Passer au contenu principal

Documentation Index

Fetch the complete documentation index at: https://code.claude.com/docs/llms.txt

Use this file to discover all available pages before exploring further.

Claude Code prend en charge plusieurs méthodes d’authentification selon votre configuration. Les utilisateurs individuels peuvent se connecter avec un compte Claude.ai, tandis que les équipes peuvent utiliser Claude for Teams ou Enterprise, la Claude Console, ou un fournisseur cloud comme Amazon Bedrock, Google Vertex AI ou Microsoft Foundry.

Se connecter à Claude Code

Après l’installation de Claude Code, exécutez claude dans votre terminal. Au premier lancement, Claude Code ouvre une fenêtre de navigateur pour vous permettre de vous connecter. Si le navigateur ne s’ouvre pas automatiquement, appuyez sur c pour copier l’URL de connexion dans votre presse-papiers, puis collez-la dans votre navigateur. Si votre navigateur affiche un code de connexion au lieu de vous rediriger après votre connexion, collez-le dans le terminal à l’invite Paste code here if prompted. Cela se produit lorsque le navigateur ne peut pas atteindre le serveur de rappel local de Claude Code, ce qui est courant dans WSL2, les sessions SSH et les conteneurs. Vous pouvez vous authentifier avec l’un de ces types de compte :
  • Abonnement Claude Pro ou Max : connectez-vous avec votre compte Claude.ai. Abonnez-vous sur claude.com/pricing.
  • Claude for Teams ou Enterprise : connectez-vous avec le compte Claude.ai que votre administrateur d’équipe vous a invité à utiliser.
  • Claude Console : connectez-vous avec vos identifiants Console. Votre administrateur doit vous avoir invité au préalable.
  • Fournisseurs cloud : si votre organisation utilise Amazon Bedrock, Google Vertex AI ou Microsoft Foundry, définissez les variables d’environnement requises avant d’exécuter claude. Aucune connexion au navigateur n’est nécessaire.
Pour vous déconnecter et vous réauthentifier, tapez /logout à l’invite Claude Code. Si vous avez des difficultés à vous connecter, consultez dépannage de l’authentification.

Configurer l’authentification d’équipe

Pour les équipes et les organisations, vous pouvez configurer l’accès à Claude Code de l’une de ces façons :

Claude for Teams ou Enterprise

Claude for Teams et Claude for Enterprise offrent la meilleure expérience pour les organisations utilisant Claude Code. Les membres de l’équipe ont accès à la fois à Claude Code et à Claude sur le web avec facturation centralisée et gestion d’équipe.
  • Claude for Teams : plan en libre-service avec fonctionnalités de collaboration, outils d’administration et gestion de la facturation. Idéal pour les petites équipes.
  • Claude for Enterprise : ajoute SSO, capture de domaine, permissions basées sur les rôles, API de conformité et paramètres de politique gérés pour les configurations Claude Code à l’échelle de l’organisation. Idéal pour les grandes organisations ayant des exigences en matière de sécurité et de conformité.
1

S'abonner

Abonnez-vous à Claude for Teams ou contactez l’équipe commerciale pour Claude for Enterprise.
2

Inviter les membres de l'équipe

Invitez les membres de l’équipe depuis le tableau de bord d’administration.
3

Installer et se connecter

Les membres de l’équipe installent Claude Code et se connectent avec leurs comptes Claude.ai.

Authentification Claude Console

Pour les organisations qui préfèrent la facturation basée sur l’API, vous pouvez configurer l’accès via la Claude Console.
1

Créer ou utiliser un compte Console

Utilisez votre compte Claude Console existant ou créez-en un nouveau.
2

Ajouter des utilisateurs

Vous pouvez ajouter des utilisateurs par l’une ou l’autre méthode :
  • Inviter en masse des utilisateurs depuis la Console : Settings -> Members -> Invite
  • Configurer SSO
3

Assigner des rôles

Lors de l’invitation d’utilisateurs, assignez l’un des rôles suivants :
  • Rôle Claude Code : les utilisateurs ne peuvent créer que des clés API Claude Code
  • Rôle Developer : les utilisateurs peuvent créer n’importe quel type de clé API
4

Les utilisateurs complètent la configuration

Chaque utilisateur invité doit :

Authentification du fournisseur cloud

Pour les équipes utilisant Amazon Bedrock, Google Vertex AI ou Microsoft Foundry :
1

Suivre la configuration du fournisseur

2

Distribuer la configuration

Distribuez les variables d’environnement et les instructions pour générer les identifiants cloud à vos utilisateurs. En savoir plus sur la façon de gérer la configuration ici.
3

Installer Claude Code

Les utilisateurs peuvent installer Claude Code.

Gestion des identifiants

Claude Code gère de manière sécurisée vos identifiants d’authentification :
  • Emplacement de stockage :
    • Sur macOS, les identifiants sont stockés dans le Keychain macOS chiffré.
    • Sur Linux, les identifiants sont stockés dans ~/.claude/.credentials.json avec le mode fichier 0600.
    • Sur Windows, les identifiants sont stockés dans %USERPROFILE%\.claude\.credentials.json et héritent des contrôles d’accès de votre répertoire de profil utilisateur, ce qui restreint le fichier à votre compte utilisateur par défaut.
    • Si vous avez défini la variable d’environnement CLAUDE_CONFIG_DIR sur Linux ou Windows, le fichier .credentials.json se trouve sous ce répertoire à la place.
    • Claude Code gère .credentials.json via /login et /logout. Pour router les requêtes via un point de terminaison API personnalisé, définissez plutôt la variable d’environnement ANTHROPIC_BASE_URL.
  • Types d’authentification pris en charge : identifiants Claude.ai, identifiants API Claude, Azure Auth, Bedrock Auth et Vertex Auth.
  • Scripts d’identifiants personnalisés : le paramètre apiKeyHelper peut être configuré pour exécuter un script shell qui retourne une clé API.
  • Intervalles d’actualisation : par défaut, apiKeyHelper est appelé après 5 minutes ou en réponse HTTP 401. Définissez la variable d’environnement CLAUDE_CODE_API_KEY_HELPER_TTL_MS pour les intervalles d’actualisation personnalisés.
  • Avis d’assistant lent : si apiKeyHelper prend plus de 10 secondes pour retourner une clé, Claude Code affiche un avis d’avertissement dans la barre d’invite montrant le temps écoulé. Si vous voyez cet avis régulièrement, vérifiez si votre script d’identifiants peut être optimisé.
apiKeyHelper, ANTHROPIC_API_KEY et ANTHROPIC_AUTH_TOKEN s’appliquent uniquement aux sessions CLI de terminal. Claude Desktop et les sessions distantes utilisent OAuth exclusivement et n’appellent pas apiKeyHelper ni ne lisent les variables d’environnement de clé API.

Ordre de priorité de l’authentification

Lorsque plusieurs identifiants sont présents, Claude Code en choisit un dans cet ordre :
  1. Identifiants du fournisseur cloud, lorsque CLAUDE_CODE_USE_BEDROCK, CLAUDE_CODE_USE_VERTEX ou CLAUDE_CODE_USE_FOUNDRY est défini. Consultez intégrations tierces pour la configuration.
  2. Variable d’environnement ANTHROPIC_AUTH_TOKEN. Envoyée en tant qu’en-tête Authorization: Bearer. Utilisez ceci lors du routage via une passerelle LLM ou proxy qui s’authentifie avec des jetons porteurs plutôt que des clés API Anthropic.
  3. Variable d’environnement ANTHROPIC_API_KEY. Envoyée en tant qu’en-tête X-Api-Key. Utilisez ceci pour l’accès direct à l’API Anthropic avec une clé de la Claude Console. En mode interactif, vous êtes invité une fois à approuver ou refuser la clé, et votre choix est mémorisé. Pour le modifier ultérieurement, utilisez le bouton bascule « Use custom API key » dans /config. En mode non interactif (-p), la clé est toujours utilisée lorsqu’elle est présente.
  4. Sortie du script apiKeyHelper. Utilisez ceci pour les identifiants dynamiques ou rotatifs, tels que les jetons de courte durée récupérés à partir d’un coffre-fort.
  5. Variable d’environnement CLAUDE_CODE_OAUTH_TOKEN. Un jeton OAuth de longue durée généré par claude setup-token. Utilisez ceci pour les pipelines CI et les scripts où la connexion au navigateur n’est pas disponible.
  6. Identifiants OAuth d’abonnement de /login. C’est la valeur par défaut pour les utilisateurs Claude Pro, Max, Team et Enterprise.
Si vous avez un abonnement Claude actif mais que vous avez également ANTHROPIC_API_KEY défini dans votre environnement, la clé API prend priorité une fois approuvée. Cela peut causer des échecs d’authentification si la clé appartient à une organisation désactivée ou expirée. Exécutez unset ANTHROPIC_API_KEY pour revenir à votre abonnement, et vérifiez /status pour confirmer quelle méthode est active. Claude Code sur le Web utilise toujours vos identifiants d’abonnement. ANTHROPIC_API_KEY et ANTHROPIC_AUTH_TOKEN dans l’environnement sandbox ne les remplacent pas.

Générer un jeton de longue durée

Starting June 15, 2026, Agent SDK and claude -p usage on subscription plans will draw from a new monthly Agent SDK credit, separate from your interactive usage limits. See Use the Claude Agent SDK with your Claude plan for details.
Pour les pipelines CI, les scripts ou d’autres environnements où la connexion au navigateur interactif n’est pas disponible, générez un jeton OAuth d’un an avec claude setup-token :
claude setup-token
La commande vous guide à travers l’autorisation OAuth et affiche un jeton dans le terminal. Elle ne sauvegarde le jeton nulle part ; copiez-le et définissez-le en tant que variable d’environnement CLAUDE_CODE_OAUTH_TOKEN partout où vous souhaitez vous authentifier :
export CLAUDE_CODE_OAUTH_TOKEN=your-token
Ce jeton s’authentifie avec votre abonnement Claude et nécessite un plan Pro, Max, Team ou Enterprise. Il est limité à l’inférence uniquement et ne peut pas établir de sessions Remote Control. Le mode bare ne lit pas CLAUDE_CODE_OAUTH_TOKEN. Si votre script passe --bare, authentifiez-vous avec ANTHROPIC_API_KEY ou un apiKeyHelper à la place.