Passer au contenu principal

Documentation Index

Fetch the complete documentation index at: https://code.claude.com/docs/llms.txt

Use this file to discover all available pages before exploring further.

Par défaut, toute personne exécutant Claude Code peut connecter n’importe quel serveur MCP de son choix. Anthropic examine les connecteurs par rapport à ses critères d’examen avant de les ajouter à l’Annuaire Anthropic, mais n’effectue pas d’audit de sécurité ni ne gère aucun serveur MCP. En tant qu’administrateur, vous pouvez restreindre les serveurs qui s’exécutent dans votre organisation, du déploiement d’un ensemble approuvé fixe à la désactivation complète de MCP. Cette page couvre comment :
La page Sécurité couvre le modèle de menace MCP et comment évaluer un serveur avant de l’approuver. Décider ce qu’il faut appliquer couvre les restrictions MCP aux côtés des autres contrôles administratifs.

Choisir un modèle

Claude Code prend en charge une gamme de niveaux de restriction. Chaque modèle utilise l’un ou les deux mécanismes couverts ci-dessous : managed-mcp.json pour déployer un ensemble fixe, et allowedMcpServers/deniedMcpServers pour filtrer ce que les utilisateurs configurent.
ModèleCe qu’il faitConfigurer
Désactiver MCPAucun serveur ne se charge nulle partmanaged-mcp.json avec une carte de serveurs vide
Déploiement fixeChaque utilisateur obtient les mêmes serveurs et ne peut pas en ajouter d’autresmanaged-mcp.json avec les serveurs que vous voulez
Catalogue approuvéPubliez une liste de serveurs approuvés ; les utilisateurs ajoutent ceux qu’ils veulent, tout le reste est bloquéallowedMcpServers + allowManagedMcpServersOnly: true
Serveurs de plugins uniquementLes serveurs ne peuvent provenir que de plugins ; les utilisateurs ne peuvent pas ajouter les leursstrictPluginOnlyCustomization avec mcp dans la liste
Liste blanche soupleAppliquer une liste blanche que les utilisateurs peuvent élargir dans leurs propres paramètresallowedMcpServers sans allowManagedMcpServersOnly
Liste noire uniquementBloquer les serveurs connus comme mauvais, autoriser tout le restedeniedMcpServers
Aucune restrictionLes utilisateurs ajoutent n’importe quoiNe déployez aucune configuration MCP gérée
Claude Code n’a pas de registre de serveurs MCP intégré que les utilisateurs peuvent parcourir et installer. Pour le modèle de catalogue approuvé, partagez la liste approuvée et ses commandes claude mcp add quelque part où vos utilisateurs les trouveront, comme un wiki interne, ou distribuez les serveurs en tant que plugins via une place de marché de plugins gérée afin que les utilisateurs puissent les parcourir et les installer à partir de /plugin.

Contrôle exclusif avec managed-mcp.json

Si vous déployez un fichier managed-mcp.json, Claude Code charge uniquement les serveurs que ce fichier définit. Les utilisateurs ne peuvent pas ajouter, modifier ou utiliser d’autres serveurs MCP, y compris les serveurs fournis par les plugins et les connecteurs claude.ai. Deux autres paramètres peuvent filtrer davantage l’ensemble géré :
  • allowedMcpServers et deniedMcpServers s’appliquent également aux serveurs gérés, donc un serveur géré qui ne les satisfait pas ne se chargera pas.
  • Le propre deniedMcpServers d’un utilisateur se fusionne à partir de ses paramètres, donc les utilisateurs peuvent bloquer un serveur géré pour eux-mêmes.
Voir Comment un serveur est évalué pour l’ordre complet des vérifications. managed-mcp.json est un fichier autonome, il ne peut donc pas être livré via les paramètres gérés par le serveur. Tout processus pouvant écrire dans un chemin système avec des privilèges d’administrateur peut le déployer. À grande échelle, c’est généralement via des outils de gestion des appareils, tels que Jamf ou un profil de configuration sur macOS, Group Policy ou Intune sur Windows, ou votre gestion de flotte de choix sur Linux. Claude Code recherche le fichier à l’un de ces chemins :
PlateformeChemin
macOS/Library/Application Support/ClaudeCode/managed-mcp.json
Linux et WSL/etc/claude-code/managed-mcp.json
WindowsC:\Program Files\ClaudeCode\managed-mcp.json
Le fichier utilise le même format qu’un fichier de projet .mcp.json :
{
  "mcpServers": {
    "github": {
      "type": "http",
      "url": "https://api.githubcopilot.com/mcp/"
    },
    "sentry": {
      "type": "http",
      "url": "https://mcp.sentry.dev/mcp"
    },
    "company-internal": {
      "type": "stdio",
      "command": "/usr/local/bin/company-mcp-server",
      "args": ["--config", "/etc/company/mcp-config.json"],
      "env": {
        "COMPANY_API_URL": "https://internal.example.com"
      }
    }
  }
}

S’authentifier avec des identifiants par utilisateur

N’importe quel utilisateur sur la machine peut lire ce fichier, donc ne stockez pas de clés API ou d’autres identifiants dans les blocs env. Transmettez plutôt les identifiants par utilisateur avec l’un de ceux-ci :

Valider la configuration

Pour confirmer que le fichier est en vigueur, exécutez deux vérifications sur une machine gérée :
  1. claude mcp list affiche uniquement les serveurs dans managed-mcp.json. Si les propres serveurs d’un utilisateur apparaissent toujours, le fichier n’est pas lu ; vérifiez le chemin et les permissions.
  2. claude mcp add --transport http test https://example.com/mcp échoue avec Cannot add MCP server: enterprise MCP configuration is active and has exclusive control over MCP servers. L’URL n’a pas besoin d’être un vrai serveur, car la vérification de la politique rejette la commande avant que quoi que ce soit ne soit contacté.

Désactiver MCP entièrement

Déployez un managed-mcp.json contenant une carte de serveurs vide pour bloquer tous les serveurs MCP :
{
  "mcpServers": {}
}
Les utilisateurs ne voient aucun serveur MCP dans /mcp, et claude mcp add échoue avec l’erreur de politique d’entreprise ci-dessus. Les serveurs que les utilisateurs avaient précédemment configurés cessent de se charger la prochaine fois qu’ils démarrent une session, sans avertissement que la politique en est la raison.

Contrôle basé sur les politiques avec listes blanches et listes noires

Les listes blanches et les listes noires filtrent les serveurs configurés autorisés à se charger. Ce ne sont pas un registre : un serveur doit toujours être ajouté par un utilisateur, un plugin ou managed-mcp.json avant que la liste blanche ou la liste noire ne s’applique à lui. Pour déployer des serveurs aux utilisateurs, utilisez managed-mcp.json. Pour rendre la liste blanche faisant autorité, définissez allowedMcpServers et allowManagedMcpServersOnly: true ensemble dans une source de paramètres gérés, telle que les paramètres gérés par le serveur ou un fichier managed-settings.json déployé. Restreindre la liste blanche aux paramètres gérés uniquement montre la configuration. Sans allowManagedMcpServersOnly, les listes blanches de chaque source de paramètres fusionnent, y compris le propre ~/.claude/settings.json d’un utilisateur, donc un utilisateur peut élargir ce que votre liste blanche permet. Les listes noires fusionnent de chaque source indépendamment.
allowManagedMcpServersOnly est séparé de allowManagedPermissionRulesOnly, qui verrouille uniquement les règles de permission. La définition de cet indicateur n’applique pas la liste blanche MCP.

Faire correspondre les serveurs par URL, commande ou nom

allowedMcpServers et deniedMcpServers sont des listes d’entrées. Chaque entrée est un objet avec une seule clé qui identifie les serveurs par leur URL, leur commande ou leur nom :
CléCorrespond àUtiliser pour
serverUrlUne URL de serveur distant, exacte ou avec des caractères génériques *Serveurs HTTP et SSE
serverCommandLa commande exacte et les arguments qui démarrent un serveur stdioServeurs stdio
serverNameL’étiquette assignée par l’utilisateur. Correspondance exacte uniquement ; les caractères génériques ne sont pas développésL’un ou l’autre type, mais voir l’Avertissement ci-dessous
Laisser allowedMcpServers non défini est différent de le définir sur un tableau vide :
ParamètreNon défini (par défaut)Tableau vide []Rempli
allowedMcpServersTous les serveurs autorisésAucun serveur autoriséSeuls les serveurs correspondants autorisés
deniedMcpServersAucun serveur bloquéAucun serveur bloquéServeurs correspondants bloqués
Une liste blanche qui utilise uniquement des entrées serverName n’est pas un contrôle de sécurité. Le nom est l’étiquette qu’un utilisateur assigne lors de l’exécution de claude mcp add ou de la modification d’un fichier de configuration, pas le serveur sous-jacent, donc un utilisateur peut appeler n’importe quel serveur github. Pour appliquer les serveurs qui s’exécutent réellement, ajoutez des entrées serverCommand ou serverUrl.

Comment un serveur est évalué

Avant de charger un serveur, y compris un serveur de managed-mcp.json, Claude Code exécute trois vérifications dans l’ordre :
  1. Fusionner les listes. Les entrées de liste blanche et de liste noire de chaque source de paramètres se combinent en une liste blanche et une liste noire. Quand allowManagedMcpServersOnly est true, seule la liste blanche gérée est conservée ; la liste noire fusionne toujours de chaque source.
  2. Vérifier la liste noire. Un serveur qui correspond à n’importe quelle entrée de liste noire, par URL, commande ou nom, est bloqué. Rien ne remplace une correspondance de liste noire.
  3. Vérifier la liste blanche. Si allowedMcpServers n’est défini nulle part, chaque serveur qui a réussi la liste noire se charge. S’il est défini, ce à quoi le serveur doit correspondre dépend de son type, indiqué dans le tableau ci-dessous.
Type de serveurAutorisé quand il correspond à
Distant (HTTP ou SSE)Une entrée serverUrl. Une correspondance serverName compte uniquement quand la liste blanche ne contient aucune entrée serverUrl
StdioUne entrée serverCommand. Une correspondance serverName compte uniquement quand la liste blanche ne contient aucune entrée serverCommand
Deux règles de correspondance s’appliquent dans ces vérifications :
  • Les commandes correspondent exactement. Chaque argument, dans l’ordre. ["npx", "-y", "server"] ne correspond pas à ["npx", "server"] ou ["npx", "-y", "server", "--flag"].
  • Les URL supportent les caractères génériques * n’importe où dans le modèle, y compris le schéma. La correspondance du nom d’hôte est insensible à la casse et ignore un point FQDN final, donc https://Mcp.Example.com/* correspond à https://mcp.example.com/api. Les chemins restent sensibles à la casse.
ModèleAutorise
https://mcp.example.com/*Tous les chemins sur un domaine spécifique
https://mcp.example.comAussi tous les chemins sur ce domaine. Un modèle sans chemin correspond à n’importe quel chemin
https://*.example.com/*N’importe quel sous-domaine de example.com
http://localhost:*/*N’importe quel port sur localhost
*://mcp.example.com/*N’importe quel schéma vers un domaine spécifique

Exemple de configuration

La configuration ci-dessous configure une liste blanche stricte avec une liste noire. Les lignes en surbrillance changent la façon dont le reste de la liste est évalué, et les légendes après le bloc expliquent chacune :
{
  "allowedMcpServers": [
    { "serverUrl": "https://api.githubcopilot.com/*" },
    { "serverUrl": "https://mcp.sentry.dev/*" },
    { "serverCommand": ["npx", "-y", "@modelcontextprotocol/server-filesystem", "."] },
    { "serverCommand": ["python", "/usr/local/bin/approved-server.py"] },
    { "serverUrl": "https://mcp.example.com/*" },
    { "serverUrl": "https://*.internal.example.com/*" }
  ],
  "deniedMcpServers": [
    { "serverName": "dangerous-server" },
    { "serverCommand": ["npx", "-y", "unapproved-package"] },
    { "serverUrl": "https://*.untrusted.example.com/*" }
  ]
}
  • Ligne 3 : la première entrée serverUrl. Une fois qu’elle existe, chaque serveur distant doit correspondre à un modèle d’URL, donc un utilisateur ne peut pas obtenir un serveur distant non répertorié en lui donnant un nom autorisé.
  • Ligne 5 : la première entrée serverCommand. Même effet pour les serveurs stdio, donc chaque serveur local doit correspondre exactement à une commande répertoriée.
  • Ligne 11 : une entrée serverName dans la liste noire. Les entrées de liste noire s’appliquent toujours, donc n’importe quel serveur nommé dangerous-server est bloqué indépendamment de son URL ou de sa commande.
Une entrée serverName dans cette liste blanche ne correspondrait jamais à rien, car les deux types de transport ont déjà des entrées plus strictes. Les accordéons ci-dessous parcourent la façon dont un serveur est évalué par rapport à d’autres combinaisons de listes blanches et de listes noires.
{
  "allowedMcpServers": [
    { "serverUrl": "https://mcp.example.com/*" },
    { "serverUrl": "https://*.internal.example.com/*" }
  ]
}
ServeurRésultat
Serveur HTTP à https://mcp.example.com/apiAutorisé : correspond au modèle d’URL
Serveur HTTP à https://api.internal.example.com/mcpAutorisé : correspond au sous-domaine générique
Serveur HTTP à https://external.example.com/mcpBloqué : ne correspond à aucun modèle d’URL
Serveur stdio avec n’importe quelle commandeBloqué : aucune entrée de nom ou de commande pour correspondre
{
  "allowedMcpServers": [
    { "serverCommand": ["npx", "-y", "approved-package"] }
  ]
}
ServeurRésultat
Serveur stdio avec ["npx", "-y", "approved-package"]Autorisé : correspond à la commande
Serveur stdio avec ["node", "server.js"]Bloqué : ne correspond pas à la commande
Serveur HTTP nommé my-apiBloqué : aucune entrée de nom pour correspondre
{
  "allowedMcpServers": [
    { "serverName": "github" },
    { "serverCommand": ["npx", "-y", "approved-package"] }
  ]
}
ServeurRésultat
Serveur stdio nommé local-tool avec ["npx", "-y", "approved-package"]Autorisé : correspond à la commande
Serveur stdio nommé local-tool avec ["node", "server.js"]Bloqué : les entrées de commande existent mais ne correspondent pas
Serveur stdio nommé github avec ["node", "server.js"]Bloqué : les serveurs stdio doivent correspondre aux commandes quand les entrées de commande existent
Serveur HTTP nommé githubAutorisé : correspond au nom
Serveur HTTP nommé other-apiBloqué : le nom ne correspond pas
{
  "allowedMcpServers": [
    { "serverName": "github" },
    { "serverName": "internal-tool" }
  ]
}
ServeurRésultat
Serveur stdio nommé github avec n’importe quelle commandeAutorisé : aucune restriction de commande
Serveur stdio nommé internal-tool avec n’importe quelle commandeAutorisé : aucune restriction de commande
Serveur HTTP nommé githubAutorisé : correspond au nom
N’importe quel serveur nommé otherBloqué : le nom ne correspond pas
{
  "allowedMcpServers": [
    { "serverUrl": "https://*.example.com/*" }
  ],
  "deniedMcpServers": [
    { "serverUrl": "https://staging.example.com/*" }
  ]
}
ServeurRésultat
Serveur HTTP à https://mcp.example.com/apiAutorisé : correspond au modèle d’URL de la liste blanche, aucune correspondance de liste noire
Serveur HTTP à https://staging.example.com/apiBloqué : correspond aux deux, mais la liste noire a la priorité
Serveur HTTP à https://other.com/mcpBloqué : ne correspond pas à la liste blanche

Restreindre la liste blanche aux paramètres gérés uniquement

Pour que la liste blanche gérée soit la seule qui s’applique, définissez allowManagedMcpServersOnly dans le fichier de paramètres gérés :
{
  "allowManagedMcpServersOnly": true,
  "allowedMcpServers": [
    { "serverUrl": "https://api.githubcopilot.com/*" },
    { "serverUrl": "https://*.internal.example.com/*" }
  ]
}
Quand allowManagedMcpServersOnly est true, les listes blanches des paramètres utilisateur, projet et local sont ignorées. La liste noire fusionne toujours de toutes les sources, donc les utilisateurs peuvent toujours bloquer les serveurs pour eux-mêmes.

Comment les restrictions apparaissent aux utilisateurs

Quand une restriction bloque un serveur, l’utilisateur voit soit une erreur de claude mcp add, soit le serveur cesse silencieusement de se charger. Utilisez ce tableau pour reconnaître ces rapports et pour indiquer aux utilisateurs à quoi s’attendre avant de déployer une modification :
RestrictionCe que l’utilisateur voit
managed-mcp.json est présent et l’utilisateur exécute claude mcp addCannot add MCP server: enterprise MCP configuration is active and has exclusive control over MCP servers
Le serveur est sur une liste noire et l’utilisateur exécute claude mcp addCannot add MCP server "<name>": server is explicitly blocked by enterprise policy
Le serveur n’est pas sur la liste blanche et l’utilisateur exécute claude mcp addCannot add MCP server "<name>": not allowed by enterprise policy
Un serveur précédemment configuré est maintenant bloqué par la politiqueLe serveur disparaît silencieusement de /mcp et claude mcp list sans avertissement
Dans le dernier cas, l’utilisateur n’obtient aucun signal que la politique est la raison pour laquelle son serveur a disparu, donc informez les utilisateurs affectés des serveurs bloqués quand vous déployez une nouvelle restriction.

Surveiller l’utilisation de MCP

Quand l’export OpenTelemetry est configuré, Claude Code peut enregistrer les serveurs MCP et les outils que les utilisateurs invoquent. Définissez OTEL_LOG_TOOL_DETAILS=1 pour inclure les noms de serveur MCP et d’outils dans les événements d’outils, puis agrégez-les dans votre collecteur pour voir les serveurs auxquels vos utilisateurs se connectent réellement. Voir Surveillance pour configurer l’exportateur et pour le schéma d’événement complet.

Résumé de la configuration

Chaque fichier et paramètre que cette page couvre, ce qu’il contrôle et comment le livrer :
SurfaceCe qu’il contrôleOù il se trouveComment le livrer
managed-mcp.jsonEnsemble de serveurs fixe, contrôle exclusifChemin système : /Library/Application Support/ClaudeCode/, /etc/claude-code/, ou C:\Program Files\ClaudeCode\MDM, GPO, gestion de flotte, ou tout processus avec privilèges d’administrateur. Ne peut pas être défini via les paramètres gérés par le serveur
allowedMcpServersListe blanche des serveurs autorisésN’importe quel fichier de paramètres ; les entrées de chaque source fusionnent sauf si allowManagedMcpServersOnly est définiPour l’application, une source de paramètres gérés : paramètres gérés par le serveur, managed-settings.json, profil MDM, ou registre
deniedMcpServersListe noire des serveurs bloquésN’importe quel fichier de paramètres ; les entrées de chaque source fusionnentIdentique à allowedMcpServers
allowManagedMcpServersOnlyVerrouille la liste blanche aux sources gérées uniquementSources de paramètres gérés uniquement ; le paramètre n’a aucun effet ailleursIdentique à allowedMcpServers

Ressources connexes