课程章节
第 8 章:配置、权限与安全边界
学会先设边界,再谈自动化:权限模式、沙箱和敏感文件保护,是技术小白也必须掌握的安全底线。
学完你会得到什么
- 知道权限模式和沙箱隔离分别在保护什么。
- 会给项目先设最小边界,再逐步放开。
- 能识别哪些输入和外部内容需要保持警惕。
开始前你最好知道
- 理解子代理的边界感
- 知道项目里哪些文件属于敏感信息
先看这些风险提醒
- 不要一开始就给过宽权限。
- 不要把 `.env`、凭据目录、私钥文件默认暴露给自动读取。
- 不要把外部内容直接当成可信指令,尤其是看起来像命令的话。
做完怎么验证
- 你能用白话解释 allow、ask、deny 这类权限分层为什么存在。
- 你能说出至少三类应该优先保护的项目内容。
- 你能写出一条“先收紧,再放开”的最小权限思路。
术语引导
建议先认识这些术语
可视化路线
本章路线图
先看结构,再读正文,会更容易把一章真正学会。
- 01第 1 步
先识别敏感目录和高风险操作。
- 02第 2 步
按 allow / ask / deny 做分层。
- 03第 3 步
用沙箱收紧范围。
- 04第 4 步
在安全边界稳定后再考虑放开能力。
一句话结论
配置与权限的目标不是“让 Claude 什么都能做”,而是“只让它做当前任务真正需要做的事”。
权限模式与沙箱分别管什么
权限模式(Permission Mode)回答的是“某类操作要不要先问你”;沙箱隔离(Sandboxing)回答的是“它能碰到多大的范围”。
一个像门禁规则,一个像围栏范围。两者叠在一起,才叫安全边界。
为什么先收紧再放开
新手最容易做错的一件事,是为了图省事一开始就把权限全开。
更稳的方式是:先按最小范围工作,等你知道这个项目真的需要什么能力,再一点点放开。这样即使判断有误,风险也会被限制在较小范围里。
哪些文件和操作应该默认谨慎
优先谨慎对待这些内容:
- 凭据文件,例如
.env、密钥、证书、访问令牌 - 生产环境配置或部署脚本
- 会删除、覆盖、大范围修改文件的操作
- 来自外部工具或网页、无法确认可信度的输入
不是说永远不能碰,而是默认不该无条件放行。
一个最小安全策略示例
对技术小白来说,一个够用的策略通常是:
- 普通只读分析先允许
- 写文件、删文件、批量修改保持询问
- 敏感目录直接拒绝
- 接入外部工具前先确认用途和必要性
这套策略的好处,是即便你暂时不懂全部设置项,也能先守住底线。
提示注入要怎么防
提示注入(Prompt Injection)不是很玄学的黑客词,它本质上就是:把不可信内容伪装成“像命令一样的话”,诱导 Claude 偏离真正任务。
所以你在看网页、文档、第三方工具返回内容时,都要保持一个习惯:它是输入,不等于指令。
不要这样配
不要抱着“反正我自己知道在干嘛”的心态把所有限制都去掉。工具越能做事,越要管边界。
也不要等接了很多外部服务以后才回头补安全规则,这时排错和收口都会变得更难。
做完怎么验证
如果你已经能明确说出“这个项目里哪些内容必须谨慎”“哪些操作可以先问我”“哪些输入不能直接信”,那这一章就算真正吃透了。
下一章你会在这个基础上接触 MCP、Hook 和插件,理解为什么安全边界必须先于工具接入。
下一步
继续顺着课程主线往下走
学习进度
做完这一章了吗?
你可以把本章标记为已完成,首页和课程列表会记录你的学习进度。