M

git-guardrails-claude-code

von mattpocock

git-guardrails-claude-code ergänzt einen PreToolUse-Hook, der gefährliche Git-Befehle blockiert, bevor Claude Code sie ausführt. Installiere es, um destruktive Pushes, harte Resets, erzwungenes Cleanen und das Löschen von Branches zu verhindern – mit gezielter Steuerung für dieses Projekt oder alle Projekte. Nützlich, wenn du git-guardrails-claude-code für Access-Control-Grenzen in Claude Code brauchst.

Stars66k
Favoriten0
Kommentare0
Hinzugefügt8. Mai 2026
KategorieAccess Control
Installationsbefehl
npx skills add mattpocock/skills --skill git-guardrails-claude-code
Kurationswert

Dieses Skill erreicht 78/100 und ist damit ein solider Kandidat für den Agent Skills Finder: Verzeichnisnutzer erhalten einen konkreten Sicherheits-Workflow zum Blockieren destruktiver Git-Befehle in Claude Code, mit genug Umsetzungsdetails, um direkt mit der Installation und Nutzung zu starten, ohne alles von Grund auf aufzubauen. Es ist nützlich, sollte aber vor dem Einsatz trotzdem im Hinblick auf Scope und Umgebung geprüft werden.

78/100
Stärken
  • Klarer Auslöser und Zweck: gefährliche Git-Befehle in Claude Code blockieren, darunter push, reset --hard, clean -f und branch -D.
  • Praktisch umsetzbar: enthält einen Schritt-für-Schritt-Setup-Flow sowie ein mitgeliefertes Hook-Skript unter `scripts/block-dangerous-git.sh`.
  • Gute Hebelwirkung für Agents: nutzt einen PreToolUse-Hook und zeigt exakte `settings.json`-Snippets für die Projekt- oder globale Installation.
Hinweise
  • Einige Einrichtungsschritte setzen Shell- und Tooling-Kenntnisse voraus: Nutzer müssen das Skript kopieren, `chmod +x` ausführen und die Claude-Einstellungen korrekt bearbeiten.
  • Der Doku-Ausschnitt ist beim Blockierverhalten stark, bietet aber wenig Hinweise zu Randfällen und Verifikation, daher kann die Einführung etwas Ausprobieren erfordern.
Überblick

Überblick über die git-guardrails-claude-code Skill

Was git-guardrails-claude-code macht

Die git-guardrails-claude-code Skill ergänzt Claude Code um Hooks, die gefährliche Git-Befehle blockieren, bevor sie ausgeführt werden. Sie richtet sich an Teams oder Einzelanwender, die für destruktive Aktionen wie git push --force, git reset --hard, git clean -f und git branch -D nicht nur einen höflichen Hinweis, sondern eine echte Durchsetzungsebene wollen.

Wer die Skill installieren sollte

Nutzen Sie diese git-guardrails-claude-code Skill, wenn Sie in Repositories arbeiten, in denen versehentlicher Datenverlust, unbeabsichtigte Pushes oder das Umschreiben lokaler Historien ein reales Risiko sind. Besonders sinnvoll ist sie, wenn Claude Code innerhalb sicherer Grenzen für Access Control arbeiten soll und diese Grenzen zuverlässig durchgesetzt werden müssen.

Was sie unterscheidet

Anders als ein reiner Sicherheitshinweis im Prompt installiert diese Skill einen PreToolUse-Hook, der den Befehl vor der Ausführung stoppt. Der Guardrail ist damit operativ und nicht nur beratend. Der wichtigste Kompromiss: Geschützt werden nur die Befehle, die tatsächlich gematcht werden. Deshalb eignet sich die Lösung vor allem für klar definierte, bekannt problematische Git-Aktionen und weniger für allgemeine Policy-Durchsetzung.

So verwenden Sie die git-guardrails-claude-code Skill

Skill installieren und den Geltungsbereich festlegen

Installieren mit:
npx skills add mattpocock/skills --skill git-guardrails-claude-code

Die erste Entscheidung ist der Scope: nur für dieses Projekt oder für alle Projekte installieren. Der Projekt-Scope ist sicherer, wenn Sie den Hook zuerst in einem einzelnen Repo testen möchten; der globale Scope ist besser, wenn Ihr Workflow diese Befehle in Claude Code grundsätzlich überall blockieren soll.

Zuerst die richtigen Dateien lesen

Beginnen Sie mit SKILL.md, um den Setup-Ablauf zu verstehen, und sehen Sie sich dann scripts/block-dangerous-git.sh an, denn dort steckt die eigentliche Durchsetzungslogik. Wenn Sie das Verhalten anpassen wollen, ist das Skript wichtiger als der Fließtext. Das ist der schnellste Weg zu einer praxisnahen git-guardrails-claude-code Anleitung.

So formulieren Sie eine gute Anfrage

Die Skill funktioniert am besten, wenn Sie genau angeben, wo sie greifen soll und was Sie als gefährlich einstufen. Eine starke Anfrage sieht zum Beispiel so aus: „Installiere git-guardrails-claude-code nur für dieses Projekt und blockiere push, reset --hard, clean -fd und branch -D.“ Eine schwächere Anfrage wie „mach Git sicherer“ lässt Scope und Policy zu ungenau, um sie sauber zu installieren.

Den Hook prüfen und anpassen

Nachdem Sie den Hook nach .claude/hooks/block-dangerous-git.sh oder ~/.claude/hooks/block-dangerous-git.sh kopiert haben, machen Sie ihn ausführbar und tragen Sie ihn in der passenden settings.json ein. Testen Sie dann einen blockierten Befehl in einem sicheren Repo, um zu bestätigen, dass Claude die Ablehnungsnachricht erhält. Wenn Ihr Team weitere riskante Befehle nutzt, erweitern Sie die Pattern-Liste im Skript, statt sich auf Prompt-Text zu verlassen.

FAQ zur git-guardrails-claude-code Skill

Ist das ein Ersatz für Git-Berechtigungen?

Nein. git-guardrails-claude-code ist ein lokaler Guardrail für Claude Code, kein serverseitiges Access-Control-System. Die Skill kann verhindern, dass Claude gematchte Befehle ausführt, ersetzt aber keine Branch-Protection, Repo-Berechtigungen, Review-Regeln oder Remote-Policies.

Wann ist das keine gute Wahl?

Lassen Sie die Skill weg, wenn Sie uneingeschränkte Git-Automatisierung brauchen oder wenn Ihr Workflow auf Skripten basiert, die legitimerweise Befehle wie git clean -fd oder git branch -D verwenden. In solchen Fällen erzeugt eine breite Sperre schnell mehr Reibung als Nutzen, und ein enger gefasstes Regelwerk ist oft die bessere Lösung.

Ist das anfängerfreundlich?

Ja, wenn Sie einer kleinen Installationsabfolge folgen und JSON bearbeiten können. Das Grundkonzept ist einfach, aber die besten Ergebnisse entstehen nur, wenn Sie genau verstehen, welche Befehle blockiert werden sollen und wo der Hook liegen muss. Einsteiger tun sich meist eher mit der Scope-Auswahl schwer als mit dem Hook selbst.

Erledigt gutes Prompt Engineering dasselbe?

Nein. Prompting kann Claude zu vorsichtigem Verhalten anhalten, aber es kann das Blockieren von Befehlen nicht zuverlässig erzwingen. Die git-guardrails-claude-code Skill ist dann sinnvoll, wenn das Stoppen eines Befehls auch dann geschehen muss, wenn das Modell ihn sonst ausführen würde.

So verbessern Sie die git-guardrails-claude-code Skill

Die Liste der blockierten Befehle schärfen

Der größte Qualitätsgewinn entsteht, wenn die Liste zu Ihrem tatsächlichen Risikoprofil passt. Prüfen Sie, ob Ihr Team nur git push und git reset --hard blockieren muss oder ob auch git clean -f, git checkout . und git restore . gesperrt werden sollten. Bessere Eingaben führen zu weniger False Positives und weniger Lücken.

Den Scope bewusst halten

Nutzen Sie den Projekt-Scope für Experimente, das Onboarding in geteilten Repos oder einen einmaligen Schutz in einer sensiblen Codebasis. Den globalen Scope sollten Sie nur wählen, wenn dieselbe Policy Sie wirklich überall begleiten soll. Diese Entscheidung hat den größten Einfluss darauf, ob die Installation von git-guardrails-claude-code erfolgreich angenommen wird.

Den Fehlermodus testen

Testen Sie nach der Installation einen Befehl, der blockiert werden sollte, und prüfen Sie, ob die Ablehnung klar und sofort erscheint. Wenn der Hook zu lasch ist, verschärfen Sie die Pattern-Liste; wenn er zu viel blockiert, schränken Sie die Patterns ein oder trennen Sie projektspezifische Regeln von persönlichen Regeln. Behandeln Sie den ersten Lauf als Validierung, nicht als Endzustand.

Bewertungen & Rezensionen

Noch keine Bewertungen
Teile deine Rezension
Melde dich an, um für diesen Skill eine Bewertung und einen Kommentar zu hinterlassen.
G
0/10000
Neueste Rezensionen
Wird gespeichert...