Users/.../.claude/projects/.../00893aaf-19fa-41d2-8238-13269b9b3ca0.jsonl",
  "cwd": "/Users/...",
  "permission_mode": "default",
  "hook_event_name": "UserPromptSubmit",
  "prompt": "Write a function to calculate the factorial of a number"
}

Controle de decisão de UserPromptSubmit

Hooks UserPromptSubmit podem controlar se um prompt de usuário é processado e adicionar contexto. Todos os campos de saída JSON estão disponíveis. Existem duas formas de adicionar contexto à conversa na saída 0:
  • Stdout de texto simples: qualquer texto não-JSON escrito em stdout é adicionado como contexto
  • JSON com additionalContext: use o formato JSON abaixo para mais controle. O campo additionalContext é adicionado como contexto
Stdout simples é mostrado como saída de hook na transcrição. O campo additionalContext é adicionado mais discretamente. Para bloquear um prompt, retorne um objeto JSON com decision definido para "block":
CampoDescrição
decision"block" previne o prompt de ser processado e o apaga do contexto. Omita para permitir que o prompt prossiga
reasonMostrado ao usuário quando decision é "block". Não adicionado ao contexto
additionalContextString adicionada ao contexto de Claude
{
  "decision": "block",
  "reason": "Explanation for decision",
  "hookSpecificOutput": {
    "hookEventName": "UserPromptSubmit",
    "additionalContext": "My additional context here"
  }
}
O formato JSON não é obrigatório para casos simples. Para adicionar contexto, você pode imprimir texto simples em stdout com saída 0. Use JSON quando precisar bloquear prompts ou quiser controle mais estruturado.

PreToolUse

Executa após Claude criar parâmetros de ferramenta e antes de processar a chamada da ferramenta. Corresponde no nome da ferramenta: Bash, Edit, Write, Read, Glob, Grep, Agent, WebFetch, WebSearch, AskUserQuestion, ExitPlanMode e qualquer nome de ferramenta MCP. Use Controle de decisão PreToolUse para permitir, negar ou pedir permissão para usar a ferramenta.

Entrada de PreToolUse

Além dos campos de entrada comuns, hooks PreToolUse recebem tool_name, tool_input e tool_use_id. Os campos tool_input dependem da ferramenta:
Bash
Executa comandos shell.
CampoTipoExemploDescrição
commandstring"npm test"O comando shell a executar
descriptionstring"Run test suite"Descrição opcional do que o comando faz
timeoutnumber120000Timeout opcional em milissegundos
run_in_backgroundbooleanfalseSe o comando deve executar em background
Write
Cria ou sobrescreve um arquivo.
CampoTipoExemploDescrição
file_pathstring"/path/to/file.txt"Caminho absoluto para o arquivo a escrever
contentstring"file content"Conteúdo a escrever no arquivo
Edit
Substitui uma string em um arquivo existente.
CampoTipoExemploDescrição
file_pathstring"/path/to/file.txt"Caminho absoluto para o arquivo a editar
old_stringstring"original text"Texto a encontrar e substituir
new_stringstring"replacement text"Texto de substituição
replace_allbooleanfalseSe deve substituir todas as ocorrências
Read
Lê conteúdo de arquivo.
CampoTipoExemploDescrição
file_pathstring"/path/to/file.txt"Caminho absoluto para o arquivo a ler
offsetnumber10Número de linha opcional para começar a ler
limitnumber50Número opcional de linhas a ler
Glob
Encontra arquivos correspondendo a um padrão glob.
CampoTipoExemploDescrição
patternstring"**/*.ts"Padrão glob para corresponder arquivos contra
pathstring"/path/to/dir"Diretório opcional para pesquisar. Padrão para diretório de trabalho atual
Grep
Pesquisa conteúdo de arquivo com expressões regulares.
CampoTipoExemploDescrição
patternstring"TODO.*fix"Padrão de expressão regular para pesquisar
pathstring"/path/to/dir"Arquivo ou diretório opcional para pesquisar
globstring"*.ts"Padrão glob opcional para filtrar arquivos
output_modestring"content""content", "files_with_matches" ou "count". Padrão para "files_with_matches"
-ibooleantruePesquisa insensível a maiúsculas
multilinebooleanfalseAtivar correspondência multilinha
WebFetch
Busca e processa conteúdo web.
CampoTipoExemploDescrição
urlstring"https://example.com/api"URL para buscar conteúdo
promptstring"Extract the API endpoints"Prompt a executar no conteúdo buscado
WebSearch
Pesquisa a web.
CampoTipoExemploDescrição
querystring"react hooks best practices"Consulta de pesquisa
allowed_domainsarray["docs.example.com"]Opcional: incluir apenas resultados desses domínios
blocked_domainsarray["spam.example.com"]Opcional: excluir resultados desses domínios
Agent
Gera um subagente.
CampoTipoExemploDescrição
promptstring"Find all API endpoints"A tarefa para o agente executar
descriptionstring"Find API endpoints"Descrição curta da tarefa
subagent_typestring"Explore"Tipo de agente especializado a usar
modelstring"sonnet"Alias de modelo opcional para sobrescrever o padrão
AskUserQuestion
Faz ao usuário uma a quatro perguntas de múltipla escolha.
CampoTipoExemploDescrição
questionsarray[{"question": "Which framework?", "header": "Framework", "options": [{"label": "React"}], "multiSelect": false}]Perguntas a apresentar, cada uma com uma string question, header curto, array options e flag multiSelect opcional
answersobject{"Which framework?": "React"}Opcional. Mapeia texto de pergunta para rótulo de opção selecionada. Respostas multi-select juntam rótulos com vírgulas. Claude não define este campo; forneça-o via updatedInput para responder programaticamente

Controle de decisão de PreToolUse

Hooks PreToolUse podem controlar se uma chamada de ferramenta prossegue. Diferentemente de outros hooks que usam um campo decision de nível superior, PreToolUse retorna sua decisão dentro de um objeto hookSpecificOutput. Isso oferece controle mais rico: três resultados (permitir, negar ou pedir) além da capacidade de modificar entrada de ferramenta antes da execução.
CampoDescrição
permissionDecision"allow" ignora o prompt de permissão. "deny" previne a chamada da ferramenta. "ask" solicita ao usuário confirmar. Regras de negação e pergunta ainda se aplicam quando um hook retorna "allow"
permissionDecisionReasonPara "allow" e "ask", mostrado ao usuário mas não ao Claude. Para "deny", mostrado ao Claude
updatedInputModifica os parâmetros de entrada da ferramenta antes da execução. Substitui o objeto de entrada inteiro, então inclua campos inalterados junto com os modificados. Combine com "allow" para aprovação automática ou "ask" para mostrar a entrada modificada ao usuário
additionalContextString adicionada ao contexto de Claude antes da ferramenta executar
Quando um hook retorna "ask", o diálogo de permissão exibido ao usuário inclui um rótulo identificando de onde o hook veio: por exemplo, [User], [Project], [Plugin] ou [Local]. Isso ajuda os usuários a entender qual fonte de configuração está solicitando confirmação.
{
  "hookSpecificOutput": {
    "hookEventName": "PreToolUse",
    "permissionDecision": "allow",
    "permissionDecisionReason": "My reason here",
    "updatedInput": {
      "field_to_modify": "new value"
    },
    "additionalContext": "Current environment: production. Proceed with caution."
  }
}
AskUserQuestion e ExitPlanMode requerem interação do usuário e normalmente bloqueiam em modo não-interativo com a flag -p. Retornar permissionDecision: "allow" junto com updatedInput satisfaz esse requisito: o hook lê a entrada da ferramenta de stdin, coleta a resposta através de sua própria UI e a retorna em updatedInput para que a ferramenta execute sem solicitar. Retornar "allow" sozinho não é suficiente para essas ferramentas. Para AskUserQuestion, ecoar de volta o array questions original e adicionar um objeto answers mapeando o texto de cada pergunta para a resposta escolhida.
PreToolUse anteriormente usava campos decision e reason de nível superior, mas esses estão deprecados para este evento. Use hookSpecificOutput.permissionDecision e hookSpecificOutput.permissionDecisionReason em vez disso. Os valores deprecados "approve" e "block" mapeiam para "allow" e "deny" respectivamente. Outros eventos como PostToolUse e Stop continuam usando decision e reason de nível superior como seu formato atual.

PermissionRequest

Executa quando o usuário é mostrado um diálogo de permissão. Use Controle de decisão PermissionRequest para permitir ou negar em nome do usuário. Corresponde no nome da ferramenta, mesmos valores que PreToolUse.

Entrada de PermissionRequest

Hooks PermissionRequest recebem campos tool_name e tool_input como hooks PreToolUse, mas sem tool_use_id. Um array permission_suggestions opcional contém as opções “sempre permitir” que o usuário normalmente veria no diálogo de permissão. A diferença é quando o hook dispara: hooks PermissionRequest executam quando um diálogo de permissão está prestes a ser mostrado ao usuário, enquanto hooks PreToolUse executam antes da execução da ferramenta independentemente do status de permissão.
{
  "session_id": "abc123",
  "transcript_path": "/Users/.../.claude/projects/.../00893aaf-19fa-41d2-8238-13269b9b3ca0.jsonl",
  "cwd": "/Users/...",
  "permission_mode": "default",
  "hook_event_name": "PermissionRequest",
  "tool_name": "Bash",
  "tool_input": {
    "command": "rm -rf node_modules",
    "description": "Remove node_modules directory"
  },
  "permission_suggestions": [
    {
      "type": "addRules",
      "rules": [{ "toolName": "Bash", "ruleContent": "rm -rf node_modules" }],
      "behavior": "allow",
      "destination": "localSettings"
    }
  ]
}

Controle de decisão de PermissionRequest

Hooks PermissionRequest podem permitir ou negar solicitações de permissão. Além dos campos de saída JSON disponíveis para todos os hooks, seu script de hook pode retornar um objeto decision com esses campos específicos do evento:
CampoDescrição
behavior"allow" concede a permissão, "deny" nega
updatedInputApenas para "allow": modifica os parâmetros de entrada da ferramenta antes da execução. Substitui o objeto de entrada inteiro, então inclua campos inalterados junto com os modificados
updatedPermissionsApenas para "allow": array de entradas de atualização de permissão a aplicar, como adicionar uma regra de permissão ou mudar o modo de permissão da sessão
messageApenas para "deny": diz ao Claude por que a permissão foi negada
interruptApenas para "deny": se true, para Claude
{
  "hookSpecificOutput": {
    "hookEventName": "PermissionRequest",
    "decision": {
      "behavior": "allow",
      "updatedInput": {
        "command": "npm run lint"
      }
    }
  }
}

Entradas de atualização de permissão

O campo de saída updatedPermissions e o campo de entrada permission_suggestions ambos usam o mesmo array de objetos de entrada. Cada entrada tem um type que determina seus outros campos e um destination que controla onde a mudança é escrita.
typeCamposEfeito
addRulesrules, behavior, destinationAdiciona regras de permissão. rules é um array de objetos {toolName, ruleContent?}. Omita ruleContent para corresponder a toda a ferramenta. behavior é "allow", "deny" ou "ask"
replaceRulesrules, behavior, destinationSubstitui todas as regras do behavior dado no destination pelas rules fornecidas
removeRulesrules, behavior, destinationRemove regras correspondentes do behavior dado
setModemode, destinationMuda o modo de permissão. Modos válidos são default, acceptEdits, dontAsk, bypassPermissions e plan
addDirectoriesdirectories, destinationAdiciona diretórios de trabalho. directories é um array de strings de caminho
removeDirectoriesdirectories, destinationRemove diretórios de trabalho
O campo destination em cada entrada determina se a mudança fica em memória ou persiste em um arquivo de configurações.
destinationEscreve para
sessionapenas em memória, descartado quando a sessão termina
localSettings.claude/settings.local.json
projectSettings.claude/settings.json
userSettings~/.claude/settings.json
Um hook pode ecoar uma das permission_suggestions que recebeu como sua própria saída updatedPermissions, que é equivalente ao usuário selecionar essa opção “sempre permitir” no diálogo.

PostToolUse

Executa imediatamente após uma ferramenta completar com sucesso. Corresponde no nome da ferramenta, mesmos valores que PreToolUse.

Entrada de PostToolUse

Hooks PostToolUse disparam após uma ferramenta já ter executado com sucesso. A entrada inclui tanto tool_input, os argumentos enviados para a ferramenta, quanto tool_response, o resultado que retornou. O esquema exato para ambos depende da ferramenta.
{
  "session_id": "abc123",
  "transcript_path": "/Users/.../.claude/projects/.../00893aaf-19fa-41d2-8238-13269b9b3ca0.jsonl",
  "cwd": "/Users/...",
  "permission_mode": "default",
  "hook_event_name": "PostToolUse",
  "tool_name": "Write",
  "tool_input": {
    "file_path": "/path/to/file.txt",
    "content": "file content"
  },
  "tool_response": {
    "filePath": "/path/to/file.txt",
    "success": true
  },
  "tool_use_id": "toolu_01ABC123..."
}

Controle de decisão de PostToolUse

Hooks PostToolUse podem fornecer feedback ao Claude após execução de ferramenta. Além dos campos de saída JSON disponíveis para todos os hooks, seu script de hook pode retornar esses campos específicos do evento:
CampoDescrição
decision"block" solicita ao Claude com a reason. Omita para permitir que a ação prossiga
reasonExplicação mostrada ao Claude quando decision é "block"
additionalContextContexto adicional para Claude considerar
updatedMCPToolOutputApenas para ferramentas MCP: substitui a saída da ferramenta pelo valor fornecido
{
  "decision": "block",
  "reason": "Explanation for decision",
  "hookSpecificOutput": {
    "hookEventName": "PostToolUse",
    "additionalContext": "Additional information for Claude"
  }
}

PostToolUseFailure

Executa quando uma execução de ferramenta falha. Este evento dispara para chamadas de ferramenta que lançam erros ou retornam resultados de falha. Use isso para registrar falhas, enviar alertas ou fornecer feedback corretivo ao Claude. Corresponde no nome da ferramenta, mesmos valores que PreToolUse.

Entrada de PostToolUseFailure

Hooks PostToolUseFailure recebem os mesmos campos tool_name e tool_input que PostToolUse, junto com informações de erro como campos de nível superior:
{
  "session_id": "abc123",
  "transcript_path": "/Users/.../.claude/projects/.../00893aaf-19fa-41d2-8238-13269b9b3ca0.jsonl",
  "cwd": "/Users/...",
  "permission_mode": "default",
  "hook_event_name": "PostToolUseFailure",
  "tool_name": "Bash",
  "tool_input": {
    "command": "npm test",
    "description": "Run test suite"
  },
  "tool_use_id": "toolu_01ABC123...",
  "error": "Command exited with non-zero status code 1",
  "is_interrupt": false
}
CampoDescrição
errorString descrevendo o que deu errado
is_interruptBoolean opcional indicando se a falha foi causada por interrupção do usuário

Controle de decisão de PostToolUseFailure

Hooks PostToolUseFailure podem fornecer contexto ao Claude após falha de ferramenta. Além dos campos de saída JSON disponíveis para todos os hooks, seu script de hook pode retornar esses campos específicos do evento:
CampoDescrição
additionalContextContexto adicional para Claude considerar junto com o erro
{
  "hookSpecificOutput": {
    "hookEventName": "PostToolUseFailure",
    "additionalContext": "Additional information about the failure for Claude"
  }
}

Notification

Executa quando Claude Code envia notificações. Corresponde no tipo de notificação: permission_prompt, idle_prompt, auth_success, elicitation_dialog. Omita o matcher para executar hooks para todos os tipos de notificação. Use matchers separados para executar diferentes manipuladores dependendo do tipo de notificação. Esta configuração aciona um script de alerta específico de permissão quando Claude precisa de aprovação de permissão e uma notificação diferente quando Claude está ocioso:
{
  "hooks": {
    "Notification": [
      {
        "matcher": "permission_prompt",
        "hooks": [
          {
            "type": "command",
            "command": "/path/to/permission-alert.sh"
          }
        ]
      },
      {
        "matcher": "idle_prompt",
        "hooks": [
          {
            "type": "command",
            "command": "/path/to/idle-notification.sh"
          }
        ]
      }
    ]
  }
}

Entrada de Notification

Além dos campos de entrada comuns, hooks Notification recebem message com o texto de notificação, um title opcional e notification_type indicando qual tipo disparou.
{
  "session_id": "abc123",
  "transcript_path": "/Users/.../.claude/projects/.../00893aaf-19fa-41d2-8238-13269b9b3ca0.jsonl",
  "cwd": "/Users/...",
  "hook_event_name": "Notification",
  "message": "Claude needs your permission to use Bash",
  "title": "Permission needed",
  "notification_type": "permission_prompt"
}
Hooks Notification não podem bloquear ou modificar notificações. Além dos campos de saída JSON disponíveis para todos os hooks, você pode retornar additionalContext para adicionar contexto à conversa:
CampoDescrição
additionalContextString adicionada ao contexto de Claude

SubagentStart

Executa quando um subagente do Claude Code é gerado via ferramenta Agent. Suporta matchers para filtrar por nome de tipo de agente (agentes integrados como Bash, Explore, Plan ou nomes de agentes personalizados de .claude/agents/).

Entrada de SubagentStart

Além dos campos de entrada comuns, hooks SubagentStart recebem agent_id com o identificador único para o subagente e agent_type com o nome do agente (agentes integrados como "Bash", "Explore", "Plan" ou nomes de agentes personalizados).
{
  "session_id": "abc123",
  "transcript_path": "/Users/.../.claude/projects/.../00893aaf-19fa-41d2-8238-13269b9b3ca0.jsonl",
  "cwd": "/Users/...",
  "hook_event_name": "SubagentStart",
  "agent_id": "agent-abc123",
  "agent_type": "Explore"
}
Hooks SubagentStart não podem bloquear criação de subagente, mas podem injetar contexto no subagente. Além dos campos de saída JSON disponíveis para todos os hooks, você pode retornar:
CampoDescrição
additionalContextString adicionada ao contexto do subagente
{
  "hookSpecificOutput": {
    "hookEventName": "SubagentStart",
    "additionalContext": "Follow security guidelines for this task"
  }
}

SubagentStop

Executa quando um subagente do Claude Code terminou de responder. Corresponde no tipo de agente, mesmos valores que SubagentStart.

Entrada de SubagentStop

Além dos campos de entrada comuns, hooks SubagentStop recebem stop_hook_active, agent_id, agent_type, agent_transcript_path e last_assistant_message. O campo agent_type é o valor usado para filtragem de matcher. O transcript_path é a transcrição da sessão principal, enquanto agent_transcript_path é a própria transcrição do subagente armazenada em uma pasta subagents/ aninhada. O campo last_assistant_message contém o conteúdo de texto da resposta final do subagente, então hooks podem acessá-lo sem analisar o arquivo de transcrição.
{
  "session_id": "abc123",
  "transcript_path": "~/.claude/projects/.../abc123.jsonl",
  "cwd": "/Users/...",
  "permission_mode": "default",
  "hook_event_name": "SubagentStop",
  "stop_hook_active": false,
  "agent_id": "def456",
  "agent_type": "Explore",
  "agent_transcript_path": "~/.claude/projects/.../abc123/subagents/agent-def456.jsonl",
  "last_assistant_message": "Analysis complete. Found 3 potential issues..."
}
Hooks SubagentStop usam o mesmo formato de controle de decisão que hooks Stop.

TaskCreated

Executa quando uma tarefa está sendo criada via ferramenta TaskCreate. Use isso para impor convenções de nomenclatura, exigir descrições de tarefa ou prevenir que certas tarefas sejam criadas. Quando um hook TaskCreated sai com código 2, a tarefa não é criada e a mensagem de stderr é alimentada de volta ao modelo como feedback. Para parar o colega inteiramente em vez de re-executá-lo, retorne JSON com {"continue": false, "stopReason": "..."}. Hooks TaskCreated não suportam matchers e disparam em cada ocorrência.

Entrada de TaskCreated

Além dos campos de entrada comuns, hooks TaskCreated recebem task_id, task_subject e opcionalmente task_description, teammate_name e team_name.
{
  "session_id": "abc123",
  "transcript_path": "/Users/.../.claude/projects/.../00893aaf-19fa-41d2-8238-13269b9b3ca0.jsonl",
  "cwd": "/Users/...",
  "permission_mode": "default",
  "hook_event_name": "TaskCreated",
  "task_id": "task-001",
  "task_subject": "Implement user authentication",
  "task_description": "Add login and signup endpoints",
  "teammate_name": "implementer",
  "team_name": "my-project"
}
CampoDescrição
task_idIdentificador da tarefa sendo criada
task_subjectTítulo da tarefa
task_descriptionDescrição detalhada da tarefa. Pode estar ausente
teammate_nameNome do colega criando a tarefa. Pode estar ausente
team_nameNome da equipe. Pode estar ausente

Controle de decisão de TaskCreated

Hooks TaskCreated suportam duas formas de controlar criação de tarefa:
  • Código de saída 2: a tarefa não é criada e a mensagem de stderr é alimentada de volta ao modelo como feedback.
  • JSON {"continue": false, "stopReason": "..."}: para o colega inteiramente, correspondendo ao comportamento do hook Stop. O stopReason é mostrado ao usuário.
Este exemplo bloqueia tarefas cujos assuntos não seguem o formato obrigatório:
#!/bin/bash
INPUT=$(cat)
TASK_SUBJECT=$(echo "$INPUT" | jq -r '.task_subject')

if [[ ! "$TASK_SUBJECT" =~ ^\[TICKET-[0-9]+\] ]]; then
  echo "Task subject must start with a ticket number, e.g. '[TICKET-123] Add feature'" >&2
  exit 2
fi

exit 0

TaskCompleted

Executa quando uma tarefa está sendo marcada como concluída. Isso dispara em duas situações: quando qualquer agente marca explicitamente uma tarefa como concluída através da ferramenta TaskUpdate, ou quando um colega de equipe de agente termina seu turno com tarefas em progresso. Use isso para impor critérios de conclusão como testes aprovados ou verificações de lint antes de uma tarefa fechar. Quando um hook TaskCompleted sai com código 2, a tarefa não é marcada como concluída e a mensagem de stderr é alimentada de volta ao modelo como feedback. Para parar o colega inteiramente em vez de re-executá-lo, retorne JSON com {"continue": false, "stopReason": "..."}. Hooks TaskCompleted não suportam matchers e disparam em cada ocorrência.

Entrada de TaskCompleted

Além dos campos de entrada comuns, hooks TaskCompleted recebem task_id, task_subject e opcionalmente task_description, teammate_name e team_name.
{
  "session_id": "abc123",
  "transcript_path": "/Users/.../.claude/projects/.../00893aaf-19fa-41d2-8238-13269b9b3ca0.jsonl",
  "cwd": "/Users/...",
  "permission_mode": "default",
  "hook_event_name": "TaskCompleted",
  "task_id": "task-001",
  "task_subject": "Implement user authentication",
  "task_description": "Add login and signup endpoints",
  "teammate_name": "implementer",
  "team_name": "my-project"
}
CampoDescrição
task_idIdentificador da tarefa sendo concluída
task_subjectTítulo da tarefa
task_descriptionDescrição detalhada da tarefa. Pode estar ausente
teammate_nameNome do colega completando a tarefa. Pode estar ausente
team_nameNome da equipe. Pode estar ausente

Controle de decisão de TaskCompleted

Hooks TaskCompleted suportam duas formas de controlar conclusão de tarefa:
  • Código de saída 2: a tarefa não é marcada como concluída e a mensagem de stderr é alimentada de volta ao modelo como feedback.
  • JSON {"continue": false, "stopReason": "..."}: para o colega inteiramente, correspondendo ao comportamento do hook Stop. O stopReason é mostrado ao usuário.
Este exemplo executa testes e bloqueia conclusão de tarefa se falharem:
#!/bin/bash
INPUT=$(cat)
TASK_SUBJECT=$(echo "$INPUT" | jq -r '.task_subject')

# Execute a suite de testes
if ! npm test 2>&1; then
  echo "Tests not passing. Fix failing tests before completing: $TASK_SUBJECT" >&2
  exit 2
fi

exit 0

Stop

Executa quando o agente Claude Code principal terminou de responder. Não executa se a parada ocorreu devido a uma interrupção do usuário. Erros de API disparam StopFailure em vez disso.

Entrada de Stop

Além dos campos de entrada comuns, hooks Stop recebem stop_hook_active e last_assistant_message. O campo stop_hook_active é true quando Claude Code já está continuando como resultado de um hook stop. Verifique este valor ou processe a transcrição para prevenir que Claude Code execute indefinidamente. O campo last_assistant_message contém o conteúdo de texto da resposta final de Claude, então hooks podem acessá-lo sem analisar o arquivo de transcrição.
{
  "session_id": "abc123",
  "transcript_path": "~/.claude/projects/.../00893aaf-19fa-41d2-8238-13269b9b3ca0.jsonl",
  "cwd": "/Users/...",
  "permission_mode": "default",
  "hook_event_name": "Stop",
  "stop_hook_active": true,
  "last_assistant_message": "I've completed the refactoring. Here's a summary..."
}

Controle de decisão de Stop

Hooks Stop e SubagentStop podem controlar se Claude continua. Além dos campos de saída JSON disponíveis para todos os hooks, seu script de hook pode retornar esses campos específicos do evento:
CampoDescrição
decision"block" previne Claude de parar. Omita para permitir que Claude pare
reasonObrigatório quando decision é "block". Diz ao Claude por que deve continuar
{
  "decision": "block",
  "reason": "Must be provided when Claude is blocked from stopping"
}

StopFailure

Executa em vez de Stop quando o turno termina devido a um erro de API. Saída e código de saída são ignorados. Use isso para registrar falhas, enviar alertas ou tomar ações de recuperação quando Claude não consegue completar uma resposta devido a limites de taxa, problemas de autenticação ou outros erros de API.

Entrada de StopFailure

Além dos campos de entrada comuns, hooks StopFailure recebem error, error_details opcional e last_assistant_message opcional. O campo error identifica o tipo de erro e é usado para filtragem de matcher.
CampoDescrição
errorTipo de erro: rate_limit, authentication_failed, billing_error, invalid_request, server_error, max_output_tokens ou unknown
error_detailsDetalhes adicionais sobre o erro, quando disponível
last_assistant_messageO texto de erro renderizado mostrado na conversa. Diferentemente de Stop e SubagentStop, onde este campo contém a saída conversacional de Claude, para StopFailure contém a string de erro da API em si, como "API Error: Rate limit reached"
{
  "session_id": "abc123",
  "transcript_path": "/Users/.../.claude/projects/.../00893aaf-19fa-41d2-8238-13269b9b3ca0.jsonl",
  "cwd": "/Users/...",
  "hook_event_name": "StopFailure",
  "error": "rate_limit",
  "error_details": "429 Too Many Requests",
  "last_assistant_message": "API Error: Rate limit reached"
}
Hooks StopFailure não têm controle de decisão. Eles executam apenas para fins de notificação e logging.

TeammateIdle

Executa quando um colega de equipe de agente está prestes a ficar ocioso após terminar seu turno. Use isso para impor portões de qualidade antes de um colega parar de trabalhar, como exigir verificações de lint aprovadas ou verificar que arquivos de saída existem. Quando um hook TeammateIdle sai com código 2, o colega recebe a mensagem de stderr como feedback e continua trabalhando em vez de ficar ocioso. Para parar o colega inteiramente em vez de re-executá-lo, retorne JSON com {"continue": false, "stopReason": "..."}. Hooks TeammateIdle não suportam matchers e disparam em cada ocorrência.

Entrada de TeammateIdle

Além dos campos de entrada comuns, hooks TeammateIdle recebem teammate_name e team_name.
{
  "session_id": "abc123",
  "transcript_path": "/Users/.../.claude/projects/.../00893aaf-19fa-41d2-8238-13269b9b3ca0.jsonl",
  "cwd": "/Users/...",
  "permission_mode": "default",
  "hook_event_name": "TeammateIdle",
  "teammate_name": "researcher",
  "team_name": "my-project"
}
CampoDescrição
teammate_nameNome do colega que está prestes a ficar ocioso
team_nameNome da equipe

Controle de decisão de TeammateIdle

Hooks TeammateIdle suportam duas formas de controlar comportamento de colega:
  • Código de saída 2: o colega recebe a mensagem de stderr como feedback e continua trabalhando em vez de ficar ocioso.
  • JSON {"continue": false, "stopReason": "..."}: para o colega inteiramente, correspondendo ao comportamento do hook Stop. O stopReason é mostrado ao usuário.
Este exemplo verifica que um artefato de build existe antes de permitir que um colega fique ocioso:
#!/bin/bash

if [ ! -f "./dist/output.js" ]; then
  echo "Build artifact missing. Run the build before stopping." >&2
  exit 2
fi

exit 0

ConfigChange

Executa quando um arquivo de configuração muda durante uma sessão. Use isso para auditar mudanças de configurações, impor políticas de segurança ou bloquear modificações não autorizadas a arquivos de configuração. Hooks ConfigChange disparam para mudanças em arquivos de configurações, configurações de política gerenciada e arquivos de skill. O campo source na entrada diz qual tipo de configuração mudou, e o campo file_path opcional fornece o caminho para o arquivo mudado. O matcher filtra na fonte de configuração:
MatcherQuando dispara
user_settings~/.claude/settings.json muda
project_settings.claude/settings.json muda
local_settings.claude/settings.local.json muda
policy_settingsConfigurações de política gerenciada mudam
skillsUm arquivo de skill em .claude/skills/ muda
Este exemplo registra todas as mudanças de configuração para auditoria de segurança:
{
  "hooks": {
    "ConfigChange": [
      {
        "hooks": [
          {
            "type": "command",
            "command": "\"$CLAUDE_PROJECT_DIR\"/.claude/hooks/audit-config-change.sh"
          }
        ]
      }
    ]
  }
}

Entrada de ConfigChange

Além dos campos de entrada comuns, hooks ConfigChange recebem source e opcionalmente file_path. O campo source indica qual tipo de configuração mudou, e file_path fornece o caminho para o arquivo específico que foi modificado.
{
  "session_id": "abc123",
  "transcript_path": "/Users/.../.claude/projects/.../00893aaf-19fa-41d2-8238-13269b9b3ca0.jsonl",
  "cwd": "/Users/...",
  "hook_event_name": "ConfigChange",
  "source": "project_settings",
  "file_path": "/Users/.../my-project/.claude/settings.json"
}

Controle de decisão de ConfigChange

Hooks ConfigChange podem bloquear mudanças de configuração de entrar em efeito. Use código de saída 2 ou um JSON decision para prevenir a mudança. Quando bloqueado, as novas configurações não são aplicadas à sessão em execução.
CampoDescrição
decision"block" previne a mudança de configuração de ser aplicada. Omita para permitir a mudança
reasonExplicação mostrada ao usuário quando decision é "block"
{
  "decision": "block",
  "reason": "Configuration changes to project settings require admin approval"
}
Mudanças policy_settings não podem ser bloqueadas. Hooks ainda disparam para fontes policy_settings, então você pode usá-los para logging de auditoria, mas qualquer decisão de bloqueio é ignorada. Isso garante que configurações gerenciadas por empresa sempre entrem em efeito.

CwdChanged

Executa quando o diretório de trabalho muda durante uma sessão, por exemplo quando Claude executa um comando cd. Use isso para reagir a mudanças de diretório: recarregar variáveis de ambiente, ativar toolchains específicas do projeto ou executar scripts de configuração automaticamente. Emparelha com FileChanged para ferramentas como direnv que gerenciam ambiente por diretório. Hooks CwdChanged têm acesso a CLAUDE_ENV_FILE. Variáveis escritas para esse arquivo persistem em comandos Bash subsequentes para a sessão, assim como em hooks SessionStart. Apenas hooks type: "command" são suportados. CwdChanged não suporta matchers e dispara em cada mudança de diretório.

Entrada de CwdChanged

Além dos campos de entrada comuns, hooks CwdChanged recebem old_cwd e new_cwd.
{
  "session_id": "abc123",
  "transcript_path": "/Users/.../.claude/projects/.../transcript.jsonl",
  "cwd": "/Users/my-project/src",
  "hook_event_name": "CwdChanged",
  "old_cwd": "/Users/my-project",
  "new_cwd": "/Users/my-project/src"
}

Saída de CwdChanged

Além dos campos de saída JSON disponíveis para todos os hooks, hooks CwdChanged podem retornar watchPaths para definir dinamicamente quais caminhos de arquivo FileChanged monitora:
CampoDescrição
watchPathsArray de caminhos absolutos. Substitui a lista de monitoramento dinâmica atual (caminhos de sua configuração matcher são sempre monitorados). Retornar um array vazio limpa a lista dinâmica, que é típico ao entrar em um novo diretório
Hooks CwdChanged não têm controle de decisão. Eles não podem bloquear a mudança de diretório.

FileChanged

Executa quando um arquivo monitorado muda no disco. O campo matcher em sua configuração de hook controla quais nomes de arquivo monitorar: é uma lista separada por pipe de basenames (nomes de arquivo sem caminhos de diretório, por exemplo ".envrc|.env"). O mesmo valor matcher também é usado para filtrar quais hooks executam quando um arquivo muda, correspondendo contra o basename do arquivo alterado. Útil para recarregar variáveis de ambiente quando arquivos de configuração do projeto são modificados. Hooks FileChanged têm acesso a CLAUDE_ENV_FILE. Variáveis escritas para esse arquivo persistem em comandos Bash subsequentes para a sessão, assim como em hooks SessionStart. Apenas hooks type: "command" são suportados.

Entrada de FileChanged

Além dos campos de entrada comuns, hooks FileChanged recebem file_path e event.
CampoDescrição
file_pathCaminho absoluto para o arquivo que mudou
eventO que aconteceu: "change" (arquivo modificado), "add" (arquivo criado) ou "unlink" (arquivo deletado)
{
  "session_id": "abc123",
  "transcript_path": "/Users/.../.claude/projects/.../transcript.jsonl",
  "cwd": "/Users/my-project",
  "hook_event_name": "FileChanged",
  "file_path": "/Users/my-project/.envrc",
  "event": "change"
}

Saída de FileChanged

Além dos campos de saída JSON disponíveis para todos os hooks, hooks FileChanged podem retornar watchPaths para atualizar dinamicamente quais caminhos de arquivo são monitorados:
CampoDescrição
watchPathsArray de caminhos absolutos. Substitui a lista de monitoramento dinâmica atual (caminhos de sua configuração matcher são sempre monitorados). Use isso quando seu script de hook descobre arquivos adicionais para monitorar baseado no arquivo alterado
Hooks FileChanged não têm controle de decisão. Eles não podem bloquear a mudança de arquivo de ocorrer.

WorktreeCreate

Quando você executa claude --worktree ou um subagente usa isolation: "worktree", Claude Code cria uma cópia de trabalho isolada usando git worktree. Se você configurar um hook WorktreeCreate, ele substitui o comportamento git padrão, permitindo que você use um sistema de controle de versão diferente como SVN, Perforce ou Mercurial. Porque o hook substitui o comportamento padrão inteiramente, .worktreeinclude não é processado. Se você precisar copiar arquivos de configuração local como .env para o novo worktree, faça isso dentro de seu script de hook. O hook deve retornar o caminho absoluto para o diretório worktree criado. Claude Code usa este caminho como o diretório de trabalho para a sessão isolada. Hooks de comando imprimem em stdout; hooks HTTP retornam via hookSpecificOutput.worktreePath. Este exemplo cria uma cópia de trabalho SVN e imprime o caminho para Claude Code usar. Substitua a URL do repositório pela sua:
{
  "hooks": {
    "WorktreeCreate": [
      {
        "hooks": [
          {
            "type": "command",
            "command": "bash -c 'NAME=$(jq -r .name); DIR=\"$HOME/.claude/worktrees/$NAME\"; svn checkout https://svn.example.com/repo/trunk \"$DIR\" >&2 && echo \"$DIR\"'"
          }
        ]
      }
    ]
  }
}
O hook lê o name do worktree da entrada JSON em stdin, verifica uma cópia fresca em um novo diretório e imprime o caminho do diretório. O echo na última linha é o que Claude Code lê como o caminho do worktree. Redirecione qualquer outra saída para stderr para que não interfira com o caminho.

Entrada de WorktreeCreate

Além dos campos de entrada comuns, hooks WorktreeCreate recebem o campo name. Este é um identificador slug para o novo worktree, especificado pelo usuário ou auto-gerado (por exemplo, bold-oak-a3f2).
{
  "session_id": "abc123",
  "transcript_path": "/Users/.../.claude/projects/.../00893aaf-19fa-41d2-8238-13269b9b3ca0.jsonl",
  "cwd": "/Users/...",
  "hook_event_name": "WorktreeCreate",
  "name": "feature-auth"
}

Saída de WorktreeCreate

Hooks WorktreeCreate não usam o modelo de decisão permitir/bloquear padrão. Em vez disso, o sucesso ou falha do hook determina o resultado. O hook deve retornar o caminho absoluto para o diretório worktree criado:
  • Hooks de comando (type: "command"): imprimem o caminho em stdout.
  • Hooks HTTP (type: "http"): retornam { "hookSpecificOutput": { "hookEventName": "WorktreeCreate", "worktreePath": "/absolute/path" } } no corpo da resposta.
Se o hook falhar ou não produzir caminho, a criação de worktree falha com um erro.

WorktreeRemove

A contraparte de limpeza para WorktreeCreate. Este hook dispara quando um worktree está sendo removido, seja quando você sai de uma sessão --worktree e escolhe removê-lo, ou quando um subagente com isolation: "worktree" termina. Para worktrees baseados em git, Claude lida com limpeza automaticamente com git worktree remove. Se você configurou um hook WorktreeCreate para um sistema de controle de versão não-git, emparelhe-o com um hook WorktreeRemove para lidar com limpeza. Sem um, o diretório worktree é deixado no disco. Claude Code passa o caminho que WorktreeCreate retornou como worktree_path na entrada do hook. Este exemplo lê esse caminho e remove o diretório:
{
  "hooks": {
    "WorktreeRemove": [
      {
        "hooks": [
          {
            "type": "command",
            "command": "bash -c 'jq -r .worktree_path | xargs rm -rf'"
          }
        ]
      }
    ]
  }
}

Entrada de WorktreeRemove

Além dos campos de entrada comuns, hooks WorktreeRemove recebem o campo worktree_path, que é o caminho absoluto para o worktree sendo removido.
{
  "session_id": "abc123",
  "transcript_path": "/Users/.../.claude/projects/.../00893aaf-19fa-41d2-8238-13269b9b3ca0.jsonl",
  "cwd": "/Users/...",
  "hook_event_name": "WorktreeRemove",
  "worktree_path": "/Users/.../my-project/.claude/worktrees/feature-auth"
}
Hooks WorktreeRemove não têm controle de decisão. Eles não podem bloquear remoção de worktree mas podem executar tarefas de limpeza como remover estado de controle de versão ou arquivar mudanças. Falhas de hook são registradas apenas em modo debug.

PreCompact

Executa antes do Claude Code estar prestes a executar uma operação de compactação. O valor do matcher indica se a compactação foi acionada manualmente ou automaticamente:
MatcherQuando dispara
manual/compact
autoAuto-compactação quando a janela de contexto está cheia

Entrada de PreCompact

Além dos campos de entrada comuns, hooks PreCompact recebem trigger e custom_instructions. Para manual, custom_instructions contém o que o usuário passa para /compact. Para auto, custom_instructions está vazio.
{
  "session_id": "abc123",
  "transcript_path": "/Users/.../.claude/projects/.../00893aaf-19fa-41d2-8238-13269b9b3ca0.jsonl",
  "cwd": "/Users/...",
  "hook_event_name": "PreCompact",
  "trigger": "manual",
  "custom_instructions": ""
}

PostCompact

Executa após Claude Code completar uma operação de compactação. Use este evento para reagir ao novo estado compactado, por exemplo para registrar o resumo gerado ou atualizar estado externo. Os mesmos valores de matcher se aplicam como para PreCompact:
MatcherQuando dispara
manualApós /compact
autoApós auto-compactação quando a janela de contexto está cheia

Entrada de PostCompact

Além dos campos de entrada comuns, hooks PostCompact recebem trigger e compact_summary. O campo compact_summary contém o resumo de conversa gerado pela operação de compactação.
{
  "session_id": "abc123",
  "transcript_path": "/Users/.../.claude/projects/.../00893aaf-19fa-41d2-8238-13269b9b3ca0.jsonl",
  "cwd": "/Users/...",
  "hook_event_name": "PostCompact",
  "trigger": "manual",
  "compact_summary": "Summary of the compacted conversation..."
}
Hooks PostCompact não têm controle de decisão. Eles não podem afetar o resultado de compactação mas podem executar tarefas de acompanhamento.

SessionEnd

Executa quando uma sessão do Claude Code termina. Útil para tarefas de limpeza, logging de estatísticas de sessão ou salvamento de estado de sessão. Suporta matchers para filtrar por razão de saída. O campo reason na entrada do hook indica por que a sessão terminou:
RazãoDescrição
clearSessão limpa com comando /clear
resumeSessão alternada via /resume interativo
logoutUsuário fez logout
prompt_input_exitUsuário saiu enquanto entrada de prompt estava visível
bypass_permissions_disabledModo de permissões de bypass foi desabilitado
otherOutras razões de saída

Entrada de SessionEnd

Além dos campos de entrada comuns, hooks SessionEnd recebem um campo reason indicando por que a sessão terminou. Consulte a tabela de razão acima para todos os valores.
{
  "session_id": "abc123",
  "transcript_path": "/Users/.../.claude/projects/.../00893aaf-19fa-41d2-8238-13269b9b3ca0.jsonl",
  "cwd": "/Users/...",
  "hook_event_name": "SessionEnd",
  "reason": "other"
}
Hooks SessionEnd não têm controle de decisão. Eles não podem bloquear terminação de sessão mas podem executar tarefas de limpeza. Hooks SessionEnd têm um timeout padrão de 1,5 segundos. Isso se aplica tanto à saída de sessão quanto a /clear e alternância de sessões via /resume interativo. Se seus hooks precisarem de mais tempo, defina a variável de ambiente CLAUDE_CODE_SESSIONEND_HOOKS_TIMEOUT_MS para um valor mais alto em milissegundos. Qualquer configuração de timeout por hook também é limitada por este valor.
CLAUDE_CODE_SESSIONEND_HOOKS_TIMEOUT_MS=5000 claude

Elicitation

Executa quando um servidor MCP solicita entrada do usuário no meio da tarefa. Por padrão, Claude Code mostra um diálogo interativo para o usuário responder. Hooks podem interceptar esta solicitação e responder programaticamente, pulando o diálogo inteiramente. O campo matcher corresponde ao nome do servidor MCP.

Entrada de Elicitation

Além dos campos de entrada comuns, hooks Elicitation recebem mcp_server_name, message e campos opcionais mode, url, elicitation_id e requested_schema. Para elicitação em modo de formulário (o caso mais comum):
{
  "session_id": "abc123",
  "transcript_path": "/Users/.../.claude/projects/.../00893aaf-19fa-41d2-8238-13269b9b3ca0.jsonl",
  "cwd": "/Users/...",
  "permission_mode": "default",
  "hook_event_name": "Elicitation",
  "mcp_server_name": "my-mcp-server",
  "message": "Please provide your credentials",
  "mode": "form",
  "requested_schema": {
    "type": "object",
    "properties": {
      "username": { "type": "string", "title": "Username" }
    }
  }
}
Para elicitação em modo URL (autenticação baseada em navegador):
{
  "session_id": "abc123",
  "transcript_path": "/Users/.../.claude/projects/.../00893aaf-19fa-41d2-8238-13269b9b3ca0.jsonl",
  "cwd": "/Users/...",
  "permission_mode": "default",
  "hook_event_name": "Elicitation",
  "mcp_server_name": "my-mcp-server",
  "message": "Please authenticate",
  "mode": "url",
  "url": "https://auth.example.com/login"
}

Saída de Elicitation

Para responder programaticamente sem mostrar o diálogo, retorne um objeto JSON com hookSpecificOutput:
{
  "hookSpecificOutput": {
    "hookEventName": "Elicitation",
    "action": "accept",
    "content": {
      "username": "alice"
    }
  }
}
CampoValoresDescrição
actionaccept, decline, cancelSe deve aceitar, recusar ou cancelar a solicitação
contentobjectValores de campo de formulário a submeter. Apenas usado quando action é accept
Código de saída 2 nega a elicitação e mostra stderr ao usuário.

ElicitationResult

Executa após um usuário responder a uma elicitação MCP. Hooks podem observar, modificar ou bloquear a resposta antes de ser enviada de volta ao servidor MCP. O campo matcher corresponde ao nome do servidor MCP.

Entrada de ElicitationResult

Além dos campos de entrada comuns, hooks ElicitationResult recebem mcp_server_name, action e campos opcionais mode, elicitation_id e content.
{
  "session_id": "abc123",
  "transcript_path": "/Users/.../.claude/projects/.../00893aaf-19fa-41d2-8238-13269b9b3ca0.jsonl",
  "cwd": "/Users/...",
  "permission_mode": "default",
  "hook_event_name": "ElicitationResult",
  "mcp_server_name": "my-mcp-server",
  "action": "accept",
  "content": { "username": "alice" },
  "mode": "form",
  "elicitation_id": "elicit-123"
}

Saída de ElicitationResult

Para sobrescrever a resposta do usuário, retorne um objeto JSON com hookSpecificOutput:
{
  "hookSpecificOutput": {
    "hookEventName": "ElicitationResult",
    "action": "decline",
    "content": {}
  }
}
CampoValoresDescrição
actionaccept, decline, cancelSobrescreve a ação do usuário
contentobjectSobrescreve valores de campo de formulário. Apenas significativo quando action é accept
Código de saída 2 bloqueia a resposta, mudando a ação efetiva para decline.

Hooks baseados em prompt

Além de hooks de comando e HTTP, Claude Code suporta hooks baseados em prompt (type: "prompt") que usam um LLM para avaliar se deve permitir ou bloquear uma ação, e hooks de agente (type: "agent") que geram um verificador agentic com acesso a ferramentas. Nem todos os eventos suportam cada tipo de hook. Eventos que suportam todos os quatro tipos de hook (command, http, prompt e agent):
  • PermissionRequest
  • PostToolUse
  • PostToolUseFailure
  • PreToolUse
  • Stop
  • SubagentStop
  • TaskCompleted
  • TaskCreated
  • UserPromptSubmit
Eventos que suportam hooks command e http mas não prompt ou agent:
  • ConfigChange
  • CwdChanged
  • Elicitation
  • ElicitationResult
  • FileChanged
  • InstructionsLoaded
  • Notification
  • PostCompact
  • PreCompact
  • SessionEnd
  • StopFailure
  • SubagentStart
  • TeammateIdle
  • WorktreeCreate
  • WorktreeRemove
SessionStart suporta apenas hooks command.

Como hooks baseados em prompt funcionam

Em vez de executar um comando Bash, hooks baseados em prompt:
  1. Enviam a entrada do hook e seu prompt para um modelo Claude, Haiku por padrão
  2. O LLM responde com JSON estruturado contendo uma decisão
  3. Claude Code processa a decisão automaticamente

Configuração de hook de prompt

Defina type para "prompt" e forneça uma string prompt em vez de um command. Use o placeholder $ARGUMENTS para injetar dados de entrada do hook em seu texto de prompt. Claude Code envia o prompt combinado e entrada para um modelo Claude rápido, que retorna uma decisão JSON. Este hook Stop pede ao LLM para avaliar se Claude deve parar antes de permitir que termine:
{
  "hooks": {
    "Stop": [
      {
        "hooks": [
          {
            "type": "prompt",
            "prompt": "Evaluate if Claude should stop: $ARGUMENTS. Check if all tasks are complete."
          }
        ]
      }
    ]
  }
}
CampoObrigatórioDescrição
typesimDeve ser "prompt"
promptsimO texto do prompt a enviar para o LLM. Use $ARGUMENTS como placeholder para a entrada JSON do hook. Se $ARGUMENTS não estiver presente, entrada JSON é anexada ao prompt
modelnãoModelo a usar para avaliação. Padrão para um modelo rápido
timeoutnãoTimeout em segundos. Padrão: 30

Esquema de resposta

O LLM deve responder com JSON contendo:
{
  "ok": true | false,
  "reason": "Explanation for the decision"
}
CampoDescrição
oktrue permite a ação, false a previne
reasonObrigatório quando ok é false. Explicação mostrada ao Claude

Exemplo: Hook Stop com múltiplos critérios

Este hook Stop usa um prompt detalhado para verificar três condições antes de permitir que Claude pare. Se "ok" for false, Claude continua trabalhando com a razão fornecida como sua próxima instrução. Hooks SubagentStop usam o mesmo formato para avaliar se um subagente deve parar:
{
  "hooks": {
    "Stop": [
      {
        "hooks": [
          {
            "type": "prompt",
            "prompt": "You are evaluating whether Claude should stop working. Context: $ARGUMENTS\n\nAnalyze the conversation and determine if:\n1. All user-requested tasks are complete\n2. Any errors need to be addressed\n3. Follow-up work is needed\n\nRespond with JSON: {\"ok\": true} to allow stopping, or {\"ok\": false, \"reason\": \"your explanation\"} to continue working.",
            "timeout": 30
          }
        ]
      }
    ]
  }
}

Hooks baseados em agente

Hooks baseados em agente (type: "agent") são como hooks baseados em prompt mas com acesso a ferramentas de múltiplos turnos. Em vez de uma única chamada LLM, um hook de agente gera um subagente que pode ler arquivos, pesquisar código e inspecionar o codebase para verificar condições. Hooks de agente suportam os mesmos eventos que hooks baseados em prompt.

Como hooks de agente funcionam

Quando um hook de agente dispara:
  1. Claude Code gera um subagente com seu prompt e a entrada JSON do hook
  2. O subagente pode usar ferramentas como Read, Grep e Glob para investigar
  3. Após até 50 turnos, o subagente retorna uma decisão estruturada { "ok": true/false }
  4. Claude Code processa a decisão da mesma forma que um hook de prompt
Hooks de agente são úteis quando verificação requer inspecionar arquivos reais ou saída de teste, não apenas avaliar dados de entrada do hook sozinhos.

Configuração de hook de agente

Defina type para "agent" e forneça uma string prompt. Os campos de configuração são os mesmos que hooks de prompt, com um timeout padrão mais longo:
CampoObrigatórioDescrição
typesimDeve ser "agent"
promptsimPrompt descrevendo o que verificar. Use $ARGUMENTS como placeholder para a entrada JSON do hook
modelnãoModelo a usar. Padrão para um modelo rápido
timeoutnãoTimeout em segundos. Padrão: 60
O esquema de resposta é o mesmo que hooks de prompt: { "ok": true } para permitir ou { "ok": false, "reason": "..." } para bloquear. Este hook Stop verifica que todos os testes unitários passam antes de permitir que Claude termine:
{
  "hooks": {
    "Stop": [
      {
        "hooks": [
          {
            "type": "agent",
            "prompt": "Verify that all unit tests pass. Run the test suite and check the results. $ARGUMENTS",
            "timeout": 120
          }
        ]
      }
    ]
  }
}

Executar hooks em background

Por padrão, hooks bloqueiam a execução de Claude até que completem. Para tarefas de longa duração como deployments, suites de teste ou chamadas de API externas, defina "async": true para executar o hook em background enquanto Claude continua trabalhando. Hooks assíncronos não podem bloquear ou controlar comportamento de Claude: campos de resposta como decision, permissionDecision e continue não têm efeito, porque a ação que controlariam já completou.

Configurar um hook assíncrono

Adicione "async": true à configuração de um hook de comando para executá-lo em background sem bloquear Claude. Este campo está apenas disponível em hooks type: "command". Este hook executa um script de teste após cada chamada de ferramenta Write. Claude continua trabalhando imediatamente enquanto run-tests.sh executa por até 120 segundos. Quando o script termina, sua saída é entregue no próximo turno de conversa:
{
  "hooks": {
    "PostToolUse": [
      {
        "matcher": "Write",
        "hooks": [
          {
            "type": "command",
            "command": "/path/to/run-tests.sh",
            "async": true,
            "timeout": 120
          }
        ]
      }
    ]
  }
}
O campo timeout define o tempo máximo em segundos para o processo em background. Se não especificado, hooks assíncronos usam o mesmo padrão de 10 minutos que hooks síncronos.

Como hooks assíncronos executam

Quando um hook assíncrono dispara, Claude Code inicia o processo do hook e imediatamente continua sem esperar que termine. O hook recebe a mesma entrada JSON via stdin que um hook síncrono. Após o processo em background sair, se o hook produziu uma resposta JSON com um campo systemMessage ou additionalContext, esse conteúdo é entregue ao Claude como contexto no próximo turno de conversa. Notificações de conclusão de hook assíncrono são suprimidas por padrão. Para vê-las, ative modo verbose com Ctrl+O ou inicie Claude Code com --verbose.

Exemplo: executar testes após mudanças de arquivo

Este hook inicia uma suite de testes em background sempre que Claude escreve um arquivo, então relata os resultados de volta ao Claude quando os testes terminam. Salve este script em .claude/hooks/run-tests-async.sh em seu projeto e torne-o executável com chmod +x:
#!/bin/bash
# run-tests-async.sh

# Leia entrada de hook de stdin
INPUT=$(cat)
FILE_PATH=$(echo "$INPUT" | jq -r '.tool_input.file_path // empty')

# Apenas execute testes para arquivos de origem
if [[ "$FILE_PATH" != *.ts && "$FILE_PATH" != *.js ]]; then
  exit 0
fi

# Execute testes e relate resultados via systemMessage
RESULT=$(npm test 2>&1)
EXIT_CODE=$?

if [ $EXIT_CODE -eq 0 ]; then
  echo "{\"systemMessage\": \"Tests passed after editing $FILE_PATH\"}"
else
  echo "{\"systemMessage\": \"Tests failed after editing $FILE_PATH: $RESULT\"}"
fi
Então adicione esta configuração a .claude/settings.json na raiz do seu projeto. A flag async: true permite que Claude continue trabalhando enquanto testes executam:
{
  "hooks": {
    "PostToolUse": [
      {
        "matcher": "Write|Edit",
        "hooks": [
          {
            "type": "command",
            "command": "\"$CLAUDE_PROJECT_DIR\"/.claude/hooks/run-tests-async.sh",
            "async": true,
            "timeout": 300
          }
        ]
      }
    ]
  }
}

Limitações

Hooks assíncronos têm várias restrições comparados a hooks síncronos:
  • Apenas hooks type: "command" suportam async. Hooks baseados em prompt não podem executar assincronamente.
  • Hooks assíncronos não podem bloquear chamadas de ferramenta ou retornar decisões. Pelo tempo que o hook completa, a ação acionadora já prosseguiu.
  • Saída de hook é entregue no próximo turno de conversa. Se a sessão está ociosa, a resposta espera até a próxima interação do usuário.
  • Cada execução cria um processo em background separado. Não há desduplicação através de múltiplos disparos do mesmo hook assíncrono.

Considerações de segurança

Aviso

Hooks de comando executam com as permissões completas do seu usuário do sistema.
Hooks de comando executam comandos shell com suas permissões completas de usuário. Eles podem modificar, deletar ou acessar qualquer arquivo que sua conta de usuário pode acessar. Revise e teste todos os comandos de hook antes de adicioná-los à sua configuração.

Melhores práticas de segurança

Mantenha essas práticas em mente ao escrever hooks:
  • Valide e sanitize entradas: nunca confie em dados de entrada cegamente
  • Sempre cite variáveis shell: use "$VAR" não $VAR
  • Bloqueie traversal de caminho: verifique .. em caminhos de arquivo
  • Use caminhos absolutos: especifique caminhos completos para scripts, usando "$CLAUDE_PROJECT_DIR" para a raiz do projeto
  • Pule arquivos sensíveis: evite .env, .git/, chaves, etc.

Debug de hooks

Execute claude --debug para ver detalhes de execução de hook, incluindo quais hooks corresponderam, seus códigos de saída e saída.
[DEBUG] Executing hooks for PostToolUse:Write
[DEBUG] Found 1 hook commands to execute
[DEBUG] Executing hook command: <Your command> with timeout 600000ms
[DEBUG] Hook command completed with status 0: <Your stdout>
Para troubleshooting de problemas comuns como hooks não disparando, loops infinitos de hook Stop ou erros de configuração, consulte Limitações e troubleshooting no guia.