Passen Sie das Verhalten von Claude Code mit Pre- und Post-Tool-Ausführungs-Hooks an. Validieren Sie Befehle, überwachen Sie Aktivitäten und erzwingen Sie Richtlinien automatisch. Diese Dokumentations-Fähigkeit bietet vollständige Referenzanleitungen und Sicherheitsmuster für die Produktion.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "claude-code-hooks". Wie blockiere ich gefährliche Bash-Befehle mit einem Hook?
Résultat attendu:
- Erstellen Sie einen PreToolUse Hook, der JSON-Eingaben parst und nach gefährlichen Mustern sucht
- Exit-Code 2 blockiert den Befehl, Exit-Code 0 erlaubt ihn
- Verwenden Sie Muster wie "Bash" oder "*" für alle Tools, um bestimmte Tools abzugleichen
Audit de sécurité
SûrPure documentation skill containing only markdown reference files. No executable code, network calls, or file system access beyond documentation files. The skill documents Claude Code's built-in hook system and provides example scripts as documentation content.
Score de qualité
Ce que vous pouvez construire
Gefährliche Befehle validieren und blockieren
Erstellen Sie PreToolUse Hooks, um Bash-Befehle zu validieren und destruktive Operationen wie rm -rf oder mkfs vor der Ausführung zu blockieren.
Alle Tool-Aktivitäten auditieren
Konfigurieren Sie PostToolUse Hooks, um jeden Befehl, jede Dateiänderung und jede Tool-Ausgabe in Audit-Logs für Compliance und Debugging zu protokollieren.
Coding-Standards durchsetzen
Verwenden Sie Matcher-Muster, um Linter, Formatter oder Sicherheitsscanner auf bestimmte Tools auszuführen, bevor die Ausführung erlaubt wird.
Essayez ces prompts
Welche Hook-Events unterstützt Claude Code und wann werden sie ausgelöst? Erklären Sie PreToolUse vs PostToolUse.
Wie konfiguriere ich Hooks in settings.json? Zeigen Sie mir die genaue JSON-Struktur für einen PreToolUse Hook auf Bash-Befehle.
Was sind die Sicherheitsbest Practices für das Schreiben von Hook-Skripten? Wie verhindere ich Command Injection und Path Traversal?
Zeigen Sie mir ein produktionsreifes Hook-Skript, das Eingabevalidierung, ordentliche Fehlerbehandlung, Ratenbegrenzung und Audit-Logging enthält.
Bonnes pratiques
- Validieren Sie immer die JSON-Eingabestruktur vor der Verarbeitung, um Fehler zu vermeiden
- Zitieren Sie alle Variablen in Shell-Skripten, um Command Injection zu verhindern
- Verwenden Sie $CLAUDE_PROJECT_DIR für Pfade, um sicherzustellen, dass Skripte über Umgebungen hinweg funktionieren
Éviter
- Unzitierte Variablen verwenden, die Command-Injection-Angriffe ermöglichen
- Eingabevalidierung überspringen und Benutzer-bereitgestellte Tool-Eingaben vertrauen
- Geheimnisse in Hook-Skripten speichern oder sensible Daten protokollieren