Saltar al contenido principal
Claude Code aplica la política de la organización a través de configuraciones administradas que tienen prioridad sobre la configuración local del desarrollador. Usted entrega esa configuración desde la consola de administración de Claude, su sistema de gestión de dispositivos móviles (MDM), o un archivo en disco. La configuración controla qué herramientas, comandos, servidores y destinos de red puede alcanzar Claude. Esta página lo guía a través de las decisiones de implementación en orden. Cada fila se vincula a la sección a continuación y a la página de referencia para esa área.
SSO, aprovisionamiento SCIM y asignación de asientos se configuran a nivel de cuenta de Claude. Consulte la Guía del administrador empresarial de Claude y asignación de asientos para esos pasos.
DecisiónLo que está eligiendoReferencia
Elegir su proveedor de APIDónde Claude Code se autentica y cómo se facturaAuthentication, Bedrock, Vertex AI, Foundry
Decidir cómo llega la configuración a los dispositivosCómo la política administrada llega a las máquinas de los desarrolladoresServer-managed settings, Settings files
Decidir qué aplicarQué herramientas, comandos e integraciones están permitidasPermissions, Sandboxing
Configurar visibilidad de usoCómo rastrear el gasto y la adopciónAnalytics, Monitoring, Costs
Revisar el manejo de datosRetención de datos y postura de cumplimientoData usage, Security

Elegir su proveedor de API

Claude Code se conecta a Claude a través de uno de varios proveedores de API. Su elección afecta la facturación, la autenticación y qué postura de cumplimiento hereda.
ProveedorElija esto cuando
Claude for Teams / EnterpriseDesea Claude Code y claude.ai bajo una suscripción por asiento con ninguna infraestructura para ejecutar. Esta es la recomendación predeterminada.
Claude ConsoleEs API-first o desea facturación de pago por uso
Amazon BedrockDesea heredar controles de cumplimiento y facturación de AWS existentes
Google Vertex AIDesea heredar controles de cumplimiento y facturación de GCP existentes
Microsoft FoundryDesea heredar controles de cumplimiento y facturación de Azure existentes
Para la comparación completa del proveedor que cubre autenticación, regiones y paridad de características, consulte la descripción general de implementación empresarial. La configuración de autenticación de cada proveedor está en Authentication. Los requisitos de proxy y firewall en Network configuration se aplican independientemente del proveedor. Si desea un único punto final frente a múltiples proveedores o registro de solicitudes centralizado, consulte LLM gateway.

Decidir cómo llega la configuración a los dispositivos

La configuración administrada define la política que tiene prioridad sobre la configuración local del desarrollador. Claude Code las busca en cuatro lugares y usa la primera que encuentra en un dispositivo determinado.
MecanismoEntregaPrioridadPlataformas
Server-managedConsola de administración de Claude.aiMás altaTodas
plist / registry policymacOS: com.anthropic.claudecode plist
Windows: HKLM\SOFTWARE\Policies\ClaudeCode
AltamacOS, Windows
File-based managedmacOS: /Library/Application Support/ClaudeCode/managed-settings.json
Linux y WSL: /etc/claude-code/managed-settings.json
Windows: C:\Program Files\ClaudeCode\managed-settings.json
MediaTodas
Windows user registryHKCU\SOFTWARE\Policies\ClaudeCodeMás bajaSolo Windows
La configuración administrada por servidor llega a los dispositivos en el momento de la autenticación y se actualiza cada hora durante las sesiones activas, sin infraestructura de punto final. Requieren un plan Claude for Teams o Enterprise, por lo que las implementaciones en otros proveedores necesitan uno de los mecanismos basados en archivos o a nivel del SO en su lugar. Si su organización mezcla proveedores, configure server-managed settings para usuarios de Claude.ai más un respaldo basado en archivos o plist/registry para que otros usuarios aún reciban política administrada. Las ubicaciones de plist y registro HKLM funcionan con cualquier proveedor y resisten la manipulación porque requieren privilegios de administrador para escribir. El registro de usuario de Windows en HKCU se puede escribir sin elevación, así que trátelo como un valor predeterminado de conveniencia en lugar de un canal de aplicación. Por defecto, WSL lee solo la ruta de archivo de Linux en /etc/claude-code. Para extender su política de registro de Windows y C:\Program Files\ClaudeCode a WSL en la misma máquina, establezca wslInheritsWindowsSettings: true en cualquiera de esas fuentes de solo administrador de Windows. Cualquiera que sea el mecanismo que elija, los valores administrados tienen prioridad sobre la configuración de usuario y proyecto. La configuración de matriz como permissions.allow y permissions.deny fusionan entradas de todas las fuentes, por lo que los desarrolladores pueden extender listas administradas pero no eliminar de ellas. Consulte Server-managed settings y Settings files and precedence.

Decidir qué aplicar

La configuración administrada puede bloquear herramientas, ejecución de sandbox, restringir servidores MCP y fuentes de plugins, y controlar qué hooks se ejecutan. Cada fila es una superficie de control con las claves de configuración que la impulsan.
ControlLo que haceConfiguraciones clave
Permission rulesPermitir, preguntar o denegar herramientas y comandos específicospermissions.allow, permissions.deny
Permission lockdownSolo se aplican reglas de permisos administradas; deshabilitar --dangerously-skip-permissionsallowManagedPermissionRulesOnly, permissions.disableBypassPermissionsMode
SandboxingAislamiento de sistema de archivos y red a nivel del SO con listas de permitidos de dominiosandbox.enabled, sandbox.network.allowedDomains
Managed policy CLAUDE.mdInstrucciones de toda la organización cargadas en cada sesión, no se pueden excluirArchivo en la ruta de política administrada
MCP server controlRestringir qué servidores MCP pueden agregar o conectar los usuariosallowedMcpServers, deniedMcpServers, allowManagedMcpServersOnly
Plugin marketplace controlRestringir qué fuentes de marketplace pueden agregar e instalar los usuariosstrictKnownMarketplaces, blockedMarketplaces
Hook restrictionsSolo se cargan hooks administrados; restringir URLs de hooks HTTPallowManagedHooksOnly, allowedHttpHookUrls
Version floorEvitar que la actualización automática instale por debajo de un mínimo de toda la organizaciónminimumVersion
Las reglas de permisos y el sandboxing cubren diferentes capas. Denegar WebFetch bloquea la herramienta de búsqueda de Claude, pero si Bash está permitido, curl y wget aún pueden alcanzar cualquier URL. El sandboxing cierra esa brecha con una lista de permitidos de dominio de red aplicada a nivel del SO. Para el modelo de amenaza que estos controles defienden, consulte Security.

Configurar visibilidad de uso

Elija monitoreo basado en lo que necesita reportar.
CapacidadLo que obtieneDisponibilidadDónde comenzar
Usage monitoringExportación de OpenTelemetry de sesiones, herramientas y tokensTodos los proveedoresMonitoring usage
Analytics dashboardMétricas por usuario, seguimiento de contribuciones, tabla de clasificaciónSolo AnthropicAnalytics
Cost trackingLímites de gasto, límites de velocidad y atribución de usoSolo AnthropicCosts
Los proveedores de nube exponen el gasto a través de AWS Cost Explorer, GCP Billing o Azure Cost Management. Los planes Claude for Teams y Enterprise incluyen un panel de uso en claude.ai/analytics/claude-code.

Revisar el manejo de datos

En planes de Team, Enterprise, Claude API y proveedores de nube, Anthropic no entrena modelos con su código o indicaciones. Su proveedor de API determina la retención y la postura de cumplimiento.
TemaLo que debe saberDónde comenzar
Data usage policyQué recopila Anthropic, cuánto tiempo se retiene, qué nunca se usa para entrenamientoData usage
Zero Data Retention (ZDR)Nada almacenado después de que se completa la solicitud. Disponible en Claude for EnterpriseZero data retention
Security architectureModelo de red, cifrado, autenticación, pista de auditoríaSecurity
Si necesita registro de auditoría a nivel de solicitud o enrutar tráfico por sensibilidad de datos, coloque una LLM gateway entre desarrolladores y su proveedor. Para requisitos regulatorios y certificaciones, consulte Legal and compliance.

Verificar e incorporar

Después de configurar la configuración administrada, haga que un desarrollador ejecute /status dentro de Claude Code. La salida incluye una línea que comienza con Enterprise managed settings seguida de la fuente entre paréntesis, una de (remote), (plist), (HKLM), (HKCU), o (file). Consulte Verify active settings. Comparta estos recursos para ayudar a los desarrolladores a comenzar:
  • Quickstart: recorrido de primera sesión desde la instalación hasta trabajar con un proyecto
  • Common workflows: patrones para tareas cotidianas como revisión de código, refactorización y depuración
  • Claude 101 y Claude Code in Action: cursos de Anthropic Academy a su propio ritmo
Para problemas de inicio de sesión, dirija a los desarrolladores a authentication troubleshooting. Las correcciones más comunes son:
  • Ejecutar /logout luego /login para cambiar de cuenta
  • Ejecutar claude update si falta la opción de autenticación empresarial
  • Reiniciar la terminal después de actualizar
Si un desarrollador ve “You haven’t been added to your organization yet,” su asiento no incluye acceso a Claude Code y debe actualizarse en la consola de administración.

Próximos pasos

Con el proveedor y el mecanismo de entrega elegidos, continúe con la configuración detallada: