Ein vollständiger Leitfaden zu Claude Code-Berechtigungen

Kenneth Pangan
Written by

Kenneth Pangan

Last edited September 14, 2025

KI-Codierungstools wie Anthropic’s Claude Code fühlen sich wie Magie an. Sie können eine komplexe Aufgabe übergeben, sich einen Kaffee holen und zurückkommen, um die erledigte Arbeit zu sehen. Zumindest ist das der Traum. Die Realität ist oft, dass man zurückkommt und feststellt, dass es geduldig auf Ihre Erlaubnis wartet, einen einfachen mkdir-Befehl auszuführen. Dieses ständige Bedürfnis nach Genehmigung ist ein wichtiges Sicherheitsnetz, aber seien wir ehrlich, es kann Sie ernsthaft verlangsamen.

Das Verständnis der Claude Code-Berechtigungen ist der Schlüssel, um einen wirklich autonomen Arbeitsablauf freizuschalten, ohne die Sicherheit einfach über Bord zu werfen. Es geht darum, das perfekte Gleichgewicht zu finden, bei dem die KI ohne Unterbrechung an Aufgaben arbeiten kann, denen Sie vertrauen, aber dennoch bei wichtigeren Dingen um eine schnelle Überprüfung bittet.

Dieser Leitfaden führt Sie durch alles, was Sie wissen müssen. Wir behandeln die Grundlagen, tauchen in erweiterte Einstellungen ein und betrachten einige leistungsstarke Flags, die Ihnen helfen, die richtige Mischung aus Geschwindigkeit und Sicherheit für Ihren Arbeitsablauf zu finden.

Was sind Claude Code-Berechtigungen und warum sind sie wichtig?

Claude Code-Berechtigungen sind im Grunde eine Reihe von Regeln, die dem KI-Assistenten mitteilen, was er auf Ihrem Computer tun darf. Standardmäßig ist es mit schreibgeschütztem Zugriff stark eingeschränkt. Es kann Ihre Dateien ansehen, aber es kann nichts ändern oder Befehle ausführen, ohne vorher Ihre Zustimmung zu erhalten.

Dieses Permission-First-Design ist aus einigen sehr guten Gründen vorhanden:

  • Sicherheit: Es ist das Hauptmittel, das die KI davon abhält, einen katastrophalen Befehl auszuführen (wie rm -rf /) oder in sensible Dateien wie Ihren .env-Ordner zu schnüffeln. Sie würden einem neuen Praktikanten am ersten Tag keinen Root-Zugriff gewähren, und das gleiche Prinzip gilt hier.

  • Kontrolle: Es hält Sie in der Verantwortung. Sie haben das letzte Wort bei jeder Dateiänderung, jedem Shell-Befehl und jeder Netzwerkabfrage. Dies stellt sicher, dass die KI sich auf ihre Aufgabe konzentriert und nicht anfängt, Dateien „hilfreich“ zu refaktorisieren, die sie nicht berühren sollte.

  • Transparenz: Die Berechtigungsaufforderungen zeigen Ihnen genau, was die KI versucht zu tun, Schritt für Schritt. Dies hilft Ihnen, ihre Logik zu verfolgen und gibt Ihnen die Möglichkeit, potenzielle Fehler zu erkennen, bevor sie passieren.

Natürlich, während dies alles großartig für die Sicherheit ist, wird die Standardmethode „für alles fragen“ schnell alt, besonders bei sich wiederholenden Aufgaben, von denen Sie wissen, dass sie sicher sind. Deshalb ist es so wichtig, herauszufinden, wie man diese Berechtigungen konfiguriert.

Ein praktischer Leitfaden zur Konfiguration Ihrer Claude Code-Berechtigungen

Der beste Weg, um dauerhafte Berechtigungsregeln festzulegen, ist mit einer settings.json-Datei. Diese Datei ermöglicht es Ihnen, zu definieren, was Claude Code tun darf, sodass Sie nicht immer wieder dieselben sicheren Befehle genehmigen müssen.

Verständnis der Hierarchie der settings.json-Datei für Claude Code-Berechtigungen

Sie können eine settings.json-Datei an mehreren Stellen ablegen, und Claude Code liest sie in einer bestimmten Reihenfolge. Dieser gestaffelte Ansatz ist praktisch, da er persönliche Regeln, teamweite Standards und sogar strengere Unternehmensrichtlinien nebeneinander bestehen lässt.

So funktioniert es, von der höchsten Priorität zur niedrigsten:

  1. Unternehmensverwaltete Richtlinien (managed-settings.json): Diese werden von Systemadministratoren für die unternehmensweite Sicherheit festgelegt und können von nichts anderem überschrieben werden.

  2. Befehlszeilenargumente: Temporäre Einstellungen, die Sie für eine einzelne Sitzung anwenden können.

  3. Lokale Projekteinstellungen (.claude/settings.local.json): Für Ihre eigenen Vorlieben innerhalb eines Projekts. Diese Datei wird von git ignoriert, sodass Ihre Einstellungen niemanden sonst beeinflussen.

  4. Geteilte Projekteinstellungen (.claude/settings.json): Dies ist der häufigste Ort für teamweite Regeln. Sie checken dies in die Versionskontrolle ein, damit jeder im Projekt dieselben Berechtigungen verwendet.

  5. Benutzereinstellungen (~/.claude/settings.json): Ihre persönlichen globalen Einstellungen, die für alle Ihre Projekte gelten.

Die drei Kernregeln der Claude Code-Berechtigungen: erlauben, verweigern und fragen

In Ihrer settings.json-Datei finden Sie ein permissions-Objekt, in dem Sie Ihre Regeln definieren. Es gibt drei Arten von Regeln, die Sie festlegen können:

  • allow: Diese Liste genehmigt automatisch alle übereinstimmenden Befehle, ohne zu fragen. Es ist perfekt für sichere, häufige Aufgaben, die Sie ständig ausführen, wie git status oder npm run lint.

  • deny: Dies blockiert jeden übereinstimmenden Befehl vollständig. Es ist entscheidend, um den Zugriff auf sensible Dateien zu verhindern (Read(./.env)) oder destruktive Aktionen zu blockieren. Eine deny-Regel überschreibt immer eine allow-Regel.

  • ask: Dies erzwingt eine Bestätigungsaufforderung, selbst wenn es eine übereinstimmende allow-Regel gibt. Es ist nützlich für Aktionen, die Sie vor dem Ausführen noch einmal überprüfen möchten, wie git push.

Hier ist ein einfaches Beispiel, wie eine .claude/settings.json-Datei aussehen könnte:

"`json

{

"permissions": {

"allow": [

"Bash(npm run lint)",

"Bash(npm run test:*)",

"Read(~/.zshrc)"

],

"deny": [

"Bash(curl:*)",

"Read(./.env)",

"Read(./secrets/**)"

],

"ask": [

"Bash(git push:*)"

]

}

}

"`

Verwaltung von werkzeugspezifischen Claude Code-Berechtigungen

Sie können auch sehr spezifische Regeln festlegen, um einzelne Werkzeuge zu steuern. Hier können Sie beginnen, Ihren Arbeitsablauf fein abzustimmen.

  • Bash: Sie können Platzhalter (*) verwenden, um verschiedene Versionen eines Befehls zuzuordnen. Zum Beispiel erlaubt Bash(npm run test:*) npm run test:unit, npm run test:e2e und jeden anderen Befehl, der mit npm run test: beginnt.

  • Lesen & Bearbeiten: Diese Regeln verwenden eine Syntax, die der von .gitignore für Dateipfade sehr ähnlich ist. Es ist gut, den Unterschied zwischen einem Pfad relativ zur Einstellungsdatei (/src/**/*.ts) und einem absoluten Pfad auf Ihrem Computer (//Users/you/project/src/**/*.ts) zu kennen.

  • WebFetch: Sie können Netzwerkabfragen zu bestimmten Domains zulassen, was großartig ist, um Claude Code Dokumentationen nachschlagen oder eine API aufrufen zu lassen. Zum Beispiel würde WebFetch(domain:docs.anthropic.com) es ihm ermöglichen, die Dokumentationen von Anthropic zu lesen, ohne Sie vorher fragen zu müssen.

Dieses Video-Tutorial bietet eine detaillierte Anleitung zur Einrichtung von Claude Code-Tools und -Berechtigungen in Ihrem Entwicklungsworkflow.

Über die Grundlagen hinaus: erweiterte Claude Code-Berechtigungen für Power-User

Sobald Sie Ihre settings.json-Datei eingerichtet haben, können Sie dynamischere, sitzungsbasierte Steuerungen verwenden, um sich an das anzupassen, woran Sie gerade arbeiten.

Optimierung von Arbeitsabläufen mit Claude Code-Berechtigungsmodi

Berechtigungsmodi ermöglichen es Ihnen, das Verhalten von Claude Code im Handumdrehen zu ändern. Sie können einen Standardmodus in Ihrer settings.json-Datei festlegen oder während einer Sitzung durch Drücken von shift+tab zwischen ihnen wechseln.

BerechtigungsmodusBeschreibungAm besten geeignet für
defaultFragt beim ersten Gebrauch jedes Werkzeugs um Erlaubnis.Alltägliches Codieren, bei dem Sie ein wenig Sicherheitsüberprüfung wünschen.
acceptEditsAkzeptiert automatisch alle Dateimodifikationen für die Sitzung.Schnelles Prototyping oder Refactoring in einem vertrauenswürdigen Projekt.
planEin Nur-Lese-Modus. Claude kann Code ansehen, aber nicht ändern oder ausführen.Sicheres Erkunden eines neuen Codebases oder einfaches Planen von Änderungen.
bypassPermissionsÜberspringt alle Berechtigungsaufforderungen. Volle Autonomie.Vollständig automatisierte Aufgaben, idealerweise in einer sicheren, isolierten Umgebung.

Der ultimative Power-Move für Claude Code-Berechtigungen: die sichere Verwendung von –dangerously-skip-permissions

Das –dangerously-skip-permissions-Flag ist die nukleare Option. Es gibt Ihnen eine völlig ununterbrochene Sitzung, indem es alle Berechtigungsprüfungen umgeht. Und ja, der Teil „gefährlich“ ist aus gutem Grund da. Es ohne Nachdenken zu verwenden, ist ein schneller Weg, um versehentlich Ihr Projekt zu löschen oder kritische Systemdateien zu verändern.

Wenn Sie es verwenden möchten, müssen Sie klug damit umgehen.

  1. Verwenden Sie isolierte Umgebungen: Der sicherste Weg, dieses Flag zu verwenden, ist in einer sandboxed Umgebung wie einem Docker-Container. Dies hält die KI eingeschlossen, sodass sie keine Änderungen an Ihrem Hauptsystem vornehmen kann.

  2. Begrenzen Sie Ihre Aufgaben genau: Sagen Sie ihm nicht einfach, es solle „eine Web-App bauen“. Geben Sie ihm eine sehr spezifische, gut definierte Eingabeaufforderung mit klaren Grenzen. Je kleiner die Aufgabe, desto geringer das Risiko.

  3. Schützen Sie sensible Daten: Verwenden Sie dieses Flag niemals in einem Verzeichnis, das API-Schlüssel, Produktionskonfigurationen oder wichtige Daten enthält, die nicht gesichert sind.

Dieses Flag ist unglaublich nützlich für lange, freihändige Aufgaben, erfordert jedoch viel Disziplin.

Ein besserer Ansatz für KI-Agenten-Berechtigungen für Support-Teams

Bisher haben wir über ein Tool gesprochen, das eindeutig für Entwickler gebaut wurde. Das Verwalten von JSON-Dateien, Befehlszeilen-Flags und Docker-Containern gehört zum Alltag eines Ingenieurs, ist jedoch für Geschäftsanwender wie Kundensupport oder IT-Teams einfach nicht praktikabel. Sie benötigen die Kraft der KI ohne die ganze Komplexität und das Risiko.

Der Befehlszeilenansatz für Berechtigungen lässt sich einfach nicht auf Geschäftsteams übertragen.

  • Es ist zu komplex: Ihr Support-Team wird keine JSON-Dateien bearbeiten oder Terminalbefehle ausführen, um die Berechtigungen einer KI zu verwalten. Sie benötigen eine einfache, visuelle Oberfläche.

  • Es ist zu riskant: Die bloße Existenz eines –dangerously-skip-permissions-Flags zeigt, wie hoch die Einsätze sind. Sie können nicht einfach die Daumen drücken und hoffen, dass ein KI-Agent das Richtige mit Kundendaten macht. Es gibt keinen sicheren Weg, sein Verhalten bei realen Problemen zu testen und zu bestätigen.

  • Es fehlt an Geschäftskontext: Die Berechtigungen von Claude Code beziehen sich alle auf Systemaktionen: Read, Write, Bash. Ein Support-KI benötigt Berechtigungen für Geschäftsaktionen, wie Bestellung #12345 nachschlagen, Ticket als ‘dringend’ markieren oder an Stufe 2 eskalieren.

Die eesel AI-Lösung: totale Kontrolle ohne Code

Hier kommt eine Plattform ins Spiel, die speziell für Geschäftsteams entwickelt wurde, wie eesel AI. Sie bietet Ihnen das gleiche Maß an fein abgestimmter Kontrolle, jedoch auf eine Weise, die zugänglich, sicher und für eine Support-Umgebung gebaut ist.

  • In Minuten live gehen, nicht in Monaten: Vergessen Sie eine komplizierte Einrichtung. Mit eesel AI erhalten Sie One-Click-Helpdesk-Integrationen für Plattformen wie Zendesk und Freshdesk. Sie können in wenigen Minuten einen sicheren, berechtigten KI-Agenten einsetzen, ohne dass Code erforderlich ist.

  • Mit Vertrauen testen: Anstatt einen riskanten Sprung ins Ungewisse zu wagen, bietet eesel AI einen leistungsstarken Simulationsmodus. Sie können Ihre KI an Tausenden Ihrer vergangenen Support-Tickets testen, um genau zu sehen, wie sie abschneiden wird, welche Auflösungsrate sie haben wird und wie viel Sie sparen werden, bevor sie jemals mit einem echten Kunden spricht.

  • Granulare, UI-basierte Kontrolle: eesel AI ermöglicht es Ihnen, Berechtigungen visuell zu definieren. Sie können einen einfachen Eingabeaufforderungs-Editor verwenden, um genau zu entscheiden, welche Arten von Tickets die KI bearbeiten soll, ihren Tonfall festlegen und benutzerdefinierte Aktionen wie API-Abfragen erstellen. Es gibt Ihnen die Macht einer settings.json-Datei, jedoch über eine intuitive Oberfläche, die jeder nutzen kann.

Übernehmen Sie die Kontrolle über Ihre KI mit Claude Code-Berechtigungen und darüber hinaus

Claude Code-Berechtigungen sind ein mächtiges, wenn auch etwas komplexes System, das es Entwicklern ermöglicht, das Gleichgewicht zwischen Sicherheit und Automatisierung zu optimieren. Sich mit der settings.json-Datei vertraut zu machen, Berechtigungsmodi zu verstehen und zu wissen, wann (und wie) man erweiterte Flags sicher verwendet, sind Schlüsselkompetenzen, um das Beste aus agentischem Codieren herauszuholen.

Aber dieses Maß an technischem Detail ist nicht für jedes Team geeignet. Geschäftsteams benötigen eine andere Möglichkeit, KI-Agenten zu verwalten, die sich auf Sicherheit, Benutzerfreundlichkeit und eine sichere Bereitstellung konzentriert.

Hier heben sich Plattformen, die für Unternehmen entwickelt wurden, wirklich ab. Sie bieten Ihnen die Macht und Kontrolle eines KI-Agenten, ohne Ihr Support-Team zu Befehlszeilen-Zauberern zu machen.

Bereit, einen KI-Agenten mit Vertrauen einzusetzen?

Müde von kniffligen Konfigurationen und riskanten Flags? Mit eesel AI können Sie in nur wenigen Minuten einen leistungsstarken KI-Support-Agenten erstellen, testen und bereitstellen. Nutzen Sie unsere risikofreie Simulation, um Ihre Rendite zu sehen, bevor Sie jemals live gehen.

Starten Sie noch heute Ihre kostenlose Testversion!

Häufig gestellte Fragen

Der beste Weg ist, eine .claude/settings.json-Datei im Stammverzeichnis Ihres Projektordners zu erstellen. Diese Datei sollte in die Versionskontrolle aufgenommen werden, damit jeder im Team automatisch dieselbe Reihe von allow, deny und ask-Regeln verwendet.

Beginnen Sie damit, sehr spezifische allow-Regeln zu verwenden und vermeiden Sie breite Platzhalter wie Bash(*). Stellen Sie sicher, dass Sie explizite deny-Regeln für sensible Dateien hinzufügen, wie Read(./.env) oder Read(./secrets/**), um eine versehentliche Offenlegung zu verhindern.

Sie können eine .claude/settings.local.json-Datei im selben Projektverzeichnis erstellen. Diese Datei wird von git ignoriert, und alle Regeln, die Sie darin festlegen, überschreiben die gemeinsame settings.json, sodass Sie Berechtigungen anpassen können, ohne Ihre Teamkollegen zu beeinflussen.

Der wahrscheinlichste Grund ist eine widersprüchliche deny-Regel oder eine höher priorisierte Einstellung. Denken Sie daran, dass deny-Regeln immer allow-Regeln überschreiben, und Einstellungen in einer lokalen oder Unternehmensdatei können Ihre Projekteinstellungen überschreiben.

Ja, Sie können Berechtigungsmodi verwenden. Während einer Sitzung drücken Sie shift+tab, um durch Modi zu wechseln wie acceptEdits oder plan, die das Verhalten der KI vorübergehend ändern, ohne dass Sie Ihre settings.json-Datei ändern müssen.

Dieses Flag sollte nur für gut definierte, automatisierte Aufgaben verwendet werden, die in einer sicheren, isolierten Umgebung wie einem Docker-Container ausgeführt werden. Es ist nicht für die allgemeine Entwicklung gedacht, da es alle Sicherheitsüberprüfungen umgeht, die Ihr System und Ihre Daten schützen.

Diesen Beitrag teilen

Kenneth undefined

Article by

Kenneth Pangan

Writer and marketer for over ten years, Kenneth Pangan splits his time between history, politics, and art with plenty of interruptions from his dogs demanding attention.