RECIPE
Agent Tool Permissioning
Tool-Use so designen, dass ein Agent nicht aus Versehen etwas 'macht'.
Problem
warum das in der Praxis schief geht
Problem: Sobald ein Agent Tools ausführen darf, entstehen Fehlerklassen wie Action-Hijack, unerwünschte Side-Effects und Datenabfluss.
Prompt
Copy/Paste · Variablen in {...}
Du bist mein Security Architect für Agent+Tools.
Tools:
{TOOLS}
Use-Cases:
{USE_CASES}
Aufgabe:
- Entwerfe ein Permission-Modell (Allowlist, Scopes, approvals, read-only).
- Definiere 'high-risk actions' und ein Approval-Gate.
- Lege Output-Validation Regeln fest (Schema, constraints).
Output:
1) Threat Model (kurz)
2) Permission Matrix (Tool × Action × Risk)
3) Approval Policy
4) Validation Rules
5) 5 Red-Team Tests
Tipp: Ersetze {BRIEFING} / {FLOW} / {NOTES} durch deinen Kontext. Wenn etwas extern versendet werden soll, schreib explizit: "frag vorher".
Was der Prompt im System bewirkt
konkret & überprüfbar
- Erzwingt least-privilege statt 'alles darf alles'.
- Macht riskante Aktionen explizit und gatebar.
- Gibt testbare Security-Checks.
Wozu das gut ist
wann du ihn nutzt
- Wenn du Agents produktiv schalten willst.
- Wenn du Tool-Use auditierbar machen willst.