permission-model.mdx 2.2 KB

1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768
  1. ---
  2. title: "权限模型"
  3. description: "三种行为 x 多级来源 = 灵活而严谨的权限体系"
  4. ---
  5. {/* 本章目标:详解权限系统的设计 */}
  6. ## 三种权限行为
  7. 每一次工具调用,系统都会做出三种裁决之一:
  8. | 行为 | 含义 | 典型场景 |
  9. |------|------|---------|
  10. | **Allow** | 自动放行,用户无感知 | Read 工具读取项目内的文件 |
  11. | **Ask** | 弹出确认对话框,等待用户决定 | Bash 执行一条未知命令 |
  12. | **Deny** | 直接拒绝,AI 收到"权限被拒"的反馈 | 尝试执行被禁止的命令 |
  13. ## 权限规则的层级
  14. 规则可以来自多个来源,优先级从高到低:
  15. <Frame caption="权限规则层级(优先级从上到下递减)">
  16. <img src="/docs/images/permission-layers.png" alt="权限层级图" />
  17. </Frame>
  18. <Steps>
  19. <Step title="用户会话内设置">
  20. 用户在当前对话中手动授权的("对这个工具始终允许")
  21. </Step>
  22. <Step title="项目配置">
  23. 项目目录中的 `.claude/settings.json`,团队共享
  24. </Step>
  25. <Step title="用户全局配置">
  26. `~/.claude/settings.json`,跨项目生效
  27. </Step>
  28. <Step title="托管设置">
  29. 企业管理员下发的策略,用户不可覆盖
  30. </Step>
  31. <Step title="默认规则">
  32. 系统内置的基线规则
  33. </Step>
  34. </Steps>
  35. ## 规则的匹配方式
  36. 权限规则不是简单的"允许/禁止某个工具",它支持丰富的匹配条件:
  37. - **工具名匹配**:`"tool": "Bash"` → 针对所有 Bash 命令
  38. - **命令模式匹配**:`"command": "git *"` → 只针对 git 开头的命令
  39. - **路径匹配**:`"path": "src/**"` → 只允许操作 src 目录下的文件
  40. - **组合条件**:以上条件可以组合使用
  41. ## 权限模式
  42. 系统提供几种预设的权限模式,适应不同信任级别:
  43. | 模式 | 适用场景 |
  44. |------|---------|
  45. | **Default** | 日常使用,敏感操作逐一确认 |
  46. | **Plan Mode** | 探索阶段,AI 只能读不能写 |
  47. | **Bypass** | 完全信任 AI,所有操作自动放行(需显式开启) |
  48. ## Denial Tracking
  49. 系统不仅记录"允许了什么",还追踪"拒绝了什么":
  50. - 如果 AI 被连续拒绝多次同一类操作,系统会调整策略
  51. - 这防止 AI 陷入"反复请求同一个被拒操作"的死循环