claude --dangerously-skip-permissions auszuführen, um Berechtigungsaufforderungen für den unbeaufsichtigten Betrieb zu umgehen.
Obwohl der devcontainer erheblichen Schutz bietet, ist kein System vollständig immun gegen alle Angriffe.
Wenn mit
--dangerously-skip-permissions ausgeführt, verhindern devcontainer nicht, dass ein bösartiges Projekt alles exfiltriert, was im devcontainer zugänglich ist, einschließlich Claude Code-Anmeldedaten.
Wir empfehlen, devcontainer nur bei der Entwicklung mit vertrauenswürdigen Repositories zu verwenden.
Behalten Sie immer gute Sicherheitspraktiken bei und überwachen Sie Claudes Aktivitäten.Hauptmerkmale
- Produktionsreife Node.js: Basiert auf Node.js 20 mit wesentlichen Entwicklungsabhängigkeiten
- Sicherheit durch Design: Benutzerdefinierte Firewall, die den Netzwerkzugang nur auf notwendige Dienste beschränkt
- Entwicklerfreundliche Tools: Enthält git, ZSH mit Produktivitätserweiterungen, fzf und mehr
- Nahtlose VS Code-Integration: Vorkonfigurierte Erweiterungen und optimierte Einstellungen
- Sitzungspersistenz: Bewahrt Befehlshistorie und Konfigurationen zwischen Container-Neustarts
- Funktioniert überall: Kompatibel mit macOS-, Windows- und Linux-Entwicklungsumgebungen
Erste Schritte in 4 Schritten
- Installieren Sie VS Code und die Remote - Containers-Erweiterung
- Klonen Sie das Claude Code-Referenzimplementierungs-Repository
- Öffnen Sie das Repository in VS Code
- Wenn aufgefordert, klicken Sie auf “Im Container erneut öffnen” (oder verwenden Sie die Befehlspalette: Cmd+Shift+P → “Remote-Containers: Im Container erneut öffnen”)
Konfigurationsaufschlüsselung
Das devcontainer-Setup besteht aus drei Hauptkomponenten:- devcontainer.json: Steuert Container-Einstellungen, Erweiterungen und Volume-Mounts
- Dockerfile: Definiert das Container-Image und installierte Tools
- init-firewall.sh: Etabliert Netzwerksicherheitsregeln
Sicherheitsmerkmale
Der Container implementiert einen mehrschichtigen Sicherheitsansatz mit seiner Firewall-Konfiguration:- Präzise Zugriffskontrolle: Beschränkt ausgehende Verbindungen nur auf Domains der Whitelist (npm-Registry, GitHub, Claude API, etc.)
- Erlaubte ausgehende Verbindungen: Die Firewall erlaubt ausgehende DNS- und SSH-Verbindungen
- Standard-Verweigerungsrichtlinie: Blockiert allen anderen externen Netzwerkzugang
- Startup-Verifizierung: Validiert Firewall-Regeln bei der Container-Initialisierung
- Isolation: Erstellt eine sichere Entwicklungsumgebung, die von Ihrem Hauptsystem getrennt ist
Anpassungsoptionen
Die devcontainer-Konfiguration ist darauf ausgelegt, an Ihre Bedürfnisse anpassbar zu sein:- Fügen Sie VS Code-Erweiterungen basierend auf Ihrem Workflow hinzu oder entfernen Sie sie
- Modifizieren Sie Ressourcenzuteilungen für verschiedene Hardware-Umgebungen
- Passen Sie Netzwerkzugriffsberechtigungen an
- Passen Sie Shell-Konfigurationen und Entwicklertools an