Claude Code dan Agent SDK adalah alat yang ampuh yang dapat menjalankan kode, mengakses file, dan berinteraksi dengan layanan eksternal atas nama Anda. Seperti alat apa pun dengan kemampuan ini, penyebaran yang cermat memastikan Anda mendapatkan manfaat sambil mempertahankan kontrol yang sesuai.
Tidak seperti perangkat lunak tradisional yang mengikuti jalur kode yang telah ditentukan, alat ini menghasilkan tindakan mereka secara dinamis berdasarkan konteks dan tujuan. Fleksibilitas inilah yang membuat mereka berguna, tetapi ini juga berarti perilaku mereka dapat dipengaruhi oleh konten yang mereka proses: file, halaman web, atau masukan pengguna. Ini kadang-kadang disebut injeksi prompt. Misalnya, jika README repositori berisi instruksi yang tidak biasa, Claude Code mungkin menggabungkan instruksi tersebut ke dalam tindakannya dengan cara yang tidak diantisipasi oleh operator. Panduan ini mencakup cara praktis untuk mengurangi risiko ini.
Kabar baiknya adalah mengamankan penyebaran agen tidak memerlukan infrastruktur yang eksotis. Prinsip yang sama yang berlaku untuk menjalankan kode semi-terpercaya apa pun berlaku di sini: isolasi, hak istimewa minimal, dan pertahanan berlapis. Claude Code mencakup beberapa fitur keamanan yang membantu dengan masalah umum, dan panduan ini memandu melalui ini bersama dengan opsi pengerasan tambahan bagi mereka yang membutuhkannya.
Tidak setiap penyebaran memerlukan keamanan maksimal. Pengembang yang menjalankan Claude Code di laptop mereka memiliki persyaratan yang berbeda dari perusahaan yang memproses data pelanggan di lingkungan multi-penyewa. Panduan ini menyajikan opsi mulai dari fitur keamanan bawaan Claude Code hingga arsitektur produksi yang dikeraskan, sehingga Anda dapat memilih apa yang sesuai dengan situasi Anda.
Agen dapat mengambil tindakan yang tidak diinginkan karena injeksi prompt (instruksi yang tertanam dalam konten yang mereka proses) atau kesalahan model. Model Claude dirancang untuk menahan ini, dan seperti yang kami analisis dalam kartu model kami, kami percaya Claude Opus 4.5 adalah model perbatasan paling kuat yang tersedia.
Pertahanan berlapis masih merupakan praktik yang baik. Misalnya, jika agen memproses file berbahaya yang menginstruksikannya untuk mengirim data pelanggan ke server eksternal, kontrol jaringan dapat memblokir permintaan itu sepenuhnya.
Claude Code mencakup beberapa fitur keamanan yang mengatasi masalah umum. Lihat dokumentasi keamanan untuk detail lengkap.
Untuk penyebaran yang memerlukan pengerasan tambahan di luar default Claude Code, prinsip-prinsip ini memandu opsi yang tersedia.
Batas keamanan memisahkan komponen dengan tingkat kepercayaan yang berbeda. Untuk penyebaran keamanan tinggi, Anda dapat menempatkan sumber daya sensitif (seperti kredensial) di luar batas yang berisi agen. Jika ada yang salah di lingkungan agen, sumber daya di luar batas itu tetap terlindungi.
Misalnya, daripada memberi agen akses langsung ke kunci API, Anda dapat menjalankan proxy di luar lingkungan agen yang menyuntikkan kunci ke dalam permintaan. Agen dapat membuat panggilan API, tetapi tidak pernah melihat kredensial itu sendiri. Pola ini berguna untuk penyebaran multi-penyewa atau saat memproses konten yang tidak dipercaya.
Jika diperlukan, Anda dapat membatasi agen hanya ke kemampuan yang diperlukan untuk tugas spesifiknya:
| Sumber Daya | Opsi Pembatasan |
|---|---|
| Sistem file | Pasang hanya direktori yang diperlukan, lebih suka baca-saja |
| Jaringan | Batasi ke titik akhir tertentu melalui proxy |
| Kredensial | Suntikkan melalui proxy daripada mengekspos secara langsung |
| Kemampuan sistem | Lepaskan kemampuan Linux di kontainer |
Untuk lingkungan keamanan tinggi, menggabungkan beberapa kontrol memberikan perlindungan tambahan. Opsi termasuk:
Kombinasi yang tepat tergantung pada model ancaman dan persyaratan operasional Anda.
Teknologi isolasi yang berbeda menawarkan pertukaran yang berbeda antara kekuatan keamanan, kinerja, dan kompleksitas operasional.
Dalam semua konfigurasi ini, Claude Code (atau aplikasi Agent SDK Anda) berjalan di dalam batas isolasi—sandbox, kontainer, atau VM. Kontrol keamanan yang dijelaskan di bawah membatasi apa yang dapat diakses agen dari dalam batas itu.
| Teknologi | Kekuatan Isolasi | Overhead Kinerja | Kompleksitas |
|---|---|---|---|
| Runtime sandbox | Baik (default aman) | Sangat rendah | Rendah |
| Kontainer (Docker) | Tergantung setup | Rendah | Sedang |
| gVisor | Sangat baik (dengan setup yang benar) | Sedang/Tinggi | Sedang |
| VM (Firecracker, QEMU) | Sangat baik (dengan setup yang benar) | Tinggi | Sedang/Tinggi |
Untuk isolasi ringan tanpa kontainer, sandbox-runtime memberlakukan pembatasan sistem file dan jaringan di tingkat OS.
Keuntungan utama adalah kesederhanaan: tidak ada konfigurasi Docker, gambar kontainer, atau setup jaringan yang diperlukan. Proxy dan pembatasan sistem file sudah tertanam. Anda menyediakan file pengaturan yang menentukan domain dan jalur yang diizinkan.
Cara kerjanya:
bubblewrap di Linux, sandbox-exec di macOS) untuk membatasi akses baca/tulis ke jalur yang dikonfigurasiSetup:
npm install @anthropic-ai/sandbox-runtimeKemudian buat file konfigurasi yang menentukan jalur dan domain yang diizinkan.
Pertimbangan keamanan:
Kernel host yang sama: Tidak seperti VM, proses sandbox berbagi kernel host. Kerentanan kernel secara teoritis dapat memungkinkan escape. Untuk beberapa model ancaman ini dapat diterima, tetapi jika Anda memerlukan isolasi tingkat kernel, gunakan gVisor atau VM terpisah.
Tidak ada inspeksi TLS: Proxy membuat daftar putih domain tetapi tidak menginspeksi lalu lintas terenkripsi. Jika agen memiliki kredensial permisif untuk domain yang diizinkan, pastikan tidak mungkin menggunakan domain itu untuk memicu permintaan jaringan lain atau untuk mengeksfiltrasi data.
Untuk banyak kasus penggunaan pengembang tunggal dan CI/CD, sandbox-runtime meningkatkan standar secara signifikan dengan setup minimal. Bagian di bawah mencakup kontainer dan VM untuk penyebaran yang memerlukan isolasi yang lebih kuat.
Kontainer menyediakan isolasi melalui namespace Linux. Setiap kontainer memiliki pandangan sendiri tentang sistem file, pohon proses, dan tumpukan jaringan, sambil berbagi kernel host.
Konfigurasi kontainer yang dikeraskan keamanan mungkin terlihat seperti ini:
docker run \
--cap-drop ALL \
--security-opt no-new-privileges \
--security-opt seccomp=/path/to/seccomp-profile.json \
--read-only \
--tmpfs /tmp:rw,noexec,nosuid,size=100m \
--tmpfs /home/agent:rw,noexec,nosuid,size=500m \
--network none \
--memory 2g \
--cpus 2 \
--pids-limit 100 \
--user 1000:1000 \
-v /path/to/code:/workspace:ro \
-v /var/run/proxy.sock:/var/run/proxy.sock:ro \
agent-imageBerikut adalah apa yang dilakukan setiap opsi:
| Opsi | Tujuan |
|---|---|
--cap-drop ALL | Menghapus kemampuan Linux seperti NET_ADMIN dan SYS_ADMIN yang dapat memungkinkan eskalasi hak istimewa |
--security-opt no-new-privileges | Mencegah proses mendapatkan hak istimewa melalui binari setuid |
--security-opt seccomp=... | Membatasi syscall yang tersedia; default Docker memblokir ~44, profil kustom dapat memblokir lebih banyak |
--read-only | Membuat sistem file root kontainer tidak dapat diubah, mencegah agen dari mempertahankan perubahan |
--tmpfs /tmp:... | Menyediakan direktori sementara yang dapat ditulis yang dihapus saat kontainer berhenti |
--network none | Menghapus semua antarmuka jaringan; agen berkomunikasi melalui soket Unix yang dipasang di bawah |
Arsitektur soket Unix:
Dengan --network none, kontainer tidak memiliki antarmuka jaringan sama sekali. Satu-satunya cara bagi agen untuk menjangkau dunia luar adalah melalui soket Unix yang dipasang, yang terhubung ke proxy yang berjalan di host. Proxy ini dapat memberlakukan daftar putih domain, menyuntikkan kredensial, dan mencatat semua lalu lintas.
Ini adalah arsitektur yang sama yang digunakan oleh sandbox-runtime. Bahkan jika agen dikompromikan melalui injeksi prompt, agen tidak dapat mengeksfiltrasi data ke server arbitrer—agen hanya dapat berkomunikasi melalui proxy, yang mengontrol domain mana yang dapat dijangkau. Untuk detail lebih lanjut, lihat posting blog sandboxing Claude Code.
Opsi pengerasan tambahan:
| Opsi | Tujuan |
|---|---|
--userns-remap | Memetakan root kontainer ke pengguna host yang tidak istimewa; memerlukan konfigurasi daemon tetapi membatasi kerusakan dari escape kontainer |
--ipc private | Mengisolasi komunikasi antar-proses untuk mencegah serangan lintas-kontainer |
Kontainer standar berbagi kernel host: ketika kode di dalam kontainer membuat panggilan sistem, itu langsung ke kernel yang sama yang menjalankan host. Ini berarti kerentanan kernel dapat memungkinkan escape kontainer. gVisor mengatasi ini dengan mengintersepsi panggilan sistem di userspace sebelum mencapai kernel host, menerapkan lapisan kompatibilitas sendiri yang menangani sebagian besar syscall tanpa melibatkan kernel nyata.
Jika agen menjalankan kode berbahaya (mungkin karena injeksi prompt), kode itu berjalan di kontainer dan dapat mencoba exploit kernel. Dengan gVisor, permukaan serangan jauh lebih kecil: kode berbahaya harus terlebih dahulu mengeksploitasi implementasi userspace gVisor dan akan memiliki akses terbatas ke kernel nyata.
Untuk menggunakan gVisor dengan Docker, instal runtime runsc dan konfigurasikan daemon:
// /etc/docker/daemon.json
{
"runtimes": {
"runsc": {
"path": "/usr/local/bin/runsc"
}
}
}Kemudian jalankan kontainer dengan:
docker run --runtime=runsc agent-imagePertimbangan kinerja:
| Beban Kerja | Overhead |
|---|---|
| Komputasi terikat CPU | ~0% (tidak ada intersepsi syscall) |
| Syscall sederhana | ~2× lebih lambat |
| I/O file intensif | Hingga 10-200× lebih lambat untuk pola open/close berat |
Untuk lingkungan multi-penyewa atau saat memproses konten yang tidak dipercaya, isolasi tambahan sering kali sepadan dengan overhead.
VM menyediakan isolasi tingkat perangkat keras melalui ekstensi virtualisasi CPU. Setiap VM menjalankan kernel sendiri, menciptakan batas yang kuat—kerentanan di kernel tamu tidak secara langsung mengompromikan host. Namun, VM tidak secara otomatis "lebih aman" daripada alternatif seperti gVisor. Keamanan VM sangat bergantung pada hypervisor dan kode emulasi perangkat.
Firecracker dirancang untuk isolasi microVM ringan—dapat boot VM dalam waktu kurang dari 125ms dengan overhead memori kurang dari 5 MiB, menghilangkan emulasi perangkat yang tidak perlu untuk mengurangi permukaan serangan.
Dengan pendekatan ini, VM agen tidak memiliki antarmuka jaringan eksternal. Sebaliknya, agen berkomunikasi melalui vsock (soket virtual). Semua lalu lintas merutekan melalui vsock ke proxy di host, yang memberlakukan daftar putih dan menyuntikkan kredensial sebelum meneruskan permintaan.
Untuk penyebaran cloud, Anda dapat menggabungkan salah satu teknologi isolasi di atas dengan kontrol jaringan asli cloud:
credential_injector nya) yang memvalidasi permintaan, memberlakukan daftar putih domain, menyuntikkan kredensial, dan meneruskan ke API eksternalAgen sering memerlukan kredensial untuk memanggil API, mengakses repositori, atau berinteraksi dengan layanan cloud. Tantangannya adalah memberikan akses ini tanpa mengekspos kredensial itu sendiri.
Pendekatan yang direkomendasikan adalah menjalankan proxy di luar batas keamanan agen yang menyuntikkan kredensial ke dalam permintaan keluar. Agen mengirim permintaan tanpa kredensial, proxy menambahkannya, dan meneruskan permintaan ke tujuannya.
Pola ini memiliki beberapa manfaat:
Claude Code mendukung dua metode untuk merutekan permintaan sampling melalui proxy:
Opsi 1: ANTHROPIC_BASE_URL (sederhana tetapi hanya untuk permintaan API sampling)
export ANTHROPIC_BASE_URL="http://localhost:8080"Ini memberitahu Claude Code dan Agent SDK untuk mengirim permintaan sampling ke proxy Anda daripada langsung ke API Anthropic. Proxy Anda menerima permintaan HTTP plaintext, dapat menginspeksi dan memodifikasinya (termasuk menyuntikkan kredensial), kemudian meneruskan ke API nyata.
Opsi 2: HTTP_PROXY / HTTPS_PROXY (sistem luas)
export HTTP_PROXY="http://localhost:8080"
export HTTPS_PROXY="http://localhost:8080"Claude Code dan Agent SDK menghormati variabel lingkungan standar ini, merutekan semua lalu lintas HTTP melalui proxy. Untuk HTTPS, proxy membuat terowongan CONNECT terenkripsi: agen tidak dapat melihat atau memodifikasi konten permintaan tanpa intersepsi TLS.
Anda dapat membangun proxy Anda sendiri atau menggunakan yang sudah ada:
credential_injector untuk menambahkan header authDi luar sampling dari API Anthropic, agen sering memerlukan akses terautentikasi ke layanan lain—repositori git, database, API internal. Ada dua pendekatan utama:
Sediakan akses melalui server MCP atau alat kustom yang merutekan permintaan ke layanan yang berjalan di luar batas keamanan agen. Agen memanggil alat, tetapi permintaan terautentikasi aktual terjadi di luar—alat memanggil proxy yang menyuntikkan kredensial.
Misalnya, server MCP git dapat menerima perintah dari agen tetapi meneruskannya ke proxy git yang berjalan di host, yang menambahkan autentikasi sebelum menghubungi repositori jarak jauh. Agen tidak pernah melihat kredensial.
Keuntungan:
Untuk panggilan API Anthropic, ANTHROPIC_BASE_URL memungkinkan Anda merutekan permintaan ke proxy yang dapat menginspeksi dan memodifikasinya dalam plaintext. Tetapi untuk layanan HTTPS lainnya (GitHub, registri npm, API internal), lalu lintas sering terenkripsi end-to-end—bahkan jika Anda merutekannya melalui proxy melalui HTTP_PROXY, proxy hanya melihat terowongan TLS yang buram dan tidak dapat menyuntikkan kredensial.
Untuk memodifikasi lalu lintas HTTPS ke layanan arbitrer, tanpa menggunakan alat kustom, Anda memerlukan proxy yang mengakhiri TLS yang mendekripsi lalu lintas, menginspeksi atau memodifikasinya, kemudian mengenkripsi ulang sebelum meneruskan. Ini memerlukan:
HTTP_PROXY/HTTPS_PROXY untuk merutekan lalu lintas melalui proxyPendekatan ini menangani layanan berbasis HTTP apa pun tanpa menulis alat kustom, tetapi menambah kompleksitas di sekitar manajemen sertifikat.
Perhatikan bahwa tidak semua program menghormati HTTP_PROXY/HTTPS_PROXY. Sebagian besar alat (curl, pip, npm, git) melakukannya, tetapi beberapa mungkin melewati variabel ini dan terhubung langsung. Misalnya, Node.js fetch() mengabaikan variabel ini secara default; di Node 24+ Anda dapat mengatur NODE_USE_ENV_PROXY=1 untuk mengaktifkan dukungan. Untuk cakupan komprehensif, Anda dapat menggunakan proxychains untuk mengintersepsi panggilan jaringan, atau mengonfigurasi iptables untuk mengarahkan lalu lintas keluar ke proxy transparan.
Proxy transparan mengintersepsi lalu lintas di tingkat jaringan, sehingga klien tidak perlu dikonfigurasi untuk menggunakannya. Proxy reguler memerlukan klien untuk secara eksplisit terhubung dan berbicara HTTP CONNECT atau SOCKS. Proxy transparan (seperti Squid atau mitmproxy dalam mode transparan) dapat menangani koneksi TCP yang dialihkan mentah.
Kedua pendekatan masih memerlukan proxy yang mengakhiri TLS dan sertifikat CA terpercaya—mereka hanya memastikan lalu lintas benar-benar mencapai proxy.
Kontrol sistem file menentukan file apa yang dapat dibaca dan ditulis agen.
Ketika agen perlu menganalisis kode tetapi tidak memodifikasinya, pasang direktori baca-saja:
docker run -v /path/to/code:/workspace:ro agent-imageBahkan akses baca-saja ke direktori kode dapat mengekspos kredensial. File umum untuk dikecualikan atau disanitasi sebelum pemasangan:
| File | Risiko |
|---|---|
.env, .env.local | Kunci API, kata sandi database, rahasia |
~/.git-credentials | Kata sandi/token git dalam plaintext |
~/.aws/credentials | Kunci akses AWS |
~/.config/gcloud/application_default_credentials.json | Token ADC Google Cloud |
~/.azure/ | Kredensial CLI Azure |
~/.docker/config.json | Token auth registri Docker |
~/.kube/config |
Jika agen perlu menulis file, Anda memiliki beberapa opsi tergantung pada apakah Anda ingin perubahan bertahan:
Untuk ruang kerja sementara di kontainer, gunakan pemasangan tmpfs yang hanya ada di memori dan dihapus saat kontainer berhenti:
docker run \
--read-only \
--tmpfs /tmp:rw,noexec,nosuid,size=100m \
--tmpfs /workspace:rw,noexec,size=500m \
agent-imageJika Anda ingin meninjau perubahan sebelum mempertahankannya, sistem file overlay memungkinkan agen menulis tanpa memodifikasi file yang mendasar—perubahan disimpan di lapisan terpisah yang dapat Anda inspeksi, terapkan, atau buang. Untuk output yang sepenuhnya persisten, pasang volume khusus tetapi jauhkan dari direktori sensitif.
--memory 2g | Membatasi penggunaan memori untuk mencegah kelelahan sumber daya |
--pids-limit 100 | Membatasi jumlah proses untuk mencegah fork bomb |
--user 1000:1000 | Berjalan sebagai pengguna non-root |
-v ...:/workspace:ro | Memasang kode baca-saja sehingga agen dapat menganalisis tetapi tidak memodifikasinya. Hindari memasang direktori host sensitif seperti ~/.ssh, ~/.aws, atau ~/.config |
-v .../proxy.sock:... | Memasang soket Unix yang terhubung ke proxy yang berjalan di luar kontainer (lihat di bawah) |
| Kredensial kluster Kubernetes |
.npmrc, .pypirc | Token registri paket |
*-service-account.json | Kunci akun layanan GCP |
*.pem, *.key | Kunci pribadi |
Pertimbangkan untuk menyalin hanya file sumber yang diperlukan, atau menggunakan penyaringan gaya .dockerignore.