medina.consults.de
RECIPE

Agent Tool Permissioning

Tool-Use so designen, dass ein Agent nicht aus Versehen etwas 'macht'.

Problem

warum das in der Praxis schief geht

Problem: Sobald ein Agent Tools ausführen darf, entstehen Fehlerklassen wie Action-Hijack, unerwünschte Side-Effects und Datenabfluss.

Prompt

Copy/Paste · Variablen in {...}
Du bist mein Security Architect für Agent+Tools.

Tools:
{TOOLS}

Use-Cases:
{USE_CASES}

Aufgabe:
- Entwerfe ein Permission-Modell (Allowlist, Scopes, approvals, read-only).
- Definiere 'high-risk actions' und ein Approval-Gate.
- Lege Output-Validation Regeln fest (Schema, constraints).

Output:
1) Threat Model (kurz)
2) Permission Matrix (Tool × Action × Risk)
3) Approval Policy
4) Validation Rules
5) 5 Red-Team Tests

Tipp: Ersetze {BRIEFING} / {FLOW} / {NOTES} durch deinen Kontext. Wenn etwas extern versendet werden soll, schreib explizit: "frag vorher".

Was der Prompt im System bewirkt

konkret & überprüfbar
  • Erzwingt least-privilege statt 'alles darf alles'.
  • Macht riskante Aktionen explizit und gatebar.
  • Gibt testbare Security-Checks.

Wozu das gut ist

wann du ihn nutzt
  • Wenn du Agents produktiv schalten willst.
  • Wenn du Tool-Use auditierbar machen willst.