Permisos del SDK
El SDK de Claude Code proporciona controles de permisos poderosos que te permiten gestionar cómo Claude usa las herramientas en tu aplicación. Esta guía cubre cómo implementar sistemas de permisos usando el callbackcanUseTool
, hooks y reglas de permisos de settings.json. Para documentación completa de la API, consulta la referencia del SDK de TypeScript.
Descripción General
El SDK de Claude Code proporciona cuatro formas complementarias de controlar el uso de herramientas:- Modos de Permisos - Configuraciones globales de comportamiento de permisos que afectan todas las herramientas
- callback canUseTool - Manejador de permisos en tiempo de ejecución para casos no cubiertos por otras reglas
- Hooks - Control granular sobre cada ejecución de herramienta con lógica personalizada
- Reglas de permisos (settings.json) - Reglas declarativas de permitir/denegar con análisis integrado de comandos bash
- Modos de permisos - Establecer comportamiento general de permisos (planificación, auto-aceptar ediciones, omitir verificaciones)
canUseTool
- Aprobación dinámica para casos no cubiertos, solicita permiso al usuario- Hooks - Control programático sobre todas las ejecuciones de herramientas
- Reglas de permisos - Políticas estáticas con análisis inteligente de comandos bash
Diagrama de Flujo de Permisos
Orden de Procesamiento: Hook PreToolUse → Reglas Ask → Reglas Deny → Verificación de Modo de Permisos → Reglas Allow → Callback canUseTool → Hook PostToolUseModos de Permisos
Los modos de permisos proporcionan control global sobre cómo Claude usa las herramientas. Puedes establecer el modo de permisos al llamarquery()
o cambiarlo dinámicamente durante sesiones de streaming.
Modos Disponibles
El SDK soporta cuatro modos de permisos, cada uno con comportamiento diferente:Modo | Descripción | Comportamiento de Herramientas |
---|---|---|
default | Comportamiento estándar de permisos | Se aplican verificaciones normales de permisos |
plan | Modo de planificación - sin ejecución | Claude solo puede usar herramientas de solo lectura; presenta un plan antes de la ejecución (Actualmente no soportado en el SDK) |
acceptEdits | Auto-aceptar ediciones de archivos | Las ediciones de archivos y operaciones del sistema de archivos son aprobadas automáticamente |
bypassPermissions | Omitir todas las verificaciones de permisos | Todas las herramientas se ejecutan sin solicitudes de permisos (usar con precaución) |
Establecer Modo de Permisos
Puedes establecer el modo de permisos de dos formas:1. Configuración Inicial
Establece el modo al crear una consulta:2. Cambios Dinámicos de Modo (Solo Streaming)
Cambia el modo durante una sesión de streaming:Comportamientos Específicos del Modo
Modo Aceptar Ediciones (acceptEdits
)
En modo aceptar ediciones:
- Todas las ediciones de archivos son aprobadas automáticamente
- Las operaciones del sistema de archivos (mkdir, touch, rm, etc.) son auto-aprobadas
- Otras herramientas aún requieren permisos normales
- Acelera el desarrollo cuando confías en las ediciones de Claude
- Útil para prototipado rápido e iteraciones
- Ediciones de archivos (herramientas Edit, MultiEdit, Write)
- Comandos bash del sistema de archivos (mkdir, touch, rm, mv, cp)
- Creación y eliminación de archivos
Modo Omitir Permisos (bypassPermissions
)
En modo omitir permisos:
- TODOS los usos de herramientas son aprobados automáticamente
- No aparecen solicitudes de permisos
- Los hooks aún se ejecutan (pueden seguir bloqueando operaciones)
- Usar con extrema precaución - Claude tiene acceso completo al sistema
- Recomendado solo para entornos controlados
Prioridad del Modo en el Flujo de Permisos
Los modos de permisos se evalúan en un punto específico del flujo de permisos:- Los hooks se ejecutan primero - Pueden anular cualquier modo
- Se verifican las reglas de denegación - Bloquean herramientas independientemente del modo
- Modo
bypassPermissions
- Si está activo, permite todas las herramientas restantes - Se verifican las reglas de permitir
- Otros modos afectan comportamientos específicos de herramientas
- Callback
canUseTool
- Maneja casos restantes
- Los hooks siempre pueden bloquear el uso de herramientas, incluso en modo
bypassPermissions
- Las reglas explícitas de denegación anulan todos los modos de permisos
- El modo
bypassPermissions
anula las reglas de permitir ycanUseTool
Mejores Prácticas
- Usar modo predeterminado para ejecución controlada con verificaciones normales de permisos
- Usar modo acceptEdits cuando trabajas en archivos o directorios aislados
- Evitar bypassPermissions en producción o en sistemas con datos sensibles
- Combinar modos con hooks para control granular
- Cambiar modos dinámicamente basado en el progreso de la tarea y la confianza
canUseTool
El callbackcanUseTool
se pasa como una opción al llamar la función query
. Recibe el nombre de la herramienta y los parámetros de entrada, y debe devolver una decisión: permitir o denegar.
canUseTool se activa cuando Claude Code mostraría una solicitud de permisos a un usuario, por ejemplo, los hooks y reglas de permisos no lo cubren y no está en modo de auto-aceptación.
Aquí hay un ejemplo completo que muestra cómo implementar aprobación interactiva de herramientas:
Usar Hooks para Control de Herramientas
Los hooks proporcionan control programático sobre la ejecución de herramientas en varias etapas. Los hooks se llaman para cada uso de herramienta, dándote control completo sobre el pipeline de permisos.Implementación de Hooks
Diferencias Clave de canUseTool
- Alcance: Los hooks se llaman para todos los usos de herramientas;
canUseTool
maneja casos no cubiertos por reglas de permisos - Control: Los hooks requieren analizar y validar entradas tú mismo
- Eventos: Los hooks soportan múltiples eventos (PreToolUse, PostToolUse, etc.) para diferentes etapas
Usar Reglas de Permisos (settings.json)
Las reglas de permisos ensettings.json
proporcionan control declarativo con análisis integrado de comandos bash. Estas reglas se evalúan antes de que se llame canUseTool
. Para más detalles sobre configuración de settings, consulta la documentación de configuración de Claude Code.
Estructura de Configuración
Sintaxis de Reglas
Las reglas de permisos siguen el patrón:NombreHerramienta(patrón)
- Reglas Bash: Usan coincidencia de prefijo (no regex). Ejemplo:
Bash(npm:*)
coincide con cualquier comando que comience con “npm” - Reglas de archivos: Soportan patrones glob. Ejemplo:
Read(./src/**/*.ts)
coincide con archivos TypeScript en src - Reglas solo de herramientas: Omite paréntesis para controlar herramientas completas. Ejemplo:
WebFetch
bloquea todas las búsquedas web
Usar con SDK
Aunque las reglas aún no se pueden establecer programáticamente en el SDK, se leerán del archivo settings.json en la ruta donde se carga el SDK.Orden de Evaluación de Permisos
- Las reglas de denegación se verifican primero - si coinciden, el uso de herramienta se bloquea
- Las reglas de permitir se verifican después - si coinciden, el uso de herramienta se permite
- Las reglas de preguntar se verifican - si coinciden, se solicita al usuario
- El callback canUseTool se invoca para cualquier caso restante
Análisis de Comandos Bash
El SDK incluye un analizador bash integrado que entiende la estructura de comandos:- Maneja pipes, redirecciones y sustitución de comandos
- Reconoce patrones peligrosos como
rm -rf
ocurl | sh
- Soporta comodines y coincidencia de prefijos
Bash(git:*)
- Coincide con cualquier comando gitBash(npm run test)
- Coincide con comando exactoBash(npm run test:*)
- Coincide con npm run test:unit, test:integration, etc.
Mejores Prácticas
- Comenzar con modo predeterminado para verificaciones estándar de permisos
- Usar reglas de permisos para políticas estáticas, especialmente comandos bash (ver configuración de permisos)
- Usar hooks para registrar, auditar o transformar todos los usos de herramientas (ver tipos de hooks)
- Usar canUseTool para decisiones dinámicas en casos no cubiertos (ver tipo CanUseTool)
- Capas de defensas combinando modos, reglas, hooks y callbacks para aplicaciones críticas