Claude Code bietet eine Vielzahl von Einstellungen, um sein Verhalten nach Ihren Anforderungen zu konfigurieren. Sie können Claude Code konfigurieren, indem Sie den Befehl /config ausführen, wenn Sie die interaktive REPL verwenden, die eine Registerkarten-Einstellungsschnittstelle öffnet, in der Sie Statusinformationen anzeigen und Konfigurationsoptionen ändern können.

Einstellungsdateien

Die Datei settings.json ist unser offizieller Mechanismus zur Konfiguration von Claude Code durch hierarchische Einstellungen:
  • Benutzereinstellungen sind in ~/.claude/settings.json definiert und gelten für alle Projekte.
  • Projekteinstellungen werden in Ihrem Projektverzeichnis gespeichert:
    • .claude/settings.json für Einstellungen, die in die Versionskontrolle eingecheckt und mit Ihrem Team geteilt werden
    • .claude/settings.local.json für Einstellungen, die nicht eingecheckt werden, nützlich für persönliche Vorlieben und Experimente. Claude Code konfiguriert git so, dass .claude/settings.local.json ignoriert wird, wenn sie erstellt wird.
  • Für Enterprise-Bereitstellungen von Claude Code unterstützen wir auch von Unternehmen verwaltete Richtlinieneinstellungen. Diese haben Vorrang vor Benutzer- und Projekteinstellungen. Systemadministratoren können Richtlinien für folgende Orte bereitstellen:
    • macOS: /Library/Application Support/ClaudeCode/managed-settings.json
    • Linux und WSL: /etc/claude-code/managed-settings.json
    • Windows: C:\ProgramData\ClaudeCode\managed-settings.json
  • Enterprise-Bereitstellungen können auch verwaltete MCP-Server konfigurieren, die benutzerkonfigurierte Server überschreiben. Siehe Enterprise-MCP-Konfiguration:
    • macOS: /Library/Application Support/ClaudeCode/managed-mcp.json
    • Linux und WSL: /etc/claude-code/managed-mcp.json
    • Windows: C:\ProgramData\ClaudeCode\managed-mcp.json
Example settings.json
{
  "permissions": {
    "allow": [
      "Bash(npm run lint)",
      "Bash(npm run test:*)",
      "Read(~/.zshrc)"
    ],
    "deny": [
      "Bash(curl:*)",
      "Read(./.env)",
      "Read(./.env.*)",
      "Read(./secrets/**)"
    ]
  },
  "env": {
    "CLAUDE_CODE_ENABLE_TELEMETRY": "1",
    "OTEL_METRICS_EXPORTER": "otlp"
  }
}

Verfügbare Einstellungen

settings.json unterstützt eine Reihe von Optionen:
SchlüsselBeschreibungBeispiel
apiKeyHelperBenutzerdefiniertes Skript, das in /bin/sh ausgeführt werden soll, um einen Authentifizierungswert zu generieren. Dieser Wert wird als X-Api-Key und Authorization: Bearer Header für Modellanfragen gesendet/bin/generate_temp_api_key.sh
cleanupPeriodDaysWie lange Chat-Transkripte lokal basierend auf dem letzten Aktivitätsdatum beibehalten werden (Standard: 30 Tage)20
envUmgebungsvariablen, die auf jede Sitzung angewendet werden{"FOO": "bar"}
includeCoAuthoredByOb die co-authored-by Claude Byline in Git-Commits und Pull Requests einbezogen werden soll (Standard: true)false
permissionsSiehe Tabelle unten für die Struktur der Berechtigungen.
hooksKonfigurieren Sie benutzerdefinierte Befehle, die vor oder nach der Werkzeugausführung ausgeführt werden. Siehe Hooks-Dokumentation{"PreToolUse": {"Bash": "echo 'Running command...'"}}
disableAllHooksDeaktivieren Sie alle Hookstrue
modelÜberschreiben Sie das Standardmodell für Claude Code"claude-sonnet-4-5-20250929"
statusLineKonfigurieren Sie eine benutzerdefinierte Statuszeile zur Anzeige von Kontext. Siehe statusLine-Dokumentation{"type": "command", "command": "~/.claude/statusline.sh"}
outputStyleKonfigurieren Sie einen Ausgabestil, um die Systemaufforderung anzupassen. Siehe Dokumentation zu Ausgabestilen"Explanatory"
forceLoginMethodVerwenden Sie claudeai, um die Anmeldung auf Claude.ai-Konten zu beschränken, console, um die Anmeldung auf Claude Console (API-Nutzungsabrechnung) Konten zu beschränkenclaudeai
forceLoginOrgUUIDGeben Sie die UUID einer Organisation an, um sie während der Anmeldung automatisch auszuwählen und den Organisationsauswahlschritt zu umgehen. Erfordert, dass forceLoginMethod gesetzt ist"xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"
enableAllProjectMcpServersGenehmigen Sie automatisch alle MCP-Server, die in Projekt-.mcp.json-Dateien definiert sindtrue
enabledMcpjsonServersListe spezifischer MCP-Server aus .mcp.json-Dateien zur Genehmigung["memory", "github"]
disabledMcpjsonServersListe spezifischer MCP-Server aus .mcp.json-Dateien zur Ablehnung["filesystem"]
useEnterpriseMcpConfigOnlyWenn in managed-settings.json gesetzt, beschränkt MCP-Server nur auf diejenigen, die in managed-mcp.json definiert sind. Siehe Enterprise-MCP-Konfigurationtrue
allowedMcpServersWenn in managed-settings.json gesetzt, Whitelist der MCP-Server, die Benutzer konfigurieren können. Nicht definiert = keine Einschränkungen, leeres Array = Lockdown. Gilt für alle Bereiche. Blacklist hat Vorrang. Siehe Enterprise-MCP-Konfiguration[{ "serverName": "github" }]
deniedMcpServersWenn in managed-settings.json gesetzt, Blacklist der MCP-Server, die explizit blockiert sind. Gilt für alle Bereiche einschließlich Enterprise-Server. Blacklist hat Vorrang vor Whitelist. Siehe Enterprise-MCP-Konfiguration[{ "serverName": "filesystem" }]
awsAuthRefreshBenutzerdefiniertes Skript, das das .aws-Verzeichnis ändert (siehe erweiterte Anmeldedatenkonfiguration)aws sso login --profile myprofile
awsCredentialExportBenutzerdefiniertes Skript, das JSON mit AWS-Anmeldedaten ausgibt (siehe erweiterte Anmeldedatenkonfiguration)/bin/generate_aws_grant.sh

Berechtigungseinstellungen

SchlüsselBeschreibungBeispiel
allowArray von Berechtigungsregeln zur Erlaubnis der Werkzeugnutzung. Hinweis: Bash-Regeln verwenden Präfixabgleich, nicht Regex[ "Bash(git diff:*)" ]
askArray von Berechtigungsregeln zur Anfrage nach Bestätigung bei Werkzeugnutzung.[ "Bash(git push:*)" ]
denyArray von Berechtigungsregeln zur Verweigerung der Werkzeugnutzung. Verwenden Sie dies auch, um vertrauliche Dateien vom Claude Code-Zugriff auszuschließen. Hinweis: Bash-Muster sind Präfixabgleiche und können umgangen werden (siehe Bash-Berechtigungsbeschränkungen)[ "WebFetch", "Bash(curl:*)", "Read(./.env)", "Read(./secrets/**)" ]
additionalDirectoriesZusätzliche Arbeitsverzeichnisse, auf die Claude Zugriff hat[ "../docs/" ]
defaultModeStandard-Berechtigungsmodus beim Öffnen von Claude Code"acceptEdits"
disableBypassPermissionsModeAuf "disable" setzen, um zu verhindern, dass der bypassPermissions-Modus aktiviert wird. Dies deaktiviert das Befehlszeilenflag --dangerously-skip-permissions. Siehe verwaltete Richtlinieneinstellungen"disable"

Sandbox-Einstellungen

Konfigurieren Sie erweitertes Sandbox-Verhalten. Sandboxing isoliert Bash-Befehle von Ihrem Dateisystem und Netzwerk. Siehe Sandboxing für Details. Dateisystem- und Netzwerkbeschränkungen werden über Read-, Edit- und WebFetch-Berechtigungsregeln konfiguriert, nicht über diese Sandbox-Einstellungen.
SchlüsselBeschreibungBeispiel
enabledAktivieren Sie Bash-Sandboxing (nur macOS/Linux). Standard: falsetrue
autoAllowBashIfSandboxedGenehmigen Sie Bash-Befehle automatisch, wenn sie in einer Sandbox ausgeführt werden. Standard: truetrue
excludedCommandsBefehle, die außerhalb der Sandbox ausgeführt werden sollten["git", "docker"]
network.allowUnixSocketsUnix-Socket-Pfade, auf die in der Sandbox zugegriffen werden kann (für SSH-Agenten usw.)["~/.ssh/agent-socket"]
network.allowLocalBindingErlauben Sie die Bindung an Localhost-Ports (nur MacOS). Standard: falsetrue
network.httpProxyPortHTTP-Proxy-Port, der verwendet wird, wenn Sie Ihren eigenen Proxy verwenden möchten. Wenn nicht angegeben, führt Claude seinen eigenen Proxy aus.8080
network.socksProxyPortSOCKS5-Proxy-Port, der verwendet wird, wenn Sie Ihren eigenen Proxy verwenden möchten. Wenn nicht angegeben, führt Claude seinen eigenen Proxy aus.8081
enableWeakerNestedSandboxAktivieren Sie schwächere Sandbox für unprivilegierte Docker-Umgebungen (nur Linux). Reduziert die Sicherheit. Standard: falsetrue
Konfigurationsbeispiel:
{
  "sandbox": {
    "enabled": true,
    "autoAllowBashIfSandboxed": true,
    "excludedCommands": ["docker"],
    "network": {
      "allowUnixSockets": [
        "/var/run/docker.sock"
      ],
      "allowLocalBinding": true
    }
  },
  "permissions": {
    "deny": [
      "Read(.envrc)",
      "Read(~/.aws/**)"
    ]
  }
}
Dateisystemzugriff wird über Read/Edit-Berechtigungen gesteuert:
  • Read-Ablehnungsregeln blockieren Dateileser in der Sandbox
  • Edit-Zulassungsregeln erlauben Dateischreibvorgänge (zusätzlich zu den Standardeinstellungen, z. B. das aktuelle Arbeitsverzeichnis)
  • Edit-Ablehnungsregeln blockieren Schreibvorgänge innerhalb zulässiger Pfade
Netzwerkzugriff wird über WebFetch-Berechtigungen gesteuert:
  • WebFetch-Zulassungsregeln erlauben Netzwerkdomänen
  • WebFetch-Ablehnungsregeln blockieren Netzwerkdomänen

Einstellungspriorität

Einstellungen werden in der Reihenfolge der Priorität angewendet (höchste bis niedrigste):
  1. Von Unternehmen verwaltete Richtlinien (managed-settings.json)
    • Von IT/DevOps bereitgestellt
    • Können nicht überschrieben werden
  2. Befehlszeilenargumente
    • Temporäre Überschreibungen für eine bestimmte Sitzung
  3. Lokale Projekteinstellungen (.claude/settings.local.json)
    • Persönliche projektspezifische Einstellungen
  4. Gemeinsame Projekteinstellungen (.claude/settings.json)
    • Team-gemeinsame Projekteinstellungen in der Versionskontrolle
  5. Benutzereinstellungen (~/.claude/settings.json)
    • Persönliche globale Einstellungen
Diese Hierarchie stellt sicher, dass Enterprise-Sicherheitsrichtlinien immer durchgesetzt werden, während Teams und Einzelpersonen ihre Erfahrung dennoch anpassen können.

Wichtige Punkte zum Konfigurationssystem

  • Speicherdateien (CLAUDE.md): Enthalten Anweisungen und Kontext, die Claude beim Start lädt
  • Einstellungsdateien (JSON): Konfigurieren Sie Berechtigungen, Umgebungsvariablen und Werkzeugverhalten
  • Schrägstrich-Befehle: Benutzerdefinierte Befehle, die während einer Sitzung mit /command-name aufgerufen werden können
  • MCP-Server: Erweitern Sie Claude Code mit zusätzlichen Tools und Integrationen
  • Priorität: Höherrangige Konfigurationen (Enterprise) überschreiben niedrigere (Benutzer/Projekt)
  • Vererbung: Einstellungen werden zusammengeführt, wobei spezifischere Einstellungen breitere ergänzen oder überschreiben

Verfügbarkeit der Systemaufforderung

Im Gegensatz zu claude.ai veröffentlichen wir Claude Codes interne Systemaufforderung nicht auf dieser Website. Verwenden Sie CLAUDE.md-Dateien oder --append-system-prompt, um benutzerdefinierte Anweisungen zum Verhalten von Claude Code hinzuzufügen.

Ausschluss vertraulicher Dateien

Um zu verhindern, dass Claude Code auf Dateien mit vertraulichen Informationen zugreift (z. B. API-Schlüssel, Geheimnisse, Umgebungsdateien), verwenden Sie die Einstellung permissions.deny in Ihrer .claude/settings.json-Datei:
{
  "permissions": {
    "deny": [
      "Read(./.env)",
      "Read(./.env.*)",
      "Read(./secrets/**)",
      "Read(./config/credentials.json)",
      "Read(./build)"
    ]
  }
}
Dies ersetzt die veraltete ignorePatterns-Konfiguration. Dateien, die diesen Mustern entsprechen, sind für Claude Code völlig unsichtbar und verhindern eine versehentliche Offenlegung vertraulicher Daten.

Subagent-Konfiguration

Claude Code unterstützt benutzerdefinierte KI-Subagenten, die auf Benutzer- und Projektebene konfiguriert werden können. Diese Subagenten werden als Markdown-Dateien mit YAML-Frontmatter gespeichert:
  • Benutzer-Subagenten: ~/.claude/agents/ - Verfügbar in allen Ihren Projekten
  • Projekt-Subagenten: .claude/agents/ - Spezifisch für Ihr Projekt und können mit Ihrem Team geteilt werden
Subagent-Dateien definieren spezialisierte KI-Assistenten mit benutzerdefinierten Aufforderungen und Werkzeugberechtigungen. Erfahren Sie mehr über das Erstellen und Verwenden von Subagenten in der Subagenten-Dokumentation.

Plugin-Konfiguration

Claude Code unterstützt ein Plugin-System, mit dem Sie die Funktionalität mit benutzerdefinierten Befehlen, Agenten, Hooks und MCP-Servern erweitern können. Plugins werden über Marktplätze verteilt und können auf Benutzer- und Repository-Ebene konfiguriert werden.

Plugin-Einstellungen

Plugin-bezogene Einstellungen in settings.json:
{
  "enabledPlugins": {
    "formatter@company-tools": true,
    "deployer@company-tools": true,
    "analyzer@security-plugins": false
  },
  "extraKnownMarketplaces": {
    "company-tools": {
      "source": "github",
      "repo": "company/claude-plugins"
    }
  }
}

enabledPlugins

Steuert, welche Plugins aktiviert sind. Format: "plugin-name@marketplace-name": true/false Bereiche:
  • Benutzereinstellungen (~/.claude/settings.json): Persönliche Plugin-Voreinstellungen
  • Projekteinstellungen (.claude/settings.json): Projektspezifische Plugins, die mit dem Team geteilt werden
  • Lokale Einstellungen (.claude/settings.local.json): Pro-Maschinen-Überschreibungen (nicht committed)
Beispiel:
{
  "enabledPlugins": {
    "code-formatter@team-tools": true,
    "deployment-tools@team-tools": true,
    "experimental-features@personal": false
  }
}

extraKnownMarketplaces

Definiert zusätzliche Marktplätze, die für das Repository verfügbar gemacht werden sollten. Typischerweise in Repository-Ebenen-Einstellungen verwendet, um sicherzustellen, dass Teammitglieder Zugriff auf erforderliche Plugin-Quellen haben. Wenn ein Repository extraKnownMarketplaces enthält:
  1. Teammitglieder werden aufgefordert, den Marktplatz zu installieren, wenn sie dem Ordner vertrauen
  2. Teammitglieder werden dann aufgefordert, Plugins aus diesem Marktplatz zu installieren
  3. Benutzer können unerwünschte Marktplätze oder Plugins überspringen (gespeichert in Benutzereinstellungen)
  4. Die Installation respektiert Vertrauensgrenzen und erfordert explizite Zustimmung
Beispiel:
{
  "extraKnownMarketplaces": {
    "company-tools": {
      "source": {
        "source": "github",
        "repo": "company-org/claude-plugins"
      }
    },
    "security-plugins": {
      "source": {
        "source": "git",
        "url": "https://git.company.com/security/plugins.git"
      }
    }
  }
}
Marktplatz-Quellentypen:
  • github: GitHub-Repository (verwendet repo)
  • git: Beliebige Git-URL (verwendet url)
  • directory: Lokaler Dateisystempfad (verwendet path, nur für Entwicklung)

Verwalten von Plugins

Verwenden Sie den Befehl /plugin, um Plugins interaktiv zu verwalten:
  • Durchsuchen Sie verfügbare Plugins von Marktplätzen
  • Installieren/Deinstallieren Sie Plugins
  • Aktivieren/Deaktivieren Sie Plugins
  • Zeigen Sie Plugin-Details an (bereitgestellte Befehle, Agenten, Hooks)
  • Fügen Sie Marktplätze hinzu/entfernen Sie sie
Erfahren Sie mehr über das Plugin-System in der Plugin-Dokumentation.

Umgebungsvariablen

Claude Code unterstützt die folgenden Umgebungsvariablen zur Steuerung seines Verhaltens:
Alle Umgebungsvariablen können auch in settings.json konfiguriert werden. Dies ist eine nützliche Möglichkeit, um Umgebungsvariablen automatisch für jede Sitzung festzulegen oder einen Satz von Umgebungsvariablen für Ihr gesamtes Team oder Ihre Organisation bereitzustellen.
VariableZweck
ANTHROPIC_API_KEYAPI-Schlüssel, der als X-Api-Key Header gesendet wird, typischerweise für das Claude SDK (für interaktive Nutzung führen Sie /login aus)
ANTHROPIC_AUTH_TOKENBenutzerdefinierter Wert für den Authorization Header (der hier gesetzte Wert wird mit Bearer vorangestellt)
ANTHROPIC_CUSTOM_HEADERSBenutzerdefinierte Header, die Sie der Anfrage hinzufügen möchten (im Format Name: Value)
ANTHROPIC_DEFAULT_HAIKU_MODELSiehe Modellkonfiguration
ANTHROPIC_DEFAULT_OPUS_MODELSiehe Modellkonfiguration
ANTHROPIC_DEFAULT_SONNET_MODELSiehe Modellkonfiguration
ANTHROPIC_MODELName der zu verwendenden Modelleinstellung (siehe Modellkonfiguration)
ANTHROPIC_SMALL_FAST_MODEL[VERALTET] Name des Haiku-Klasse-Modells für Hintergrundaufgaben
ANTHROPIC_SMALL_FAST_MODEL_AWS_REGIONÜberschreiben Sie die AWS-Region für das Haiku-Klasse-Modell bei Verwendung von Bedrock
AWS_BEARER_TOKEN_BEDROCKBedrock API-Schlüssel für die Authentifizierung (siehe Bedrock API-Schlüssel)
BASH_DEFAULT_TIMEOUT_MSStandard-Timeout für lang laufende Bash-Befehle
BASH_MAX_OUTPUT_LENGTHMaximale Anzahl von Zeichen in Bash-Ausgaben, bevor sie in der Mitte gekürzt werden
BASH_MAX_TIMEOUT_MSMaximales Timeout, das das Modell für lang laufende Bash-Befehle festlegen kann
CLAUDE_BASH_MAINTAIN_PROJECT_WORKING_DIRKehren Sie nach jedem Bash-Befehl zum ursprünglichen Arbeitsverzeichnis zurück
CLAUDE_CODE_API_KEY_HELPER_TTL_MSIntervall in Millisekunden, in dem Anmeldedaten aktualisiert werden sollten (bei Verwendung von apiKeyHelper)
CLAUDE_CODE_CLIENT_CERTPfad zur Client-Zertifikatsdatei für mTLS-Authentifizierung
CLAUDE_CODE_CLIENT_KEY_PASSPHRASEPassphrase für verschlüsselten CLAUDE_CODE_CLIENT_KEY (optional)
CLAUDE_CODE_CLIENT_KEYPfad zur privaten Client-Schlüsseldatei für mTLS-Authentifizierung
CLAUDE_CODE_DISABLE_NONESSENTIAL_TRAFFICÄquivalent zum Setzen von DISABLE_AUTOUPDATER, DISABLE_BUG_COMMAND, DISABLE_ERROR_REPORTING und DISABLE_TELEMETRY
CLAUDE_CODE_DISABLE_TERMINAL_TITLEAuf 1 setzen, um automatische Terminalaktualisierungen basierend auf Gesprächskontext zu deaktivieren
CLAUDE_CODE_IDE_SKIP_AUTO_INSTALLÜberspringen Sie die automatische Installation von IDE-Erweiterungen
CLAUDE_CODE_MAX_OUTPUT_TOKENSLegen Sie die maximale Anzahl von Ausgabe-Tokens für die meisten Anfragen fest
CLAUDE_CODE_SKIP_BEDROCK_AUTHÜberspringen Sie die AWS-Authentifizierung für Bedrock (z. B. bei Verwendung eines LLM-Gateways)
CLAUDE_CODE_SKIP_VERTEX_AUTHÜberspringen Sie die Google-Authentifizierung für Vertex (z. B. bei Verwendung eines LLM-Gateways)
CLAUDE_CODE_SUBAGENT_MODELSiehe Modellkonfiguration
CLAUDE_CODE_USE_BEDROCKVerwenden Sie Bedrock
CLAUDE_CODE_USE_VERTEXVerwenden Sie Vertex
DISABLE_AUTOUPDATERAuf 1 setzen, um automatische Updates zu deaktivieren. Dies hat Vorrang vor der Konfigurationseinstellung autoUpdates.
DISABLE_BUG_COMMANDAuf 1 setzen, um den Befehl /bug zu deaktivieren
DISABLE_COST_WARNINGSAuf 1 setzen, um Kostenwarnmeldungen zu deaktivieren
DISABLE_ERROR_REPORTINGAuf 1 setzen, um sich von der Sentry-Fehlerberichterstattung abzumelden
DISABLE_NON_ESSENTIAL_MODEL_CALLSAuf 1 setzen, um Modellaufrufe für nicht kritische Pfade wie Flavor-Text zu deaktivieren
DISABLE_PROMPT_CACHINGAuf 1 setzen, um das Prompt-Caching für alle Modelle zu deaktivieren (hat Vorrang vor Pro-Modell-Einstellungen)
DISABLE_PROMPT_CACHING_HAIKUAuf 1 setzen, um das Prompt-Caching für Haiku-Modelle zu deaktivieren
DISABLE_PROMPT_CACHING_OPUSAuf 1 setzen, um das Prompt-Caching für Opus-Modelle zu deaktivieren
DISABLE_PROMPT_CACHING_SONNETAuf 1 setzen, um das Prompt-Caching für Sonnet-Modelle zu deaktivieren
DISABLE_TELEMETRYAuf 1 setzen, um sich von Statsig-Telemetrie abzumelden (beachten Sie, dass Statsig-Ereignisse keine Benutzerdaten wie Code, Dateipfade oder Bash-Befehle enthalten)
HTTP_PROXYGeben Sie den HTTP-Proxy-Server für Netzwerkverbindungen an
HTTPS_PROXYGeben Sie den HTTPS-Proxy-Server für Netzwerkverbindungen an
MAX_MCP_OUTPUT_TOKENSMaximale Anzahl von Tokens, die in MCP-Tool-Antworten zulässig sind. Claude Code zeigt eine Warnung an, wenn die Ausgabe 10.000 Tokens überschreitet (Standard: 25000)
MAX_THINKING_TOKENSAktivieren Sie erweitertes Denken und legen Sie das Token-Budget für den Denkprozess fest. Erweitertes Denken verbessert die Leistung bei komplexen Reasoning- und Coding-Aufgaben, wirkt sich aber auf die Prompt-Caching-Effizienz aus. Standardmäßig deaktiviert.
MCP_TIMEOUTTimeout in Millisekunden für MCP-Server-Startup
MCP_TOOL_TIMEOUTTimeout in Millisekunden für MCP-Tool-Ausführung
NO_PROXYListe von Domänen und IPs, an die Anfragen direkt gestellt werden, wobei der Proxy umgangen wird
SLASH_COMMAND_TOOL_CHAR_BUDGETMaximale Anzahl von Zeichen für Slash-Command-Metadaten, die dem SlashCommand-Tool angezeigt werden (Standard: 15000)
USE_BUILTIN_RIPGREPAuf 0 setzen, um das systeminstallierte rg anstelle von rg zu verwenden, das in Claude Code enthalten ist
VERTEX_REGION_CLAUDE_3_5_HAIKUÜberschreiben Sie die Region für Claude 3.5 Haiku bei Verwendung von Vertex AI
VERTEX_REGION_CLAUDE_3_7_SONNETÜberschreiben Sie die Region für Claude 3.7 Sonnet bei Verwendung von Vertex AI
VERTEX_REGION_CLAUDE_4_0_OPUSÜberschreiben Sie die Region für Claude 4.0 Opus bei Verwendung von Vertex AI
VERTEX_REGION_CLAUDE_4_0_SONNETÜberschreiben Sie die Region für Claude 4.0 Sonnet bei Verwendung von Vertex AI
VERTEX_REGION_CLAUDE_4_1_OPUSÜberschreiben Sie die Region für Claude 4.1 Opus bei Verwendung von Vertex AI

Für Claude verfügbare Tools

Claude Code hat Zugriff auf eine Reihe leistungsstarker Tools, die ihm helfen, Ihre Codebasis zu verstehen und zu ändern:
ToolBeschreibungErforderliche Berechtigung
BashFührt Shell-Befehle in Ihrer Umgebung ausJa
EditNimmt gezielte Änderungen an bestimmten Dateien vorJa
GlobFindet Dateien basierend auf MusterabgleichNein
GrepSucht nach Mustern in DateiinhaltenNein
NotebookEditÄndert Jupyter-Notebook-ZellenJa
NotebookReadLiest und zeigt Jupyter-Notebook-Inhalte anNein
ReadLiest den Inhalt von DateienNein
SlashCommandFührt einen benutzerdefinierten Schrägstrich-Befehl ausJa
TaskFührt einen Sub-Agenten aus, um komplexe, mehrstufige Aufgaben zu bewältigenNein
TodoWriteErstellt und verwaltet strukturierte AufgabenlistenNein
WebFetchRuft Inhalte von einer angegebenen URL abJa
WebSearchFührt Web-Suchen mit Domänenfilterung durchJa
WriteErstellt oder überschreibt DateienJa
Berechtigungsregeln können mit /allowed-tools oder in Berechtigungseinstellungen konfiguriert werden. Siehe auch Werkzeugspezifische Berechtigungsregeln.

Erweitern von Tools mit Hooks

Sie können benutzerdefinierte Befehle vor oder nach der Ausführung eines Tools ausführen, indem Sie Claude Code Hooks verwenden. Sie könnten beispielsweise automatisch einen Python-Formatter ausführen, nachdem Claude Python-Dateien ändert, oder Änderungen an Produktionskonfigurationsdateien verhindern, indem Sie Write-Operationen auf bestimmte Pfade blockieren.

Siehe auch