De forma predeterminada, cualquiera que ejecute Claude Code puede conectar cualquier servidor MCP que elija. Anthropic revisa los conectores según sus criterios de listado antes de agregarlos al Directorio de Anthropic, pero no realiza auditorías de seguridad ni administra ningún servidor MCP. Como administrador, puede restringir qué servidores se ejecutan en su organización, desde implementar un conjunto fijo aprobado hasta deshabilitar MCP completamente. Esta página cubre cómo:Documentation Index
Fetch the complete documentation index at: https://code.claude.com/docs/llms.txt
Use this file to discover all available pages before exploring further.
- Elegir un patrón que se ajuste a cuánto control necesita
- Implementar un conjunto de servidor fijo con
managed-mcp.json, incluido cómo deshabilitar MCP completamente - Controlar servidores con listas de permitidos y listas de bloqueados
- Informar a los usuarios qué esperar cuando una restricción bloquea un servidor
- Monitorear qué servidores usa realmente su organización
La página Security cubre el modelo de amenaza de MCP y cómo evaluar un servidor antes de aprobarlo. Decide what to enforce cubre restricciones de MCP junto con los otros controles administrativos.
Elegir un patrón
Claude Code admite una variedad de niveles de restricción. Cada patrón utiliza uno o ambos de los mecanismos cubiertos a continuación:managed-mcp.json para implementar un conjunto fijo, y allowedMcpServers/deniedMcpServers para filtrar lo que los usuarios configuran.
| Patrón | Qué hace | Configurar |
|---|---|---|
| Deshabilitar MCP | Ningún servidor se carga en ningún lugar | managed-mcp.json con un mapa de servidor vacío |
| Implementación fija | Cada usuario obtiene los mismos servidores y no puede agregar otros | managed-mcp.json con los servidores que desea |
| Catálogo aprobado | Publique una lista de servidores aprobados; los usuarios agregan los que desean, todo lo demás se bloquea | allowedMcpServers + allowManagedMcpServersOnly: true |
| Solo servidores de plugins | Los servidores solo pueden provenir de plugins; los usuarios no pueden agregar los suyos propios | strictPluginOnlyCustomization con mcp en la lista |
| Lista de permitidos suave | Aplicar una lista de permitidos que los usuarios pueden ampliar en su propia configuración | allowedMcpServers sin allowManagedMcpServersOnly |
| Solo lista de bloqueados | Bloquee servidores conocidos como malos, permita todo lo demás | deniedMcpServers |
| Sin restricciones | Los usuarios agregan cualquier cosa | No implemente ninguna configuración administrada de MCP |
Claude Code no tiene un registro de servidor MCP integrado que los usuarios puedan examinar e instalar. Para el patrón de catálogo aprobado, comparta la lista aprobada y sus comandos
claude mcp add en algún lugar donde sus usuarios los encuentren, como un wiki interno, o distribuya los servidores como plugins a través de un marketplace de plugins administrado para que los usuarios puedan examinarlos e instalarlos desde /plugin.Control exclusivo con managed-mcp.json
Si implementa un archivomanaged-mcp.json, Claude Code carga solo los servidores que ese archivo define. Los usuarios no pueden agregar, modificar ni usar ningún otro servidor MCP, incluidos los servidores proporcionados por plugins y los conectores de claude.ai.
Dos otras configuraciones pueden filtrar aún más el conjunto administrado:
allowedMcpServersydeniedMcpServerstambién se aplican a servidores administrados, por lo que un servidor administrado que no los cumpla no se cargará.- El propio
deniedMcpServersde un usuario se fusiona desde su configuración, por lo que los usuarios pueden bloquear un servidor administrado para sí mismos.
managed-mcp.json es un archivo independiente, por lo que no se puede entregar a través de configuración administrada por servidor. Cualquier proceso que pueda escribir en una ruta del sistema con privilegios de administrador puede implementarlo. A escala, eso suele ser a través de herramientas de administración de dispositivos, como Jamf o un perfil de configuración en macOS, Directiva de grupo o Intune en Windows, o su administración de flota de su elección en Linux. Claude Code busca el archivo en una de estas rutas:
| Plataforma | Ruta |
|---|---|
| macOS | /Library/Application Support/ClaudeCode/managed-mcp.json |
| Linux y WSL | /etc/claude-code/managed-mcp.json |
| Windows | C:\Program Files\ClaudeCode\managed-mcp.json |
.mcp.json:
Autenticar con credenciales por usuario
Cualquier usuario en la máquina puede leer este archivo, así que no almacene claves API u otras credenciales en bloquesenv. Pase credenciales por usuario con una de estas en su lugar:
- Expansión
${VAR}para leer secretos del entorno de cada usuario. - OAuth o encabezados por usuario para que cada usuario se autentique como sí mismo.
headersHelperpara generar credenciales en el momento de la conexión.
Validar la configuración
Para confirmar que el archivo está en vigor, ejecute dos verificaciones en una máquina administrada:claude mcp listmuestra solo los servidores enmanaged-mcp.json. Si los propios servidores de un usuario aún aparecen, el archivo no se está leyendo; verifique la ruta y los permisos.claude mcp add --transport http test https://example.com/mcpfalla conCannot add MCP server: enterprise MCP configuration is active and has exclusive control over MCP servers. La URL no necesita ser un servidor real, ya que la verificación de política rechaza el comando antes de que se contacte con nada.
Deshabilitar MCP completamente
Implemente unmanaged-mcp.json que contenga un mapa de servidor vacío para bloquear cada servidor MCP:
/mcp, y claude mcp add falla con el error de política empresarial anterior. Los servidores que los usuarios habían configurado previamente dejan de cargarse la próxima vez que inician una sesión, sin advertencia de que la política es la razón.
Control basado en políticas con listas de permitidos y listas de bloqueados
Las listas de permitidos y listas de bloqueados filtran qué servidores configurados pueden cargarse. No son un registro: un servidor aún tiene que ser agregado por un usuario, un plugin omanaged-mcp.json antes de que la lista de permitidos o la lista de bloqueados se aplique a él. Para implementar servidores a los usuarios, use managed-mcp.json.
Para hacer que la lista de permitidos sea autoritaria, establezca allowedMcpServers y allowManagedMcpServersOnly: true juntos en una fuente de configuración administrada, como configuración administrada por servidor o un archivo managed-settings.json implementado. Restringir la lista de permitidos solo a configuración administrada muestra la configuración. Sin allowManagedMcpServersOnly, las listas de permitidos de cada fuente de configuración se fusionan, incluido el propio ~/.claude/settings.json de un usuario, por lo que un usuario puede ampliar lo que su lista de permitidos permite. Las listas de bloqueados se fusionan desde cada fuente independientemente.
allowManagedMcpServersOnly es separado de allowManagedPermissionRulesOnly, que bloquea solo reglas de permisos. Establecer esa bandera no aplica la lista de permitidos de MCP.Hacer coincidir servidores por URL, comando o nombre
allowedMcpServers y deniedMcpServers son listas de entradas. Cada entrada es un objeto con una sola clave que identifica servidores por su URL, su comando o su nombre:
| Clave | Coincide | Usar para |
|---|---|---|
serverUrl | Una URL de servidor remoto, exacta o con comodines * | Servidores HTTP y SSE |
serverCommand | El comando exacto y los argumentos que inician un servidor stdio | Servidores stdio |
serverName | La etiqueta asignada por el usuario. Solo coincidencia exacta; los comodines no se expanden | Cualquier tipo, pero vea la Advertencia a continuación |
allowedMcpServers sin establecer es diferente a establecerlo en una matriz vacía:
| Configuración | Sin establecer (predeterminado) | Matriz vacía [] | Poblada |
|---|---|---|---|
allowedMcpServers | Todos los servidores permitidos | Ningún servidor permitido | Solo servidores coincidentes permitidos |
deniedMcpServers | Ningún servidor bloqueado | Ningún servidor bloqueado | Servidores coincidentes bloqueados |
Cómo se evalúa un servidor
Antes de cargar un servidor, incluido uno demanaged-mcp.json, Claude Code ejecuta tres verificaciones en orden:
- Fusionar las listas. Las entradas de lista de permitidos y lista de bloqueados de cada fuente de configuración se combinan en una lista de permitidos y una lista de bloqueados. Cuando
allowManagedMcpServersOnlyestrue, solo se mantiene la lista de permitidos administrada; la lista de bloqueados siempre se fusiona desde cada fuente. - Verificar la lista de bloqueados. Un servidor que coincida con cualquier entrada de lista de bloqueados, por URL, comando o nombre, se bloquea. Nada anula una coincidencia de lista de bloqueados.
- Verificar la lista de permitidos. Si
allowedMcpServersno está establecido en ningún lugar, cada servidor que pasó la lista de bloqueados se carga. Si está establecido, lo que el servidor debe coincidir depende de su tipo, que se muestra en la tabla a continuación.
| Tipo de servidor | Permitido cuando coincide |
|---|---|
| Remoto (HTTP o SSE) | Una entrada serverUrl. Una coincidencia serverName cuenta solo cuando la lista de permitidos no contiene entradas serverUrl |
| Stdio | Una entrada serverCommand. Una coincidencia serverName cuenta solo cuando la lista de permitidos no contiene entradas serverCommand |
- Los comandos coinciden exactamente. Cada argumento, en orden.
["npx", "-y", "server"]no coincide con["npx", "server"]o["npx", "-y", "server", "--flag"]. - Las URLs admiten comodines
*en cualquier lugar del patrón, incluido el esquema. La coincidencia del nombre de host no distingue mayúsculas de minúsculas e ignora un punto FQDN final, por lo quehttps://Mcp.Example.com/*coincide conhttps://mcp.example.com/api. Las rutas permanecen sensibles a mayúsculas y minúsculas.
| Patrón | Permite |
|---|---|
https://mcp.example.com/* | Todas las rutas en un dominio específico |
https://mcp.example.com | También todas las rutas en ese dominio. Un patrón sin ruta coincide con cualquier ruta |
https://*.example.com/* | Cualquier subdominio de example.com |
http://localhost:*/* | Cualquier puerto en localhost |
*://mcp.example.com/* | Cualquier esquema a un dominio específico |
Configuración de ejemplo
La configuración a continuación configura una lista de permitidos dura con una lista de bloqueados. Las líneas resaltadas cambian cómo se evalúa el resto de la lista, y las llamadas después del bloque explican cada una:- Línea 3: la primera entrada
serverUrl. Una vez que existe una, cada servidor remoto debe coincidir con un patrón de URL, por lo que un usuario no puede obtener un servidor remoto no listado dándole un nombre permitido. - Línea 5: la primera entrada
serverCommand. El mismo efecto para servidores stdio, por lo que cada servidor local debe coincidir exactamente con un comando listado. - Línea 11: una entrada
serverNameen la lista de bloqueados. Las entradas de lista de bloqueados siempre se aplican, por lo que cualquier servidor llamadodangerous-serverse bloquea independientemente de su URL o comando.
serverName en esta lista de permitidos nunca coincidiría con nada, ya que ambos tipos de transporte ya tienen entradas más estrictas.
Los acordeones a continuación recorren cómo se evalúa un servidor contra otras combinaciones de lista de permitidos y lista de bloqueados.
Lista de permitidos solo URL
Lista de permitidos solo URL
| Servidor | Resultado |
|---|---|
Servidor HTTP en https://mcp.example.com/api | Permitido: coincide con patrón de URL |
Servidor HTTP en https://api.internal.example.com/mcp | Permitido: coincide con subdominio comodín |
Servidor HTTP en https://external.example.com/mcp | Bloqueado: no coincide con ningún patrón de URL |
| Servidor stdio con cualquier comando | Bloqueado: sin entradas de nombre o comando para coincidir |
Lista de permitidos solo comando
Lista de permitidos solo comando
| Servidor | Resultado |
|---|---|
Servidor stdio con ["npx", "-y", "approved-package"] | Permitido: coincide con comando |
Servidor stdio con ["node", "server.js"] | Bloqueado: no coincide con comando |
Servidor HTTP llamado my-api | Bloqueado: sin entradas de nombre para coincidir |
Lista de permitidos mixta de nombre y comando
Lista de permitidos mixta de nombre y comando
| Servidor | Resultado |
|---|---|
Servidor stdio llamado local-tool con ["npx", "-y", "approved-package"] | Permitido: coincide con comando |
Servidor stdio llamado local-tool con ["node", "server.js"] | Bloqueado: existen entradas de comando pero no coincide |
Servidor stdio llamado github con ["node", "server.js"] | Bloqueado: los servidores stdio deben coincidir con comandos cuando existen entradas de comando |
Servidor HTTP llamado github | Permitido: coincide con nombre |
Servidor HTTP llamado other-api | Bloqueado: el nombre no coincide |
Lista de permitidos solo nombre
Lista de permitidos solo nombre
| Servidor | Resultado |
|---|---|
Servidor stdio llamado github con cualquier comando | Permitido: sin restricciones de comando |
Servidor stdio llamado internal-tool con cualquier comando | Permitido: sin restricciones de comando |
Servidor HTTP llamado github | Permitido: coincide con nombre |
Cualquier servidor llamado other | Bloqueado: el nombre no coincide |
Lista de permitidos con anulación de lista de bloqueados
Lista de permitidos con anulación de lista de bloqueados
| Servidor | Resultado |
|---|---|
Servidor HTTP en https://mcp.example.com/api | Permitido: coincide con patrón de URL de lista de permitidos, sin coincidencia de lista de bloqueados |
Servidor HTTP en https://staging.example.com/api | Bloqueado: coincide con ambos, pero la lista de bloqueados tiene prioridad |
Servidor HTTP en https://other.com/mcp | Bloqueado: no coincide con la lista de permitidos |
Restringir la lista de permitidos solo a configuración administrada
Para hacer que la lista de permitidos administrada sea la única que se aplique, establezcaallowManagedMcpServersOnly en el archivo de configuración administrada:
allowManagedMcpServersOnly es true, las listas de permitidos de configuración de usuario, proyecto y local se ignoran. La lista de bloqueados aún se fusiona desde todas las fuentes, por lo que los usuarios siempre pueden bloquear servidores para sí mismos.
Cómo aparecen las restricciones a los usuarios
Cuando una restricción bloquea un servidor, el usuario ve un error declaude mcp add o el servidor deja de cargarse silenciosamente. Use esta tabla para reconocer esos informes y para informar a los usuarios qué esperar antes de implementar un cambio:
| Restricción | Lo que ve el usuario |
|---|---|
managed-mcp.json está presente y el usuario ejecuta claude mcp add | Cannot add MCP server: enterprise MCP configuration is active and has exclusive control over MCP servers |
El servidor está en una lista de bloqueados y el usuario ejecuta claude mcp add | Cannot add MCP server "<name>": server is explicitly blocked by enterprise policy |
El servidor no está en la lista de permitidos y el usuario ejecuta claude mcp add | Cannot add MCP server "<name>": not allowed by enterprise policy |
| Un servidor configurado previamente ahora está bloqueado por política | El servidor desaparece silenciosamente de /mcp y claude mcp list sin advertencia |
Monitorear el uso de MCP
Cuando se configura exportación de OpenTelemetry, Claude Code puede registrar qué servidores MCP y herramientas invocan los usuarios. EstablezcaOTEL_LOG_TOOL_DETAILS=1 para incluir nombres de servidor MCP y herramientas en eventos de herramientas, luego agréguelos en su recopilador para ver qué servidores conectan realmente sus usuarios. Consulte Monitoring para configurar el exportador y para el esquema de evento completo.
Resumen de configuración
Cada archivo y configuración que cubre esta página, qué controla y cómo entregarlo:| Superficie | Qué controla | Dónde vive | Cómo entregar |
|---|---|---|---|
managed-mcp.json | Conjunto de servidor fijo, control exclusivo | Ruta del sistema: /Library/Application Support/ClaudeCode/, /etc/claude-code/, o C:\Program Files\ClaudeCode\ | MDM, GPO, administración de flota, o cualquier proceso con privilegios de administrador. No se puede establecer a través de configuración administrada por servidor |
allowedMcpServers | Lista de permitidos de servidores permitidos | Cualquier archivo de configuración; las entradas de cada fuente se fusionan a menos que allowManagedMcpServersOnly esté establecido | Para aplicación, una fuente de configuración administrada: configuración administrada por servidor, managed-settings.json, perfil MDM, o registro |
deniedMcpServers | Lista de bloqueados de servidores bloqueados | Cualquier archivo de configuración; las entradas de cada fuente se fusionan | Igual que allowedMcpServers |
allowManagedMcpServersOnly | Bloquea la lista de permitidos solo a fuentes administradas | Solo fuentes de configuración administrada; la configuración no tiene efecto en otros lugares | Igual que allowedMcpServers |
Recursos relacionados
- Decide what to enforce: restricciones de MCP junto con reglas de permisos, sandboxing y los otros controles de administrador
- Connect Claude Code to tools via MCP: la referencia completa de MCP, incluidos transportes, alcances y autenticación
- Settings: la jerarquía de configuración y cómo la configuración administrada tiene prioridad
- Server-managed settings: entregar
allowedMcpServersydeniedMcpServersdesde la consola de administrador de Claude.ai - Security: el modelo de amenaza que estos controles defienden
- Claude Enterprise Administrator Guide: SSO, SCIM, administración de asientos y guía de implementación