4 Dateien, die Claude Code veranlassten, sicheren Produktionsdatenbank-Code zu schreiben

✍️ OpenClawRadar📅 Veröffentlicht: 9. Mai 2026🔗 Source
4 Dateien, die Claude Code veranlassten, sicheren Produktionsdatenbank-Code zu schreiben
Ad

Ein Entwickler auf r/ClaudeAI stellt einen praktischen Aufbau vor, der Claude Code die sichere Interaktion mit einer Produktionsdatenbank (Convex) ermöglicht. Die wichtigste Erkenntnis: Sicherheit kommt vom Unterbau, nicht von ad-hoc Improvisation des Agenten.

Die 4 Dateien

  • ~/projects/agent-os/CLAUDE.md – Identitätsdatei: wer du bist, was du verkaufst, an wen du verkaufst, 90-Tage-Prioritäten. Der Agent liest, fragt nie.
  • ~/.claude/projects/-home-jon/memory/MEMORY.md – Auto-Speicher-Index: Benutzerprofil, Feedback-Regeln, Projektstatus über Sitzungen hinweg. Verhindert, dass der Agent jedes Gespräch neu lernen muss.
  • references/framework.md – Operator-Playbook: wie Entscheidungen getroffen werden, worauf optimiert wird, strukturelle Regeln für die Skalierung.
  • decisions/log.md – Nur-Anhängen-Why-Log: umkehrbare Entscheidungen bekommen eine Zeile; tragende erhalten vollständige Belege.

Die Brücke: scripts/skool_sheets_to_convex.py

Stdlib Python, deterministisch, läuft auf einem 10-Minuten-systemd-Timer. Der Agent ruft sie auf, hat sie aber nicht auf Abruf generiert. Produktionsschreibvorgänge erfordern:

  • Umgebungsvariable SKOOL_ALLOW_PROD_WRITES=1
  • Einen 401-Preflight gegen einen erlaubten Convex-Deployment-Slug
  • Zusammengesetzten Idempotenzschlüssel: {tab_slug}:{normalized_transaction_id}
  • Einen redigierenden Logger, der E-Mail-ähnliche Teilstrings und bekannte Secret-Präfixe entfernt, bevor eine Zeile ins Journal gelangt
Ad

Spezifikation und Überprüfungsprozess

Die Spezifikation lag in references/skool-api.md, bevor Code existierte. Codex hat sie zweimal überprüft:

  • Erster Durchlauf: hat einen Cookie-Auth-Ansatz verworfen, der gegen die Skool-AGB verstoßen hätte.
  • Zweiter Durchlauf: hat die Produktions-Schreibsperre eingebaut.
  • Beide Durchläufe übersahen eine Annahme über ein abgeleitetes Feld. Ein Trockenlauf deckte es auf.
  • Ein subtilerer Cache-Fehler: _read_json schluckte JSONDecodeError und gab ein leeres Dict zurück. Bei einem Korruptionstest (absichtlich korrupter Cache, Ausführen der Brücke) hätte es den Cache der verarbeiteten Ereignisse stillschweigend neu aufgebaut und jede Zeile doppelt gepostet. Gefunden und behoben, bevor der Canary lief.

Fazit

Der Autor empfiehlt, zuerst connections.md zu kopieren – zu wissen, was die Claude-Umgebung tatsächlich erreichen kann, ist der günstigste Fortschritt.

Keine der Schutzmaßnahmen stammte von ad-hoc Improvisation des Agents. Sie kamen von der Spezifikation, die aus Recherche kam, die aus einer Workflow-Regel im Speicher stammte: Recherche, Planung, Spezifikation, Implementierung, mit adversariellem Review in jeder Phase.

📖 Lies den vollständigen Quelltext: r/ClaudeAI

Ad

👀 Siehe auch