Zum Hauptinhalt springen

Authentifizierungsmethoden

Die Einrichtung von Claude Code erfordert Zugriff auf Anthropic-Modelle. Für Teams können Sie Claude Code-Zugriff auf eine dieser Weisen einrichten:

Claude for Teams oder Enterprise (empfohlen)

Claude for Teams und Claude for Enterprise bieten die beste Erfahrung für Organisationen, die Claude Code nutzen. Teammitglieder erhalten Zugriff auf sowohl Claude Code als auch Claude im Web mit zentralisierter Abrechnung und Teamverwaltung.
  • Claude for Teams: Self-Service-Plan mit Zusammenarbeitsfunktionen, Admin-Tools und Abrechnungsverwaltung. Am besten für kleinere Teams.
  • Claude for Enterprise: Fügt SSO, Domain-Erfassung, rollenbasierte Berechtigungen, Compliance-API und verwaltete Richtlinieneinstellungen für organisationsweite Claude Code-Konfigurationen hinzu. Am besten für größere Organisationen mit Sicherheits- und Compliance-Anforderungen.
So richten Sie Claude Code-Zugriff ein:
  1. Abonnieren Sie Claude for Teams oder kontaktieren Sie den Vertrieb für Claude for Enterprise
  2. Laden Sie Teammitglieder vom Admin-Dashboard ein
  3. Teammitglieder installieren Claude Code und melden sich mit ihren Claude.ai-Konten an

Claude Console-Authentifizierung

Für Organisationen, die API-basierte Abrechnung bevorzugen, können Sie den Zugriff über die Claude Console einrichten. So richten Sie Claude Code-Zugriff für Ihr Team über Claude Console ein:
  1. Verwenden Sie Ihr vorhandenes Claude Console-Konto oder erstellen Sie ein neues Claude Console-Konto
  2. Sie können Benutzer auf eine der folgenden Weisen hinzufügen:
    • Laden Sie Benutzer in Massen aus der Console ein (Console -> Settings -> Members -> Invite)
    • Richten Sie SSO ein
  3. Beim Einladen von Benutzern benötigen diese eine der folgenden Rollen:
    • Die Rolle “Claude Code” bedeutet, dass Benutzer nur Claude Code API-Schlüssel erstellen können
    • Die Rolle “Developer” bedeutet, dass Benutzer jede Art von API-Schlüssel erstellen können
  4. Jeder eingeladene Benutzer muss diese Schritte ausführen:

Cloud-Provider-Authentifizierung

So richten Sie Claude Code-Zugriff für Ihr Team über Bedrock, Vertex oder Azure ein:
  1. Folgen Sie der Bedrock-Dokumentation, Vertex-Dokumentation oder Microsoft Foundry-Dokumentation
  2. Verteilen Sie die Umgebungsvariablen und Anweisungen zum Generieren von Cloud-Anmeldedaten an Ihre Benutzer. Lesen Sie mehr darüber, wie Sie die Konfiguration hier verwalten.
  3. Benutzer können Claude Code installieren

Zugriffskontrolle und Berechtigungen

Wir unterstützen granulare Berechtigungen, damit Sie genau angeben können, was der Agent tun darf (z. B. Tests ausführen, Linter ausführen) und was nicht (z. B. Cloud-Infrastruktur aktualisieren). Diese Berechtigungseinstellungen können in die Versionskontrolle eingecheckt und an alle Entwickler in Ihrer Organisation verteilt werden, sowie von einzelnen Entwicklern angepasst werden.

Berechtigungssystem

Claude Code verwendet ein gestuftes Berechtigungssystem, um Leistung und Sicherheit auszugleichen:
WerkzeugtypBeispielGenehmigung erforderlichVerhalten “Ja, nicht mehr fragen”
SchreibgeschütztDateilesevorgänge, GrepNeinN/A
Bash-BefehleShell-AusführungJaDauerhaft pro Projektverzeichnis und Befehl
DateiänderungDateien bearbeiten/schreibenJaBis zum Ende der Sitzung

Berechtigungen konfigurieren

Sie können Claude Code’s Werkzeugberechtigungen mit /permissions anzeigen und verwalten. Diese Benutzeroberfläche listet alle Berechtigungsregeln und die settings.json-Dateien auf, aus denen sie stammen.
  • Allow-Regeln ermöglichen Claude Code, das angegebene Werkzeug ohne manuelle Genehmigung zu verwenden.
  • Ask-Regeln fordern eine Bestätigung auf, wenn Claude Code versucht, das angegebene Werkzeug zu verwenden.
  • Deny-Regeln verhindern, dass Claude Code das angegebene Werkzeug verwendet.
Regeln werden in dieser Reihenfolge ausgewertet: deny → ask → allow. Die erste übereinstimmende Regel gewinnt, daher haben Deny-Regeln immer Vorrang.
  • Zusätzliche Verzeichnisse erweitern Claude’s Dateizugriff auf Verzeichnisse über das ursprüngliche Arbeitsverzeichnis hinaus.
  • Standardmodus steuert Claude’s Berechtigungsverhalten bei neuen Anfragen.
Berechtigungsregeln verwenden das Format: Tool oder Tool(optional-specifier) Eine Regel, die nur der Werkzeugname ist, passt zu jeder Verwendung dieses Werkzeugs. Wenn Sie beispielsweise Bash zur Allow-Liste hinzufügen, kann Claude Code das Bash-Werkzeug ohne Benutzerbestätigung verwenden. Beachten Sie, dass Bash(*) nicht alle Bash-Befehle passt. Verwenden Sie Bash ohne Klammern, um alle Verwendungen zu passen.
Eine Kurzreferenz zur Syntax von Berechtigungsregeln einschließlich Platzhaltern finden Sie unter Syntax von Berechtigungsregeln in der Einstellungsdokumentation.

Berechtigungsmodi

Claude Code unterstützt mehrere Berechtigungsmodi, die als defaultMode in Einstellungsdateien festgelegt werden können:
ModusBeschreibung
defaultStandardverhalten - fordert Berechtigung bei der ersten Verwendung jedes Werkzeugs auf
acceptEditsAkzeptiert Dateiedit-Berechtigungen automatisch für die Sitzung
planPlan-Modus - Claude kann Dateien analysieren, aber nicht ändern oder Befehle ausführen
dontAskVerweigert Werkzeuge automatisch, es sei denn, sie sind über /permissions oder permissions.allow-Regeln vorab genehmigt
bypassPermissionsÜberspringt alle Berechtigungsaufforderungen (erfordert sichere Umgebung - siehe Warnung unten)

Arbeitsverzeichnisse

Standardmäßig hat Claude Zugriff auf Dateien in dem Verzeichnis, in dem es gestartet wurde. Sie können diesen Zugriff erweitern:
  • Beim Starten: Verwenden Sie das CLI-Argument --add-dir <path>
  • Während der Sitzung: Verwenden Sie den Slash-Befehl /add-dir
  • Persistente Konfiguration: Fügen Sie zu additionalDirectories in Einstellungsdateien hinzu
Dateien in zusätzlichen Verzeichnissen folgen den gleichen Berechtigungsregeln wie das ursprüngliche Arbeitsverzeichnis - sie werden lesbar ohne Aufforderungen, und Dateiedit-Berechtigungen folgen dem aktuellen Berechtigungsmodus.

Werkzeugspezifische Berechtigungsregeln

Einige Werkzeuge unterstützen granularere Berechtigungskontrollen: Bash Bash-Berechtigungsregeln unterstützen sowohl Präfix-Matching mit :* als auch Wildcard-Matching mit *:
  • Bash(npm run build) Passt den exakten Bash-Befehl npm run build
  • Bash(npm run test:*) Passt Bash-Befehle, die mit npm run test beginnen
  • Bash(npm *) Passt jeden Befehl, der mit npm beginnt (z. B. npm install, npm run build)
  • Bash(* install) Passt jeden Befehl, der mit install endet (z. B. npm install, yarn install)
  • Bash(git * main) Passt Befehle wie git checkout main, git merge main
Claude Code ist sich Shell-Operatoren bewusst (wie &&), daher gibt eine Präfix-Match-Regel wie Bash(safe-cmd:*) ihm nicht die Berechtigung, den Befehl safe-cmd && other-cmd auszuführen
Wichtige Einschränkungen von Bash-Berechtigungsmustern:
  1. Der :*-Wildcard funktioniert nur am Ende eines Musters für Präfix-Matching
  2. Der *-Wildcard kann an jeder Position erscheinen und passt zu jeder Zeichenfolge
  3. Muster wie Bash(curl http://github.com/:*) können auf viele Weisen umgangen werden:
    • Optionen vor URL: curl -X GET http://github.com/... passt nicht
    • Anderes Protokoll: curl https://github.com/... passt nicht
    • Umleitungen: curl -L http://bit.ly/xyz (leitet zu github um)
    • Variablen: URL=http://github.com && curl $URL passt nicht
    • Zusätzliche Leerzeichen: curl http://github.com passt nicht
Für zuverlässigere URL-Filterung sollten Sie erwägen:
  • Bash-Netzwerkwerkzeuge einschränken: Verwenden Sie Deny-Regeln, um curl, wget und ähnliche Befehle zu blockieren, verwenden Sie dann das WebFetch-Werkzeug mit WebFetch(domain:github.com)-Berechtigung für zulässige Domains
  • PreToolUse-Hooks verwenden: Implementieren Sie einen Hook, der URLs in Bash-Befehlen validiert und unzulässige Domains blockiert
  • Claude Code über Ihre zulässigen Curl-Muster über CLAUDE.md anweisen
Beachten Sie, dass die alleinige Verwendung von WebFetch keinen Netzwerkzugriff verhindert. Wenn Bash zulässig ist, kann Claude immer noch curl, wget oder andere Werkzeuge verwenden, um auf jede URL zuzugreifen.
Read & Edit Edit-Regeln gelten für alle integrierten Werkzeuge, die Dateien bearbeiten. Claude wird sich bemühen, Read-Regeln auf alle integrierten Werkzeuge anzuwenden, die Dateien lesen, wie Grep und Glob. Read & Edit-Regeln folgen beide der gitignore-Spezifikation mit vier verschiedenen Mustertypen:
MusterBedeutungBeispielPasst
//pathAbsoluter Pfad vom Dateisystem-RootRead(//Users/alice/secrets/**)/Users/alice/secrets/**
~/pathPfad vom Home-VerzeichnisRead(~/Documents/*.pdf)/Users/alice/Documents/*.pdf
/pathPfad relativ zur EinstellungsdateiEdit(/src/**/*.ts)<settings file path>/src/**/*.ts
path oder ./pathPfad relativ zum aktuellen VerzeichnisRead(*.env)<cwd>/*.env
Ein Muster wie /Users/alice/file ist KEIN absoluter Pfad - es ist relativ zu Ihrer Einstellungsdatei! Verwenden Sie //Users/alice/file für absolute Pfade.
  • Edit(/docs/**) - Bearbeitungen in <project>/docs/ (NICHT /docs/!)
  • Read(~/.zshrc) - Liest die .zshrc Ihres Home-Verzeichnisses
  • Edit(//tmp/scratch.txt) - Bearbeitet den absoluten Pfad /tmp/scratch.txt
  • Read(src/**) - Liest aus <current-directory>/src/
WebFetch
  • WebFetch(domain:example.com) Passt Fetch-Anfragen an example.com
MCP
  • mcp__puppeteer Passt zu jedem Werkzeug, das vom puppeteer-Server bereitgestellt wird (Name in Claude Code konfiguriert)
  • mcp__puppeteer__* Wildcard-Syntax, die auch alle Werkzeuge vom puppeteer-Server passt
  • mcp__puppeteer__puppeteer_navigate Passt zum puppeteer_navigate-Werkzeug, das vom puppeteer-Server bereitgestellt wird
Task (Subagents) Verwenden Sie Task(AgentName)-Regeln, um zu steuern, welche Subagents Claude verwenden kann:
  • Task(Explore) Passt zum Explore-Subagent
  • Task(Plan) Passt zum Plan-Subagent
  • Task(Verify) Passt zum Verify-Subagent
Fügen Sie diese Regeln zum deny-Array in Ihren Einstellungen hinzu oder verwenden Sie das CLI-Flag --disallowedTools, um bestimmte Agents zu deaktivieren. Um beispielsweise den Explore-Agent zu deaktivieren:
{
  "permissions": {
    "deny": ["Task(Explore)"]
  }
}

Zusätzliche Berechtigungskontrolle mit Hooks

Claude Code Hooks bieten eine Möglichkeit, benutzerdefinierte Shell-Befehle zu registrieren, um Berechtigungsevaluierung zur Laufzeit durchzuführen. Wenn Claude Code einen Tool-Aufruf macht, werden PreToolUse-Hooks vor dem Berechtigungssystem ausgeführt, und die Hook-Ausgabe kann bestimmen, ob der Tool-Aufruf anstelle des Berechtigungssystems genehmigt oder verweigert wird.

Verwaltete Einstellungen

Für Organisationen, die zentrale Kontrolle über Claude Code-Konfiguration benötigen, können Administratoren managed-settings.json-Dateien in Systemverzeichnisse bereitstellen. Diese Richtliniendateien folgen dem gleichen Format wie reguläre Einstellungsdateien und können nicht durch Benutzer- oder Projekteinstellungen überschrieben werden.

Einstellungspriorität

Wenn mehrere Einstellungsquellen vorhanden sind, werden sie in der folgenden Reihenfolge angewendet (höchste bis niedrigste Priorität):
  1. Verwaltete Einstellungen (managed-settings.json)
  2. Befehlszeilenargumente
  3. Lokale Projekteinstellungen (.claude/settings.local.json)
  4. Gemeinsame Projekteinstellungen (.claude/settings.json)
  5. Benutzereinstellungen (~/.claude/settings.json)
Diese Hierarchie stellt sicher, dass Organisationsrichtlinien immer durchgesetzt werden, während gleichzeitig Flexibilität auf Projekt- und Benutzerebene ermöglicht wird, wo angemessen.

Verwaltung von Anmeldedaten

Claude Code verwaltet Ihre Authentifizierungsanmeldedaten sicher:
  • Speicherort: Auf macOS werden API-Schlüssel, OAuth-Token und andere Anmeldedaten im verschlüsselten macOS Keychain gespeichert.
  • Unterstützte Authentifizierungstypen: Claude.ai-Anmeldedaten, Claude API-Anmeldedaten, Azure Auth, Bedrock Auth und Vertex Auth.
  • Benutzerdefinierte Anmeldedaten-Skripte: Die Einstellung apiKeyHelper kann so konfiguriert werden, dass ein Shell-Skript ausgeführt wird, das einen API-Schlüssel zurückgibt.
  • Aktualisierungsintervalle: Standardmäßig wird apiKeyHelper nach 5 Minuten oder bei HTTP 401-Antwort aufgerufen. Legen Sie die Umgebungsvariable CLAUDE_CODE_API_KEY_HELPER_TTL_MS für benutzerdefinierte Aktualisierungsintervalle fest.