claude --dangerously-skip-permissions
auszuführen, um Berechtigungsaufforderungen für unbeaufsichtigten Betrieb zu umgehen.
Obwohl der devcontainer erheblichen Schutz bietet, ist kein System vollständig immun gegen alle Angriffe.
Wenn mit
--dangerously-skip-permissions
ausgeführt, verhindern devcontainer nicht, dass ein bösartiges Projekt alles exfiltriert, was im devcontainer zugänglich ist, einschließlich Claude Code-Anmeldedaten.
Wir empfehlen, devcontainer nur bei der Entwicklung mit vertrauenswürdigen Repositories zu verwenden.
Befolgen Sie immer gute Sicherheitspraktiken und überwachen Sie Claudes Aktivitäten.Hauptfunktionen
- Produktionsbereites Node.js: Basiert auf Node.js 20 mit wesentlichen Entwicklungsabhängigkeiten
- Sicherheit durch Design: Benutzerdefinierte Firewall, die den Netzwerkzugriff auf nur notwendige Dienste beschränkt
- Entwicklerfreundliche Tools: Enthält git, ZSH mit Produktivitätsverbesserungen, fzf und mehr
- Nahtlose VS Code-Integration: Vorkonfigurierte Erweiterungen und optimierte Einstellungen
- Sitzungspersistenz: Bewahrt Befehlshistorie und Konfigurationen zwischen Container-Neustarts
- Funktioniert überall: Kompatibel mit macOS-, Windows- und Linux-Entwicklungsumgebungen
Erste Schritte in 4 Schritten
- Installieren Sie VS Code und die Remote - Containers-Erweiterung
- Klonen Sie das Claude Code Referenzimplementierung Repository
- Öffnen Sie das Repository in VS Code
- Wenn aufgefordert, klicken Sie auf “In Container erneut öffnen” (oder verwenden Sie die Befehlspalette: Cmd+Shift+P → “Remote-Containers: In Container erneut öffnen”)
Konfigurationsaufschlüsselung
Das devcontainer-Setup besteht aus drei Hauptkomponenten:- devcontainer.json: Steuert Container-Einstellungen, Erweiterungen und Volume-Mounts
- Dockerfile: Definiert das Container-Image und installierte Tools
- init-firewall.sh: Etabliert Netzwerksicherheitsregeln
Sicherheitsfunktionen
Der Container implementiert einen mehrschichtigen Sicherheitsansatz mit seiner Firewall-Konfiguration:- Präzise Zugriffskontrolle: Beschränkt ausgehende Verbindungen nur auf Domains der Whitelist (npm-Registry, GitHub, Anthropic API, etc.)
- Erlaubte ausgehende Verbindungen: Die Firewall erlaubt ausgehende DNS- und SSH-Verbindungen
- Standard-Verweigerungsrichtlinie: Blockiert allen anderen externen Netzwerkzugriff
- Startup-Verifizierung: Validiert Firewall-Regeln bei der Container-Initialisierung
- Isolation: Erstellt eine sichere Entwicklungsumgebung, die von Ihrem Hauptsystem getrennt ist
Anpassungsoptionen
Die devcontainer-Konfiguration ist darauf ausgelegt, an Ihre Bedürfnisse anpassbar zu sein:- Fügen Sie VS Code-Erweiterungen basierend auf Ihrem Workflow hinzu oder entfernen Sie sie
- Modifizieren Sie Ressourcenzuteilungen für verschiedene Hardware-Umgebungen
- Passen Sie Netzwerkzugriffsberechtigungen an
- Passen Sie Shell-Konfigurationen und Entwickler-Tools an