Zum Inhalt springen
Sicherheit durch Design

Permission
System

Kontrollierte KI-Tool-Ausführung mit Sandbox-Isolation, intelligenter Befehlsanalyse und persistenten Berechtigungen.

ALLOW
ASK
DENY

Drei Sicherheitsstufen

Jedes Tool wird basierend auf seinem Risiko-Level klassifiziert. Sie behalten immer die Kontrolle.

ALLOW

Automatisch erlaubt

Sichere Operationen wie Lesen, Suchen und Analysieren werden automatisch ausgeführt. Kein Benutzer-Prompt erforderlich.

Read Glob Grep Task WebSearch WebFetch GenerateImage

ASK

Benutzer-Bestätigung

Potenziell gefährliche Operationen erfordern Ihre explizite Zustimmung. Sie sehen genau, was passieren wird.

Write Edit MultiEdit Bash BrowserAction

DENY

Blockiert

Gefährliche Operationen werden automatisch blockiert. Zugriff auf System-Verzeichnisse und sensible Dateien ist nicht möglich.

~/.ssh/* ~/.aws/* ~/.gnupg/* .env *.key *.pem

Sicherheits-Features

Mehrschichtige Sicherheit schützt Ihr System vor unbeabsichtigten Änderungen.

Sandbox Isolation

Workspace-Grenzen

Die KI operiert standardmäßig nur innerhalb Ihres Projekt-Verzeichnisses. Zugriff auf externe Pfade erfordert explizite Genehmigung.

Workspace-Root-Erkennung Pfad-Validierung Externe Pfad-Whitelist .lurusignore Support Relative Pfad-Auflösung

Bash Safety Analyzer

Intelligente Befehlsanalyse

Jeder Shell-Befehl wird vor der Ausführung analysiert. Sichere Befehle werden automatisch erlaubt, gefährliche blockiert.

80+ sichere Befehle Git-Subcommand-Analyse npm/yarn/pnpm-Klassifikation Pipe-Chain-Erkennung Subshell-Analyse Redirect-Prüfung

Persistente Berechtigungen

Einmal erlauben, immer erlauben

Speichern Sie Berechtigungen projekt- oder global. "Always Allow" merkt sich Ihre Entscheidungen für zukünftige Sessions.

Projekt-Scope Globaler Scope Tool-Pattern-Matching Bash-Befehl-Präfixe /permissions Verwaltung JSON-Speicherung

Konfigurations-Regeln

Deklarative Berechtigungen

Definieren Sie Berechtigungen in lurus.config.json oder LURUS.md. Erlauben oder blockieren Sie Tools und Pfade per Pattern.

allow/deny Arrays Glob-Pattern-Support allowedCommands deniedCommands bashAutoApprove Toggle Projekt-spezifisch

Sichere Befehle

Diese Befehle werden automatisch ohne Nachfrage ausgeführt:

ls, cat, head, tail

Datei-Anzeige

grep, rg, ag, fd

Suche

git status, log, diff

Git (lesend)

npm test, run, ls

npm (sicher)

node, python, tsc

Interpreter

jq, yq, awk, sed

Text-Verarbeitung

Gefährliche Muster

Diese Muster erfordern Bestätigung oder werden blockiert:

rm -rf

Rekursives Löschen

sudo

Root-Privilegien

chmod 777

Unsichere Berechtigungen

curl | bash

Remote Code Execution

git push --force

Force Push

npm publish

Registry-Veröffentlichung

DROP TABLE

Datenbank-Löschung

> /etc/

System-Datei-Überschreibung

Geschützte Dateien & Pfade

Diese Dateien und Verzeichnisse sind automatisch vor Schreibzugriff geschützt.

Sensible Dateien

Schreibzugriff blockiert

.env Umgebungsvariablen
.env.* Environment-Dateien
*.key Private Schlüssel
*.pem Zertifikate
*.p12 PKCS#12 Keystores
credentials.json API-Credentials
secrets.* Geheime Daten
id_rsa SSH Private Key
.npmrc npm Registry Token

Blockierte Verzeichnisse

Kein Zugriff möglich

~/.ssh SSH-Schlüssel und Konfiguration
~/.aws AWS-Credentials
~/.gnupg GPG-Schlüssel
~/.config/gcloud Google Cloud Credentials

Bestätigungs-Dialog

Bei ASK-Aktionen haben Sie drei Optionen zur Auswahl.

lurus
lurus Erstelle eine neue Komponente
Permission required:
Write
src/components/Button.tsx

Einmal erlauben

Führt die Aktion einmalig aus. Bei der nächsten ähnlichen Aktion werden Sie erneut gefragt.

Immer erlauben

Speichert die Berechtigung für diese Session und optional persistent. Zukünftige ähnliche Aktionen werden automatisch erlaubt.

Ablehnen

Blockiert die Aktion. Die KI erhält eine Fehlermeldung und kann einen alternativen Ansatz versuchen.

Konfiguration

Definieren Sie Berechtigungen deklarativ in Ihrer Projekt-Konfiguration.

lurus.config.json
{
  "permissions": {
    // Erlaubte Tools und Pfade
    "allow": [
      "Write(src/**/*.ts)",
      "Edit(src/**/*.tsx)",
      "Bash"
    ],
    
    // Blockierte Pfade
    "deny": [
      "Write(dist/**)",
      "Write(node_modules/**)"
    ],
    
    // Erlaubte Shell-Befehle
    "allowedCommands": [
      "npm test",
      "npm run build",
      "git"
    ],
    
    // Blockierte Shell-Befehle
    "deniedCommands": [
      "rm -rf",
      "sudo"
    ],
    
    // Auto-Approve für sichere Bash-Befehle
    "bashAutoApprove": true
  }
}

Permission Modes

Verschiedene Modi für unterschiedliche Anwendungsfälle.

default

Standard-Modus mit allen Sicherheitsprüfungen.

--permission-mode default

acceptEdits

Datei-Änderungen automatisch erlauben.

--permission-mode acceptEdits

plan

Nur Lesen - keine Änderungen erlaubt.

--permission-mode plan

bypassPermissions

Alle Prüfungen überspringen (nur CI/CD).

--dangerously-skip-permissions
Sandbox-Isolation
80+ sichere Befehle
Persistente Regeln
Made in Germany

Volle Kontrolle über das, was der Agent tun darf.

Granulare Permissions, Sandbox-Isolation und persistente Regeln – DSGVO-konform und in Europa gehostet.

Jetzt starten