damage-control
Blokuj niebezpieczne komendy i chroń wrażliwe pliki w Claude Code
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Damage Control to system ochrony dla Claude Code, który zatrzymuje niebezpieczne operacje bash i chroni poufne pliki przed modyfikacją. Skonfiguruj reguły blokowania komend, ustaw poziomy dostępu do katalogów (brak dostępu, tylko odczyt, bez usuwania) i wymagaj potwierdzenia dla ryzykownych operacji. Idealne dla zespołów, które chcą zapobiec przypadkowym stratom danych lub nieautoryzowanym zmianom w systemie.
Jak używać
Zainstaluj umiejętność Damage Control w swoim projekcie Claude Code, korzystając z przepisu install_damage_control_ag_workflow.md dostępnego w katalogu cookbook. Wybierz implementację odpowiednią dla Twojego środowiska: Python/UV lub TypeScript/Bun.
Otwórz plik patterns.yaml, który zawiera centralną konfigurację reguł bezpieczeństwa. Zdefiniuj niebezpieczne wzorce komend bash, które mają być blokowane (np. rm -rf, git reset --hard), oraz określ ścieżki, które wymagają ochrony.
Skonfiguruj poziomy dostępu dla katalogów: przypisz zeroAccessPaths dla plików z sekretami i poświadczeniami (całkowity zakaz dostępu), readOnlyPaths dla plików, które można czytać ale nie modyfikować, oraz noDeletePaths dla katalogów, gdzie wszystkie operacje są dozwolone poza usuwaniem.
Włącz tryb potwierdzenia (ask: true) dla operacji, które są potencjalnie ryzykowne, ale mogą być legalne. Claude będzie prosić o potwierdzenie przed ich wykonaniem.
Przetestuj konfigurację, uruchamiając test-damage-control.py lub test-damage-control.ts z katalogu hooks. Sprawdź, czy system prawidłowo blokuje zakazane komendy i chroni wskazane ścieżki.
W razie potrzeby modyfikacji reguł ochrony użyj przepisu modify_damage_control_ag_workflow.md. Zmiany w patterns.yaml wejdą w życie natychmiast dla nowych operacji.