安全与隐私基线
大约 2 分钟
第九章:安全与隐私:密钥、脱敏、权限与合规基线
9.1 先把一句话讲透:Claude Code 能“动你的工程”
Claude Code 不是只读的聊天窗口,它可能:
- 读取仓库内容
- 修改文件
- 运行命令
因此你的安全策略必须前置:边界要在任务开始时就明确,而不是出事后补救。
9.2 绝对禁止项(建议写进团队规范)
- 不把任何密钥/Token/私钥粘贴进对话
- 不让它打印或提交
.env、证书、私钥 - 不让它运行破坏性命令(例如清库、批量删除、格式化全仓库)
- 不在含真实用户数据的生产环境里做探索式命令执行
你可以直接把这段写进提示词:
安全约束(必须遵守):
1) 任何情况下都不要输出、打印、提交密钥或敏感数据
2) 不要读取或修改 .env、密钥文件、证书文件
3) 不要运行破坏性命令(删除/清空/批量改写)9.3 脱敏:你贴给 Claude 的日志也可能泄露
最常见的数据泄露来自“排障日志”:
- Authorization header
- Cookie/Session
- 订单号、手机号、身份证
- 内网域名、IP、服务拓扑
你可以养成一个习惯:把日志先做脱敏再粘贴,或只贴最小片段,并删掉 header 与 payload。
9.4 最小权限:只给“完成任务所需”的能力
当你用 Claude Code 做高风险任务(支付、权限、合规)时,建议采取更保守策略:
- 明确“只能改哪些目录”
- 明确“只能运行哪些命令”
- 明确“必须通过哪些验收命令”
示例:
边界:
- 只允许修改 src/ 和 tests/
- 只允许运行:npm test、npm run lint、npm run build
- 任何改动先 /diff,我确认后再继续9.5 合规与团队落地:把规则固化,而不是靠记忆
如果你的团队需要合规基线,建议把“安全约束”固化为:
- 项目规则(每个仓库统一)
- PR 模板中的检查项
- CI 质量门禁(lint/test/security scan)
第 11 章会给一个“团队落地模板”。
9.6 本章小结
这一章的目标是让你把风险挡在最前面:
- 绝对禁止项写清楚(密钥、破坏性命令)
- 日志脱敏再粘贴(排障最常见泄露源)
- 最小权限原则(目录/命令/验收)
- 团队规则固化(规范与门禁)
下一章我们开始提效:把重复的工作交给 Claude Code 做成自动化流程(PR review、CI 失败分析、依赖巡检等)。
