La configuración administrada por servidor está disponible para clientes de Claude for Teams y Claude for Enterprise.
Requisitos
Para usar la configuración administrada por servidor, necesita:- Plan Claude for Teams o Claude for Enterprise
- Claude Code versión 2.1.38 o posterior para Claude for Teams, o versión 2.1.30 o posterior para Claude for Enterprise
- Acceso de red a
api.anthropic.com
Elegir entre configuración administrada por servidor y administrada por endpoint
Claude Code admite dos enfoques para la configuración centralizada. La configuración administrada por servidor entrega la configuración desde los servidores de Anthropic. La configuración administrada por endpoint se implementa directamente en dispositivos a través de políticas nativas del sistema operativo (preferencias administradas de macOS, registro de Windows) o archivos de configuración administrados.| Enfoque | Mejor para | Modelo de seguridad |
|---|---|---|
| Configuración administrada por servidor | Organizaciones sin MDM, o usuarios en dispositivos no administrados | Configuración entregada desde los servidores de Anthropic en el momento de la autenticación |
| Configuración administrada por endpoint | Organizaciones con MDM o administración de endpoint | Configuración implementada en dispositivos a través de perfiles de configuración MDM, políticas de registro o archivos de configuración administrados |
Configurar la configuración administrada por servidor
Abrir la consola de administración
En Claude.ai, navegue a Admin Settings > Claude Code > Managed settings.
Definir su configuración
Agregue su configuración como JSON. Todas las configuraciones disponibles en Los hooks utilizan el mismo formato que en Para configurar el clasificador del modo automático para que sepa qué repositorios, buckets y dominios confía su organización:Debido a que los hooks ejecutan comandos de shell, los usuarios ven un diálogo de aprobación de seguridad antes de que se apliquen. Consulte Configurar el modo automático para ver cómo las entradas de
settings.json son compatibles, incluidos hooks, variables de entorno y configuraciones solo administradas como allowManagedPermissionRulesOnly.Este ejemplo aplica una lista de denegación de permisos, impide que los usuarios omitan permisos y restringe las reglas de permisos a las definidas en la configuración administrada:settings.json.Este ejemplo ejecuta un script de auditoría después de cada edición de archivo en toda la organización:autoMode afectan lo que el clasificador bloquea y advertencias importantes sobre los campos allow y soft_deny.Verificar la entrega de configuración
Para confirmar que la configuración se está aplicando, pida a un usuario que reinicie Claude Code. Si la configuración incluye configuraciones que activan el diálogo de aprobación de seguridad, el usuario ve un mensaje que describe la configuración administrada al inicio. También puede verificar que las reglas de permisos administrados estén activas haciendo que un usuario ejecute/permissions para ver sus reglas de permisos efectivas.
Control de acceso
Los siguientes roles pueden administrar la configuración administrada por servidor:- Propietario principal
- Propietario
Configuraciones solo administradas
La mayoría de las claves de configuración funcionan en cualquier ámbito. Un puñado de claves solo se leen de la configuración administrada y no tienen efecto cuando se colocan en archivos de configuración de usuario o proyecto. Consulte configuraciones solo administradas para obtener la lista completa. Cualquier configuración que no esté en esa lista aún puede colocarse en la configuración administrada y tiene la precedencia más alta.Limitaciones actuales
La configuración administrada por servidor tiene las siguientes limitaciones:- La configuración se aplica uniformemente a todos los usuarios de la organización. Las configuraciones por grupo aún no son compatibles.
- Las configuraciones de servidor MCP no se pueden distribuir a través de la configuración administrada por servidor.
Entrega de configuración
Precedencia de configuración
La configuración administrada por servidor y la configuración administrada por endpoint ocupan el nivel más alto en la jerarquía de configuración de Claude Code. Ningún otro nivel de configuración puede anularlas, incluidos los argumentos de línea de comandos. Dentro del nivel administrado, la primera fuente que entrega una configuración no vacía gana. La configuración administrada por servidor se verifica primero, luego la configuración administrada por endpoint. Las fuentes no se fusionan: si la configuración administrada por servidor entrega alguna clave, la configuración administrada por endpoint se ignora completamente. Si la configuración administrada por servidor no entrega nada, se aplica la configuración administrada por endpoint. Si borra su configuración administrada por servidor en la consola de administración con la intención de volver a una política plist administrada por endpoint o de registro, tenga en cuenta que la configuración en caché persiste en máquinas cliente hasta la siguiente obtención exitosa. Ejecute/status para ver qué fuente administrada está activa.
Comportamiento de obtención y almacenamiento en caché
Claude Code obtiene la configuración de los servidores de Anthropic al inicio y sondea actualizaciones cada hora durante sesiones activas. Primer lanzamiento sin configuración en caché:- Claude Code obtiene la configuración de forma asincrónica
- Si la obtención falla, Claude Code continúa sin configuración administrada
- Hay una breve ventana antes de que se cargue la configuración donde las restricciones aún no se aplican
- La configuración en caché se aplica inmediatamente al inicio
- Claude Code obtiene configuración nueva en segundo plano
- La configuración en caché persiste a través de fallos de red
Aplicar inicio cerrado por fallo
De forma predeterminada, si la obtención de configuración remota falla al inicio, la CLI continúa sin configuración administrada. Para entornos donde esta breve ventana no aplicada es inaceptable, establezcaforceRemoteSettingsRefresh: true en su configuración administrada.
Cuando esta configuración está activa, la CLI se bloquea al inicio hasta que la configuración remota se obtiene recientemente. Si la obtención falla, la CLI se cierra en lugar de continuar sin la política. Esta configuración se autoperpetúa: una vez entregada desde el servidor, también se almacena en caché localmente para que los inicios posteriores apliquen el mismo comportamiento incluso antes de la primera obtención exitosa de una nueva sesión.
Para habilitarlo, agregue la clave a su configuración de configuración administrada:
api.anthropic.com. Si ese endpoint no es accesible, la CLI se cierra al inicio y los usuarios no pueden iniciar Claude Code.
Diálogos de aprobación de seguridad
Ciertas configuraciones que podrían presentar riesgos de seguridad requieren aprobación explícita del usuario antes de ser aplicadas:- Configuraciones de comandos de shell: configuraciones que ejecutan comandos de shell
- Variables de entorno personalizadas: variables que no están en la lista de permitidos conocida y segura
- Configuraciones de hooks: cualquier definición de hook
En modo no interactivo con la bandera
-p, Claude Code omite los diálogos de seguridad y aplica la configuración sin aprobación del usuario.Disponibilidad de plataforma
La configuración administrada por servidor requiere una conexión directa aapi.anthropic.com y no está disponible cuando se utilizan proveedores de modelos de terceros:
- Amazon Bedrock
- Google Vertex AI
- Microsoft Foundry
- Endpoints de API personalizados a través de
ANTHROPIC_BASE_URLo puertas de enlace LLM
Registro de auditoría
Los eventos del registro de auditoría para cambios de configuración están disponibles a través de la API de cumplimiento o exportación del registro de auditoría. Póngase en contacto con su equipo de cuenta de Anthropic para obtener acceso. Los eventos de auditoría incluyen el tipo de acción realizada, la cuenta y el dispositivo que realizó la acción, y referencias a los valores anteriores y nuevos.Consideraciones de seguridad
La configuración administrada por servidor proporciona aplicación de políticas centralizada, pero funciona como un control del lado del cliente. En dispositivos no administrados, los usuarios con acceso de administrador o sudo pueden modificar el binario de Claude Code, el sistema de archivos o la configuración de red.| Escenario | Comportamiento |
|---|---|
| El usuario edita el archivo de configuración en caché | El archivo manipulado se aplica al inicio, pero la configuración correcta se restaura en la siguiente obtención del servidor |
| El usuario elimina el archivo de configuración en caché | Ocurre el comportamiento del primer lanzamiento: la configuración se obtiene de forma asincrónica con una breve ventana no aplicada |
| La API no está disponible | La configuración en caché se aplica si está disponible, de lo contrario, la configuración administrada no se aplica hasta la siguiente obtención exitosa. Con forceRemoteSettingsRefresh: true, la CLI se cierra en lugar de continuar |
| El usuario se autentica con una organización diferente | La configuración no se entrega para cuentas fuera de la organización administrada |
El usuario establece un ANTHROPIC_BASE_URL no predeterminado | La configuración administrada por servidor se omite cuando se utilizan proveedores de API de terceros |
ConfigChange para registrar modificaciones o bloquear cambios no autorizados antes de que surtan efecto.
Para garantías de aplicación más sólidas, use la configuración administrada por endpoint en dispositivos inscritos en una solución MDM.
Ver también
Páginas relacionadas para administrar la configuración de Claude Code:- Settings: referencia de configuración completa que incluye todas las configuraciones disponibles
- Endpoint-managed settings: configuración administrada implementada en dispositivos por TI
- Authentication: configurar el acceso de usuarios a Claude Code
- Security: salvaguardas de seguridad y mejores prácticas