git-guardrails-claude-code
por mattpocockgit-guardrails-claude-code añade un hook PreToolUse para bloquear comandos git peligrosos antes de que Claude Code los ejecute. Instálalo para evitar pushes destructivos, hard resets, cleans forzados y borrado de ramas, con control por alcance para este proyecto o para todos los proyectos. Es útil cuando necesitas git-guardrails-claude-code para límites de Control de Acceso en Claude Code.
Esta habilidad obtiene 78/100, lo que significa que es una candidata sólida para Agent Skills Finder: quienes usan el directorio consiguen un flujo de trabajo concreto para bloquear comandos git destructivos en Claude Code, con suficiente detalle de implementación para instalarla y usarla sin empezar desde cero. Es útil, pero conviene confirmar el alcance elegido y la compatibilidad con tu entorno antes de adoptarla.
- Trigger y propósito claros: bloquear comandos git peligrosos en Claude Code, incluidos push, reset --hard, clean -f y borrado de ramas con -D.
- Accionable a nivel operativo: incluye un flujo de configuración paso a paso y un script de hook incluido en `scripts/block-dangerous-git.sh`.
- Buen encaje para agentes: usa un hook PreToolUse y muestra fragmentos exactos de `settings.json` para instalación en proyecto o global.
- Parte de la configuración presupone soltura con shell y herramientas: hay que copiar el script, ejecutar `chmod +x` y editar correctamente la configuración de Claude.
- El extracto de la documentación es sólido en cuanto al bloqueo, pero ofrece poca guía para casos límite y pocas comprobaciones, así que la adopción puede requerir algo de prueba y error.
Resumen de la skill git-guardrails-claude-code
Qué hace git-guardrails-claude-code
La skill git-guardrails-claude-code añade hooks de Claude Code que bloquean comandos peligrosos de git antes de que se ejecuten. Está pensada para equipos o usuarios individuales que quieren una capa de aplicación, no solo una advertencia amable, para acciones destructivas como git push --force, git reset --hard, git clean -f y git branch -D.
Quién debería instalarla
Usa esta skill git-guardrails-claude-code si trabajas en repositorios donde la pérdida accidental de datos, los pushes por error o la reescritura del historial local son riesgos reales. Resulta especialmente útil cuando quieres que Claude Code opere dentro de límites más seguros para Access Control y necesitas que esos límites se apliquen de forma consistente.
Qué la hace diferente
A diferencia de un recordatorio de seguridad solo en el prompt, esta skill instala un hook PreToolUse que detiene el comando antes de ejecutarse. Eso significa que la barrera no es meramente orientativa, sino operativa. La principal contrapartida es que solo protege los comandos que coinciden con sus patrones, así que funciona mejor para acciones de git claramente peligrosas y conocidas que para una aplicación general de políticas.
Cómo usar la skill git-guardrails-claude-code
Instala la skill y elige el alcance
Instálala con:
npx skills add mattpocock/skills --skill git-guardrails-claude-code
La primera decisión es el alcance: instalarla solo para este proyecto o para todos los proyectos. El alcance de proyecto es más seguro si quieres probar el hook primero en un repositorio; el alcance global es mejor si tu flujo de trabajo debería bloquear siempre estos comandos en Claude Code.
Lee primero los archivos correctos
Empieza por SKILL.md para entender el flujo de configuración y luego revisa scripts/block-dangerous-git.sh, porque ahí está la lógica de aplicación. Si vas a adaptar el comportamiento, el script importa más que el texto descriptivo. Es la ruta más rápida para una guía práctica de git-guardrails-claude-code.
Cómo plantear una buena solicitud
La skill funciona mejor cuando indicas dónde debe aplicarse y qué consideras peligroso. Una solicitud sólida sería: “Instala git-guardrails-claude-code solo para este proyecto y bloquea push, reset --hard, clean -fd y branch -D.” Una petición más vaga como “haz git más seguro” deja el alcance y la política demasiado difusos para una instalación limpia.
Verifica y personaliza el hook
Después de copiar el hook a .claude/hooks/block-dangerous-git.sh o ~/.claude/hooks/block-dangerous-git.sh, hazlo ejecutable y regístralo en el settings.json correspondiente. Luego prueba un comando bloqueado en un repositorio seguro para confirmar que Claude recibe el mensaje de denegación. Si tu equipo usa otros comandos de riesgo, amplía la lista de patrones en el script en lugar de depender del texto del prompt.
Preguntas frecuentes sobre la skill git-guardrails-claude-code
¿Sustituye a los permisos de git?
No. git-guardrails-claude-code es una barrera local de Claude Code, no un sistema de control de acceso del lado del servidor. Puede impedir que Claude ejecute comandos coincidentes, pero no sustituye las protecciones de ramas, los permisos del repositorio, las reglas de revisión ni la política remota.
¿Cuándo no encaja bien?
Evítala si necesitas automatización de git sin restricciones, o si tu flujo depende de scripts que usan legítimamente comandos como git clean -fd o git branch -D. En esos casos, un bloqueo amplio puede generar más fricción que valor, y quizá convenga un conjunto de reglas más limitado.
¿Es apta para principiantes?
Sí, si puedes seguir una pequeña secuencia de instalación y editar JSON. El concepto es sencillo, pero los mejores resultados llegan cuando entiendes exactamente qué comandos quieres bloquear y dónde debe vivir el hook. A los principiantes suele costarles más elegir el alcance que el hook en sí.
¿La ingeniería de prompts normal consigue lo mismo?
No. Un prompt puede pedirle a Claude que actúe con cautela, pero no puede imponer de forma fiable el bloqueo de comandos. La skill git-guardrails-claude-code es útil cuando la decisión de detener un comando debe ocurrir incluso si el modelo, en otro caso, lo ejecutaría.
Cómo mejorar la skill git-guardrails-claude-code
Ajusta la lista de comandos bloqueados
La mayor mejora de calidad viene de ajustar el patrón a tu perfil real de riesgo. Revisa si tu equipo solo necesita bloquear git push y git reset --hard, o si también deberían bloquearse git clean -f, git checkout . y git restore .. Mejores entradas producen menos falsos positivos y menos huecos.
Mantén el alcance deliberado
Usa el alcance de proyecto para experimentos, incorporación en repositorios compartidos o protección puntual en una base de código sensible. Usa el alcance global solo cuando estés seguro de que la misma política debe acompañarte en todas partes. Esta es la decisión principal que cambia el éxito de adopción de la instalación de git-guardrails-claude-code.
Prueba el modo de fallo
Después de instalarla, intenta un comando que deba bloquearse y confirma que la denegación sea clara e inmediata. Si el hook es demasiado permisivo, endurece la lista de patrones; si bloquea demasiado, reduce los patrones o separa las reglas específicas del proyecto de las reglas personales. Considera la primera ejecución como una validación, no como el estado final.
