Claude Code官方文档企业配置服务器托管

Claude Code 服务器托管配置 - 集中化企业级设置

通过 Claude.ai 上基于网络的界面为您的组织集中配置 Claude Code,无需设备管理基础设施。

· 阅读约 11 分钟

服务器管理的设置允许管理员通过 Claude.ai 上基于网络的界面集中配置 Claude Code。Claude Code 客户端在用户使用其组织凭证进行身份验证时自动接收这些设置。

这种方法专为没有设备管理基础设施的组织或需要为非托管设备上的用户管理设置的组织而设计。

ℹ️ 服务器管理的设置可供 Claude for TeamsClaude for Enterprise 客户使用。

要求

要使用服务器管理的设置,您需要:

  • Claude for Teams 或 Claude for Enterprise 计划
  • Claude for Teams 的 Claude Code 版本 2.1.38 或更高版本,或 Claude for Enterprise 的版本 2.1.30 或更高版本
  • api.anthropic.com 的网络访问

在服务器管理和端点管理的设置之间选择

Claude Code 支持两种集中配置方法。服务器管理的设置从 Anthropic 的服务器传递配置。端点管理的设置通过本机操作系统策略(macOS 托管首选项、Windows 注册表)或托管设置文件直接部署到设备。

方法最适合安全模型
服务器管理的设置没有 MDM 的组织,或非托管设备上的用户在身份验证时从 Anthropic 的服务器传递的设置
端点管理的设置具有 MDM 或端点管理的组织通过 MDM 配置文件、注册表策略或托管设置文件部署到设备的设置

如果您的设备已在 MDM 或端点管理解决方案中注册,端点管理的设置提供更强的安全保证,因为设置文件可以在操作系统级别受到保护,防止用户修改。

配置服务器管理的设置

打开管理控制台

Claude.ai 中,导航到 Admin Settings > Claude Code > Managed settings

定义您的设置

将您的配置添加为 JSON。支持 settings.json 中可用的所有设置,除了限制于操作系统级别策略传递的设置外;有关该简短列表,请参阅当前限制。这包括 hooks、环境变量和仅限托管的设置,如 allowManagedPermissionRulesOnly

此示例强制执行权限拒绝列表,防止用户绕过权限,并将权限规则限制为在托管设置中定义的规则:

{
  "permissions": {
    "deny": [
      "Bash(curl *)",
      "Read(./.env)",
      "Read(./.env.*)",
      "Read(./secrets/**)"
    ],
    "disableBypassPermissionsMode": "disable"
  },
  "allowManagedPermissionRulesOnly": true
}

Hooks 使用与 settings.json 中相同的格式。

此示例在整个组织中每次文件编辑后运行审计脚本:

{
  "hooks": {
    "PostToolUse": [
      {
        "matcher": "Edit|Write",
        "hooks": [
          { "type": "command", "command": "/usr/local/bin/audit-edit.sh" }
        ]
      }
    ]
  }
}

要配置自动模式分类器,使其了解您的组织信任的存储库、存储桶和域:

{
  "autoMode": {
    "environment": [
      "Source control: github.example.com/acme-corp and all repos under it",
      "Trusted cloud buckets: s3://acme-build-artifacts, gs://acme-ml-datasets",
      "Trusted internal domains: *.corp.example.com"
    ]
  }
}

由于 hooks 执行 shell 命令,用户在应用前会看到安全批准对话框。有关 autoMode 条目如何影响分类器阻止的内容以及关于 environmentallowsoft_denyhard_deny 字段的重要警告,请参阅配置自动模式

保存并部署

保存您的更改。Claude Code 客户端在下次启动或每小时轮询周期时接收更新的设置。

验证设置传递

要确认设置正在被应用,请要求用户重新启动 Claude Code。如果配置包含触发安全批准对话框的设置,用户会在启动时看到描述托管设置的提示。您还可以通过让用户运行 /permissions 来验证托管权限规则是否处于活动状态,以查看其有效的权限规则。

访问控制

以下角色可以管理服务器管理的设置:

  • 主要所有者
  • 所有者

限制对受信任人员的访问,因为设置更改适用于组织中的所有用户。

仅限托管的设置

大多数设置键可在任何范围内工作。少数几个键仅从托管设置中读取,当放置在用户或项目设置文件中时无效。有关完整列表,请参阅仅限托管的设置。任何不在该列表上的设置仍然可以放置在托管设置中,并具有最高优先级。

当前限制

服务器管理的设置有以下限制:

  • 设置统一应用于组织中的所有用户。尚不支持按组配置。
  • MCP 服务器配置无法通过服务器管理的设置分发。
  • 限制于操作系统级别策略源的设置,如 policyHelperwslInheritsWindowsSettings,不被遵守。改为通过 MDM 或系统 managed-settings.json 文件部署它们。

设置传递

设置优先级

服务器管理的设置和端点管理的设置都占据 Claude Code 设置层次结构中的最高层。没有其他设置级别可以覆盖它们,包括命令行参数。

在托管层内,首先传递非空配置的源获胜。首先检查服务器管理的设置,然后检查端点管理的设置。源不合并:如果服务器管理的设置传递任何键,端点管理的设置将被完全忽略。如果服务器管理的设置不传递任何内容,端点管理的设置将应用。

如果您清除管理控制台中的服务器管理配置,意图回退到端点管理的 plist 或注册表策略,请注意缓存的设置在客户端机器上持久化,直到下次成功获取。运行 /status 查看哪个托管源处于活动状态。

获取和缓存行为

Claude Code 在启动时从 Anthropic 的服务器获取设置,并在活动会话期间每小时轮询一次更新。

首次启动而无缓存的设置:

  • Claude Code 异步获取设置
  • 如果获取失败,Claude Code 继续运行而不使用托管设置
  • 在设置加载之前有一个简短的窗口,其中限制尚未被强制执行

后续启动且有缓存的设置:

  • 缓存的设置在启动时立即应用
  • Claude Code 在后台获取新鲜设置
  • 缓存的设置通过网络故障持久化

Claude Code 自动应用设置更新而无需重新启动,除了高级设置(如 OpenTelemetry 配置)需要完全重新启动才能生效。

强制执行故障关闭启动

默认情况下,如果远程设置获取在启动时失败,CLI 继续运行而不使用托管设置。对于这个简短的未强制执行窗口不可接受的环境,在您的托管设置中设置 forceRemoteSettingsRefresh: true

当此设置处于活动状态时,CLI 在启动时阻止,直到远程设置被新鲜获取。如果获取失败,CLI 退出而不是继续运行而不使用策略。此设置自我延续:一旦从服务器传递,它也会在本地缓存,以便后续启动即使在新会话的首次成功获取之前也强制执行相同的行为。

要启用此功能,请将键添加到您的托管设置配置中:

{
  "forceRemoteSettingsRefresh": true
}

在启用此设置之前,请确保您的网络策略允许连接到 api.anthropic.com。如果该端点无法访问,CLI 在启动时退出,用户无法启动 Claude Code。

安全批准对话框

某些可能带来安全风险的设置在应用前需要明确的用户批准:

  • Shell 命令设置:执行 shell 命令的设置
  • 自定义环境变量:不在已知安全允许列表中的变量
  • Hook 配置:任何 hook 定义

当这些设置存在时,用户会看到一个安全对话框,解释正在配置的内容。用户必须批准才能继续。如果用户拒绝设置,Claude Code 会退出。

ℹ️ 在使用 -p 标志的非交互模式下,Claude Code 跳过安全对话框并在没有用户批准的情况下应用设置。

平台可用性

服务器管理的设置需要直接连接到 api.anthropic.com,在使用第三方模型提供商时不可用:

  • Amazon Bedrock
  • Google Vertex AI
  • Microsoft Foundry
  • 通过 ANTHROPIC_BASE_URL 或 LLM gateways 的自定义 API 端点

审计日志

设置更改的审计日志事件可通过合规 API 或审计日志导出获得。请联系您的 Anthropic 账户团队以获取访问权限。

审计事件包括执行的操作类型、执行操作的账户和设备,以及对先前值和新值的引用。

安全考虑

服务器管理的设置提供集中的策略强制执行,但它们作为客户端控制运行。在非托管设备上,具有管理员或 sudo 访问权限的用户可以修改 Claude Code 二进制文件、文件系统或网络配置。

场景行为
用户编辑缓存的设置文件篡改的文件在启动时应用,但正确的设置在下次服务器获取时恢复
用户删除缓存的设置文件首次启动行为发生:设置异步获取,有一个简短的未强制执行的窗口
API 不可用如果可用,缓存的设置应用,否则托管设置在下次成功获取前不被强制执行。使用 forceRemoteSettingsRefresh: true 时,CLI 退出而不是继续
用户使用不同的组织进行身份验证不为托管组织外的账户传递设置
用户配置第三方模型提供商服务器管理的设置被绕过。这包括设置 CLAUDE_CODE_USE_BEDROCKCLAUDE_CODE_USE_MANTLECLAUDE_CODE_USE_VERTEXCLAUDE_CODE_USE_FOUNDRY 或非默认的 ANTHROPIC_BASE_URL

要检测运行时配置更改,请使用 ConfigChange hooks 来记录修改或在未授权的更改生效前阻止它们。

为了获得更强的强制执行保证,请在已在 MDM 解决方案中注册的设备上使用端点管理的设置

另请参阅

用于管理 Claude Code 配置的相关页面:


本文翻译自 Anthropic Claude Code 官方文档,最近一次同步:2025-05-01。