Évaluation des Risques de Commande
Chaque commande terminal est évaluée avec un système de risque à 4 niveaux avant exécution.
Niveaux de Risque
| Niveau | Approbation automatique ? | Exemples |
|---|---|---|
| Safe | Oui (si préfixe en liste blanche) | ls, cat, date, echo |
| Medium | Après première approbation | curl, git push, npm install |
| High | Après première approbation | rm, mv, chmod, kill |
| Critical | Jamais persisté (par défaut) | sudo rm -rf, dd, mkfs |
Modes de Permission
| Key | Type | Default | Description |
|---|---|---|---|
default | — | — | Les approbations Safe/Medium/High persistent entre les redémarrages. Critical est par session uniquement. |
cautious | — | — | Toutes les approbations sont par session uniquement. |
yolo | — | — | Toutes les approbations persistent indéfiniment. |
Constructions Dangereuses
Patterns qui élèvent toujours le risque :
- Substitution de commande :
$(...)et backticks - Substitution de processus :
>(...),<(...) - Redirection :
>,>> - Commandes multiples :
;,&&,|| - Pipes vers des shells ou
sudo
Détection de Chemins Sensibles
Les commandes référençant ces fichiers sont automatiquement élevées :
.env— secrets d'environnement- Clés SSH :
id_rsa,id_ed25519 - Configs cloud :
.aws,.kube,.docker - Authentification système :
shadow,passwd,sudoers - Identifiants :
master.key,.netrc,.pgpass
Blocages Stricts (Nouveau)
Même avant le flux d'approbation, les motifs de suppression larges ou sensibles sont bloqués, y compris des cibles risquées avec rm -rf et find ... -delete.
Configuration
Définissez
terminal.permission_mode dans config.toml. La valeur par défaut est "default".