Passer au contenu principal
Claude Code applique la politique organisationnelle par le biais de paramètres gérés qui prennent précédence sur la configuration locale des développeurs. Vous livrez ces paramètres à partir de la console d’administration Claude, de votre système de gestion des appareils mobiles (MDM) ou d’un fichier sur disque. Les paramètres contrôlent les outils, commandes, serveurs et destinations réseau que Claude peut atteindre. Cette page vous guide à travers les décisions de déploiement dans l’ordre. Chaque ligne renvoie à la section ci-dessous et à la page de référence pour ce domaine.
SSO, l’approvisionnement SCIM et l’attribution de sièges sont configurés au niveau du compte Claude. Consultez le Guide de l’administrateur Claude Enterprise et l’attribution de sièges pour ces étapes.
DécisionCe que vous choisissezRéférence
Choisir votre fournisseur d’APIOù Claude Code s’authentifie et comment il est facturéAuthentification, Bedrock, Vertex AI, Foundry
Décider comment les paramètres atteignent les appareilsComment la politique gérée atteint les machines des développeursParamètres gérés par le serveur, Fichiers de paramètres
Décider ce qu’il faut appliquerQuels outils, commandes et intégrations sont autorisésPermissions, Sandboxing
Configurer la visibilité de l’utilisationComment vous suivez les dépenses et l’adoptionAnalytique, Surveillance, Coûts
Examiner la gestion des donnéesRétention des données et posture de conformitéUtilisation des données, Sécurité

Choisir votre fournisseur d’API

Claude Code se connecte à Claude par l’intermédiaire de l’un de plusieurs fournisseurs d’API. Votre choix affecte la facturation, l’authentification et la posture de conformité que vous héritez.
FournisseurChoisissez ceci quand
Claude for Teams / EnterpriseVous voulez Claude Code et claude.ai sous un seul abonnement par siège sans infrastructure à exécuter. C’est la recommandation par défaut.
Claude ConsoleVous êtes orienté API ou vous voulez une facturation à l’usage
Amazon BedrockVous voulez hériter des contrôles de conformité et de la facturation AWS existants
Google Vertex AIVous voulez hériter des contrôles de conformité et de la facturation GCP existants
Microsoft FoundryVous voulez hériter des contrôles de conformité et de la facturation Azure existants
Pour la comparaison complète des fournisseurs couvrant l’authentification, les régions et la parité des fonctionnalités, consultez l’aperçu du déploiement en entreprise. La configuration d’authentification de chaque fournisseur se trouve dans Authentification. Les exigences de proxy et de pare-feu dans Configuration réseau s’appliquent quel que soit le fournisseur. Si vous voulez un point de terminaison unique devant plusieurs fournisseurs ou une journalisation centralisée des demandes, consultez Passerelle LLM.

Décider comment les paramètres atteignent les appareils

Les paramètres gérés définissent une politique qui prend précédence sur la configuration locale des développeurs. Claude Code les recherche dans quatre endroits et utilise le premier qu’il trouve sur un appareil donné.
MécanismeLivraisonPrioritéPlateformes
Géré par le serveurConsole d’administration Claude.aiTrès élevéeTous
Politique plist / registremacOS : plist com.anthropic.claudecode
Windows : HKLM\SOFTWARE\Policies\ClaudeCode
ÉlevéemacOS, Windows
Géré basé sur fichiermacOS : /Library/Application Support/ClaudeCode/managed-settings.json
Linux et WSL : /etc/claude-code/managed-settings.json
Windows : C:\Program Files\ClaudeCode\managed-settings.json
MoyenneTous
Registre utilisateur WindowsHKCU\SOFTWARE\Policies\ClaudeCodeTrès basseWindows uniquement
Les paramètres gérés par le serveur atteignent les appareils au moment de l’authentification et s’actualisent toutes les heures pendant les sessions actives, sans infrastructure de point de terminaison. Ils nécessitent un plan Claude for Teams ou Enterprise, donc les déploiements sur d’autres fournisseurs ont besoin de l’un des mécanismes basés sur fichier ou au niveau du système d’exploitation à la place. Si votre organisation mélange les fournisseurs, configurez les paramètres gérés par le serveur pour les utilisateurs de Claude.ai plus un secours basé sur fichier ou plist/registre afin que les autres utilisateurs reçoivent toujours la politique gérée. Les emplacements du registre plist et HKLM fonctionnent avec n’importe quel fournisseur et résistent à la falsification car ils nécessitent des privilèges d’administrateur pour écrire. Le registre utilisateur Windows à HKCU est accessible en écriture sans élévation, donc traitez-le comme une valeur par défaut pratique plutôt que comme un canal d’application. Par défaut, WSL lit uniquement le chemin de fichier Linux à /etc/claude-code. Pour étendre votre registre Windows et la politique C:\Program Files\ClaudeCode à WSL sur la même machine, définissez wslInheritsWindowsSettings: true dans l’une de ces sources Windows réservées aux administrateurs. Quel que soit le mécanisme que vous choisissez, les valeurs gérées prennent précédence sur les paramètres utilisateur et projet. Les paramètres de tableau tels que permissions.allow et permissions.deny fusionnent les entrées de toutes les sources, donc les développeurs peuvent étendre les listes gérées mais pas les supprimer. Consultez Paramètres gérés par le serveur et Fichiers de paramètres et précédence.

Décider ce qu’il faut appliquer

Les paramètres gérés peuvent verrouiller les outils, l’exécution du sandbox, restreindre les serveurs MCP et les sources de plugins, et contrôler les hooks qui s’exécutent. Chaque ligne est une surface de contrôle avec les clés de paramètres qui la pilotent.
ContrôleCe qu’il faitParamètres clés
Règles de permissionAutoriser, demander ou refuser des outils et commandes spécifiquespermissions.allow, permissions.deny
Verrouillage des permissionsSeules les règles de permission gérées s’appliquent ; désactiver --dangerously-skip-permissionsallowManagedPermissionRulesOnly, permissions.disableBypassPermissionsMode
SandboxingIsolation du système de fichiers et du réseau au niveau du système d’exploitation avec listes blanches de domainessandbox.enabled, sandbox.network.allowedDomains
Politique gérée CLAUDE.mdInstructions à l’échelle de l’organisation chargées dans chaque session, ne peuvent pas être excluesFichier au chemin de la politique gérée
Contrôle du serveur MCPRestreindre les serveurs MCP que les utilisateurs peuvent ajouter ou connecterallowedMcpServers, deniedMcpServers, allowManagedMcpServersOnly
Contrôle de la place de marché des pluginsRestreindre les sources de place de marché que les utilisateurs peuvent ajouter et installerstrictKnownMarketplaces, blockedMarketplaces
Restrictions des hooksSeuls les hooks gérés se chargent ; restreindre les URL des hooks HTTPallowManagedHooksOnly, allowedHttpHookUrls
Plancher de versionEmpêcher la mise à jour automatique d’installer en dessous d’un minimum à l’échelle de l’organisationminimumVersion
Les règles de permission et le sandboxing couvrent différentes couches. Refuser WebFetch bloque l’outil fetch de Claude, mais si Bash est autorisé, curl et wget peuvent toujours atteindre n’importe quelle URL. Le sandboxing ferme cette lacune avec une liste blanche de domaines réseau appliquée au niveau du système d’exploitation. Pour le modèle de menace que ces contrôles défendent, consultez Sécurité.

Configurer la visibilité de l’utilisation

Choisissez la surveillance en fonction de ce que vous devez signaler.
CapacitéCe que vous obtenezDisponibilitéPar où commencer
Surveillance de l’utilisationExport OpenTelemetry des sessions, outils et jetonsTous les fournisseursSurveillance de l’utilisation
Tableau de bord analytiqueMétriques par utilisateur, suivi des contributions, classementAnthropic uniquementAnalytique
Suivi des coûtsLimites de dépenses, limites de débit et attribution d’utilisationAnthropic uniquementCoûts
Les fournisseurs cloud exposent les dépenses via AWS Cost Explorer, GCP Billing ou Azure Cost Management. Les plans Claude for Teams et Enterprise incluent un tableau de bord d’utilisation sur claude.ai/analytics/claude-code.

Examiner la gestion des données

Sur les plans Team, Enterprise, Claude API et fournisseur cloud, Anthropic n’entraîne pas les modèles sur votre code ou vos invites. Votre fournisseur d’API détermine la rétention et la posture de conformité.
SujetCe qu’il faut savoirPar où commencer
Politique d’utilisation des donnéesCe qu’Anthropic collecte, combien de temps c’est conservé, ce qui n’est jamais utilisé pour l’entraînementUtilisation des données
Rétention zéro données (ZDR)Rien n’est stocké après la fin de la demande. Disponible sur Claude for EnterpriseRétention zéro données
Architecture de sécuritéModèle réseau, chiffrement, authentification, piste d’auditSécurité
Si vous avez besoin d’une journalisation d’audit au niveau des demandes ou de router le trafic par sensibilité des données, placez une passerelle LLM entre les développeurs et votre fournisseur. Pour les exigences réglementaires et les certifications, consultez Légal et conformité.

Vérifier et intégrer

Après avoir configuré les paramètres gérés, demandez à un développeur d’exécuter /status dans Claude Code. La sortie inclut une ligne commençant par Enterprise managed settings suivie de la source entre parenthèses, l’une de (remote), (plist), (HKLM), (HKCU) ou (file). Consultez Vérifier les paramètres actifs. Partagez ces ressources pour aider les développeurs à démarrer : Pour les problèmes de connexion, dirigez les développeurs vers dépannage de l’authentification. Les correctifs les plus courants sont :
  • Exécuter /logout puis /login pour changer de compte
  • Exécuter claude update si l’option d’authentification d’entreprise est manquante
  • Redémarrer le terminal après la mise à jour
Si un développeur voit « You haven’t been added to your organization yet », son siège n’inclut pas l’accès à Claude Code et doit être mis à jour dans la console d’administration.

Étapes suivantes

Avec le fournisseur et le mécanisme de livraison choisis, passez à la configuration détaillée :