Par défaut, toute personne exécutant Claude Code peut connecter n’importe quel serveur MCP de son choix. Anthropic examine les connecteurs par rapport à ses critères d’examen avant de les ajouter à l’Annuaire Anthropic, mais n’effectue pas d’audit de sécurité ni ne gère aucun serveur MCP. En tant qu’administrateur, vous pouvez restreindre les serveurs qui s’exécutent dans votre organisation, du déploiement d’un ensemble approuvé fixe à la désactivation complète de MCP. Cette page couvre comment :Documentation Index
Fetch the complete documentation index at: https://code.claude.com/docs/llms.txt
Use this file to discover all available pages before exploring further.
- Choisir un modèle qui correspond au niveau de contrôle dont vous avez besoin
- Déployer un ensemble de serveurs fixe avec
managed-mcp.json, y compris comment désactiver MCP entièrement - Contrôler les serveurs avec des listes blanches et des listes noires
- Indiquer aux utilisateurs à quoi s’attendre quand une restriction bloque un serveur
- Surveiller les serveurs que votre organisation utilise réellement
La page Sécurité couvre le modèle de menace MCP et comment évaluer un serveur avant de l’approuver. Décider ce qu’il faut appliquer couvre les restrictions MCP aux côtés des autres contrôles administratifs.
Choisir un modèle
Claude Code prend en charge une gamme de niveaux de restriction. Chaque modèle utilise l’un ou les deux mécanismes couverts ci-dessous :managed-mcp.json pour déployer un ensemble fixe, et allowedMcpServers/deniedMcpServers pour filtrer ce que les utilisateurs configurent.
| Modèle | Ce qu’il fait | Configurer |
|---|---|---|
| Désactiver MCP | Aucun serveur ne se charge nulle part | managed-mcp.json avec une carte de serveurs vide |
| Déploiement fixe | Chaque utilisateur obtient les mêmes serveurs et ne peut pas en ajouter d’autres | managed-mcp.json avec les serveurs que vous voulez |
| Catalogue approuvé | Publiez une liste de serveurs approuvés ; les utilisateurs ajoutent ceux qu’ils veulent, tout le reste est bloqué | allowedMcpServers + allowManagedMcpServersOnly: true |
| Serveurs de plugins uniquement | Les serveurs ne peuvent provenir que de plugins ; les utilisateurs ne peuvent pas ajouter les leurs | strictPluginOnlyCustomization avec mcp dans la liste |
| Liste blanche souple | Appliquer une liste blanche que les utilisateurs peuvent élargir dans leurs propres paramètres | allowedMcpServers sans allowManagedMcpServersOnly |
| Liste noire uniquement | Bloquer les serveurs connus comme mauvais, autoriser tout le reste | deniedMcpServers |
| Aucune restriction | Les utilisateurs ajoutent n’importe quoi | Ne déployez aucune configuration MCP gérée |
Claude Code n’a pas de registre de serveurs MCP intégré que les utilisateurs peuvent parcourir et installer. Pour le modèle de catalogue approuvé, partagez la liste approuvée et ses commandes
claude mcp add quelque part où vos utilisateurs les trouveront, comme un wiki interne, ou distribuez les serveurs en tant que plugins via une place de marché de plugins gérée afin que les utilisateurs puissent les parcourir et les installer à partir de /plugin.Contrôle exclusif avec managed-mcp.json
Si vous déployez un fichiermanaged-mcp.json, Claude Code charge uniquement les serveurs que ce fichier définit. Les utilisateurs ne peuvent pas ajouter, modifier ou utiliser d’autres serveurs MCP, y compris les serveurs fournis par les plugins et les connecteurs claude.ai.
Deux autres paramètres peuvent filtrer davantage l’ensemble géré :
allowedMcpServersetdeniedMcpServerss’appliquent également aux serveurs gérés, donc un serveur géré qui ne les satisfait pas ne se chargera pas.- Le propre
deniedMcpServersd’un utilisateur se fusionne à partir de ses paramètres, donc les utilisateurs peuvent bloquer un serveur géré pour eux-mêmes.
managed-mcp.json est un fichier autonome, il ne peut donc pas être livré via les paramètres gérés par le serveur. Tout processus pouvant écrire dans un chemin système avec des privilèges d’administrateur peut le déployer. À grande échelle, c’est généralement via des outils de gestion des appareils, tels que Jamf ou un profil de configuration sur macOS, Group Policy ou Intune sur Windows, ou votre gestion de flotte de choix sur Linux. Claude Code recherche le fichier à l’un de ces chemins :
| Plateforme | Chemin |
|---|---|
| macOS | /Library/Application Support/ClaudeCode/managed-mcp.json |
| Linux et WSL | /etc/claude-code/managed-mcp.json |
| Windows | C:\Program Files\ClaudeCode\managed-mcp.json |
.mcp.json :
S’authentifier avec des identifiants par utilisateur
N’importe quel utilisateur sur la machine peut lire ce fichier, donc ne stockez pas de clés API ou d’autres identifiants dans les blocsenv. Transmettez plutôt les identifiants par utilisateur avec l’un de ceux-ci :
- Expansion
${VAR}pour lire les secrets de l’environnement de chaque utilisateur. - OAuth ou en-têtes par utilisateur afin que chaque utilisateur s’authentifie en tant que lui-même.
headersHelperpour générer des identifiants au moment de la connexion.
Valider la configuration
Pour confirmer que le fichier est en vigueur, exécutez deux vérifications sur une machine gérée :claude mcp listaffiche uniquement les serveurs dansmanaged-mcp.json. Si les propres serveurs d’un utilisateur apparaissent toujours, le fichier n’est pas lu ; vérifiez le chemin et les permissions.claude mcp add --transport http test https://example.com/mcpéchoue avecCannot add MCP server: enterprise MCP configuration is active and has exclusive control over MCP servers. L’URL n’a pas besoin d’être un vrai serveur, car la vérification de la politique rejette la commande avant que quoi que ce soit ne soit contacté.
Désactiver MCP entièrement
Déployez unmanaged-mcp.json contenant une carte de serveurs vide pour bloquer tous les serveurs MCP :
/mcp, et claude mcp add échoue avec l’erreur de politique d’entreprise ci-dessus. Les serveurs que les utilisateurs avaient précédemment configurés cessent de se charger la prochaine fois qu’ils démarrent une session, sans avertissement que la politique en est la raison.
Contrôle basé sur les politiques avec listes blanches et listes noires
Les listes blanches et les listes noires filtrent les serveurs configurés autorisés à se charger. Ce ne sont pas un registre : un serveur doit toujours être ajouté par un utilisateur, un plugin oumanaged-mcp.json avant que la liste blanche ou la liste noire ne s’applique à lui. Pour déployer des serveurs aux utilisateurs, utilisez managed-mcp.json.
Pour rendre la liste blanche faisant autorité, définissez allowedMcpServers et allowManagedMcpServersOnly: true ensemble dans une source de paramètres gérés, telle que les paramètres gérés par le serveur ou un fichier managed-settings.json déployé. Restreindre la liste blanche aux paramètres gérés uniquement montre la configuration. Sans allowManagedMcpServersOnly, les listes blanches de chaque source de paramètres fusionnent, y compris le propre ~/.claude/settings.json d’un utilisateur, donc un utilisateur peut élargir ce que votre liste blanche permet. Les listes noires fusionnent de chaque source indépendamment.
allowManagedMcpServersOnly est séparé de allowManagedPermissionRulesOnly, qui verrouille uniquement les règles de permission. La définition de cet indicateur n’applique pas la liste blanche MCP.Faire correspondre les serveurs par URL, commande ou nom
allowedMcpServers et deniedMcpServers sont des listes d’entrées. Chaque entrée est un objet avec une seule clé qui identifie les serveurs par leur URL, leur commande ou leur nom :
| Clé | Correspond à | Utiliser pour |
|---|---|---|
serverUrl | Une URL de serveur distant, exacte ou avec des caractères génériques * | Serveurs HTTP et SSE |
serverCommand | La commande exacte et les arguments qui démarrent un serveur stdio | Serveurs stdio |
serverName | L’étiquette assignée par l’utilisateur. Correspondance exacte uniquement ; les caractères génériques ne sont pas développés | L’un ou l’autre type, mais voir l’Avertissement ci-dessous |
allowedMcpServers non défini est différent de le définir sur un tableau vide :
| Paramètre | Non défini (par défaut) | Tableau vide [] | Rempli |
|---|---|---|---|
allowedMcpServers | Tous les serveurs autorisés | Aucun serveur autorisé | Seuls les serveurs correspondants autorisés |
deniedMcpServers | Aucun serveur bloqué | Aucun serveur bloqué | Serveurs correspondants bloqués |
Comment un serveur est évalué
Avant de charger un serveur, y compris un serveur demanaged-mcp.json, Claude Code exécute trois vérifications dans l’ordre :
- Fusionner les listes. Les entrées de liste blanche et de liste noire de chaque source de paramètres se combinent en une liste blanche et une liste noire. Quand
allowManagedMcpServersOnlyesttrue, seule la liste blanche gérée est conservée ; la liste noire fusionne toujours de chaque source. - Vérifier la liste noire. Un serveur qui correspond à n’importe quelle entrée de liste noire, par URL, commande ou nom, est bloqué. Rien ne remplace une correspondance de liste noire.
- Vérifier la liste blanche. Si
allowedMcpServersn’est défini nulle part, chaque serveur qui a réussi la liste noire se charge. S’il est défini, ce à quoi le serveur doit correspondre dépend de son type, indiqué dans le tableau ci-dessous.
| Type de serveur | Autorisé quand il correspond à |
|---|---|
| Distant (HTTP ou SSE) | Une entrée serverUrl. Une correspondance serverName compte uniquement quand la liste blanche ne contient aucune entrée serverUrl |
| Stdio | Une entrée serverCommand. Une correspondance serverName compte uniquement quand la liste blanche ne contient aucune entrée serverCommand |
- Les commandes correspondent exactement. Chaque argument, dans l’ordre.
["npx", "-y", "server"]ne correspond pas à["npx", "server"]ou["npx", "-y", "server", "--flag"]. - Les URL supportent les caractères génériques
*n’importe où dans le modèle, y compris le schéma. La correspondance du nom d’hôte est insensible à la casse et ignore un point FQDN final, donchttps://Mcp.Example.com/*correspond àhttps://mcp.example.com/api. Les chemins restent sensibles à la casse.
| Modèle | Autorise |
|---|---|
https://mcp.example.com/* | Tous les chemins sur un domaine spécifique |
https://mcp.example.com | Aussi tous les chemins sur ce domaine. Un modèle sans chemin correspond à n’importe quel chemin |
https://*.example.com/* | N’importe quel sous-domaine de example.com |
http://localhost:*/* | N’importe quel port sur localhost |
*://mcp.example.com/* | N’importe quel schéma vers un domaine spécifique |
Exemple de configuration
La configuration ci-dessous configure une liste blanche stricte avec une liste noire. Les lignes en surbrillance changent la façon dont le reste de la liste est évalué, et les légendes après le bloc expliquent chacune :- Ligne 3 : la première entrée
serverUrl. Une fois qu’elle existe, chaque serveur distant doit correspondre à un modèle d’URL, donc un utilisateur ne peut pas obtenir un serveur distant non répertorié en lui donnant un nom autorisé. - Ligne 5 : la première entrée
serverCommand. Même effet pour les serveurs stdio, donc chaque serveur local doit correspondre exactement à une commande répertoriée. - Ligne 11 : une entrée
serverNamedans la liste noire. Les entrées de liste noire s’appliquent toujours, donc n’importe quel serveur nommédangerous-serverest bloqué indépendamment de son URL ou de sa commande.
serverName dans cette liste blanche ne correspondrait jamais à rien, car les deux types de transport ont déjà des entrées plus strictes.
Les accordéons ci-dessous parcourent la façon dont un serveur est évalué par rapport à d’autres combinaisons de listes blanches et de listes noires.
Liste blanche URL uniquement
Liste blanche URL uniquement
| Serveur | Résultat |
|---|---|
Serveur HTTP à https://mcp.example.com/api | Autorisé : correspond au modèle d’URL |
Serveur HTTP à https://api.internal.example.com/mcp | Autorisé : correspond au sous-domaine générique |
Serveur HTTP à https://external.example.com/mcp | Bloqué : ne correspond à aucun modèle d’URL |
| Serveur stdio avec n’importe quelle commande | Bloqué : aucune entrée de nom ou de commande pour correspondre |
Liste blanche commande uniquement
Liste blanche commande uniquement
| Serveur | Résultat |
|---|---|
Serveur stdio avec ["npx", "-y", "approved-package"] | Autorisé : correspond à la commande |
Serveur stdio avec ["node", "server.js"] | Bloqué : ne correspond pas à la commande |
Serveur HTTP nommé my-api | Bloqué : aucune entrée de nom pour correspondre |
Liste blanche mixte nom et commande
Liste blanche mixte nom et commande
| Serveur | Résultat |
|---|---|
Serveur stdio nommé local-tool avec ["npx", "-y", "approved-package"] | Autorisé : correspond à la commande |
Serveur stdio nommé local-tool avec ["node", "server.js"] | Bloqué : les entrées de commande existent mais ne correspondent pas |
Serveur stdio nommé github avec ["node", "server.js"] | Bloqué : les serveurs stdio doivent correspondre aux commandes quand les entrées de commande existent |
Serveur HTTP nommé github | Autorisé : correspond au nom |
Serveur HTTP nommé other-api | Bloqué : le nom ne correspond pas |
Liste blanche nom uniquement
Liste blanche nom uniquement
| Serveur | Résultat |
|---|---|
Serveur stdio nommé github avec n’importe quelle commande | Autorisé : aucune restriction de commande |
Serveur stdio nommé internal-tool avec n’importe quelle commande | Autorisé : aucune restriction de commande |
Serveur HTTP nommé github | Autorisé : correspond au nom |
N’importe quel serveur nommé other | Bloqué : le nom ne correspond pas |
Liste blanche avec remplacement de liste noire
Liste blanche avec remplacement de liste noire
| Serveur | Résultat |
|---|---|
Serveur HTTP à https://mcp.example.com/api | Autorisé : correspond au modèle d’URL de la liste blanche, aucune correspondance de liste noire |
Serveur HTTP à https://staging.example.com/api | Bloqué : correspond aux deux, mais la liste noire a la priorité |
Serveur HTTP à https://other.com/mcp | Bloqué : ne correspond pas à la liste blanche |
Restreindre la liste blanche aux paramètres gérés uniquement
Pour que la liste blanche gérée soit la seule qui s’applique, définissezallowManagedMcpServersOnly dans le fichier de paramètres gérés :
allowManagedMcpServersOnly est true, les listes blanches des paramètres utilisateur, projet et local sont ignorées. La liste noire fusionne toujours de toutes les sources, donc les utilisateurs peuvent toujours bloquer les serveurs pour eux-mêmes.
Comment les restrictions apparaissent aux utilisateurs
Quand une restriction bloque un serveur, l’utilisateur voit soit une erreur declaude mcp add, soit le serveur cesse silencieusement de se charger. Utilisez ce tableau pour reconnaître ces rapports et pour indiquer aux utilisateurs à quoi s’attendre avant de déployer une modification :
| Restriction | Ce que l’utilisateur voit |
|---|---|
managed-mcp.json est présent et l’utilisateur exécute claude mcp add | Cannot add MCP server: enterprise MCP configuration is active and has exclusive control over MCP servers |
Le serveur est sur une liste noire et l’utilisateur exécute claude mcp add | Cannot add MCP server "<name>": server is explicitly blocked by enterprise policy |
Le serveur n’est pas sur la liste blanche et l’utilisateur exécute claude mcp add | Cannot add MCP server "<name>": not allowed by enterprise policy |
| Un serveur précédemment configuré est maintenant bloqué par la politique | Le serveur disparaît silencieusement de /mcp et claude mcp list sans avertissement |
Surveiller l’utilisation de MCP
Quand l’export OpenTelemetry est configuré, Claude Code peut enregistrer les serveurs MCP et les outils que les utilisateurs invoquent. DéfinissezOTEL_LOG_TOOL_DETAILS=1 pour inclure les noms de serveur MCP et d’outils dans les événements d’outils, puis agrégez-les dans votre collecteur pour voir les serveurs auxquels vos utilisateurs se connectent réellement. Voir Surveillance pour configurer l’exportateur et pour le schéma d’événement complet.
Résumé de la configuration
Chaque fichier et paramètre que cette page couvre, ce qu’il contrôle et comment le livrer :| Surface | Ce qu’il contrôle | Où il se trouve | Comment le livrer |
|---|---|---|---|
managed-mcp.json | Ensemble de serveurs fixe, contrôle exclusif | Chemin système : /Library/Application Support/ClaudeCode/, /etc/claude-code/, ou C:\Program Files\ClaudeCode\ | MDM, GPO, gestion de flotte, ou tout processus avec privilèges d’administrateur. Ne peut pas être défini via les paramètres gérés par le serveur |
allowedMcpServers | Liste blanche des serveurs autorisés | N’importe quel fichier de paramètres ; les entrées de chaque source fusionnent sauf si allowManagedMcpServersOnly est défini | Pour l’application, une source de paramètres gérés : paramètres gérés par le serveur, managed-settings.json, profil MDM, ou registre |
deniedMcpServers | Liste noire des serveurs bloqués | N’importe quel fichier de paramètres ; les entrées de chaque source fusionnent | Identique à allowedMcpServers |
allowManagedMcpServersOnly | Verrouille la liste blanche aux sources gérées uniquement | Sources de paramètres gérés uniquement ; le paramètre n’a aucun effet ailleurs | Identique à allowedMcpServers |
Ressources connexes
- Décider ce qu’il faut appliquer : restrictions MCP aux côtés des règles de permission, du sandboxing et des autres contrôles d’administration
- Connecter Claude Code aux outils via MCP : la référence MCP complète, y compris les transports, les portées et l’authentification
- Paramètres : la hiérarchie des paramètres et comment les paramètres gérés ont la priorité
- Paramètres gérés par le serveur : livrer
allowedMcpServersetdeniedMcpServersà partir de la console d’administration Claude.ai - Sécurité : le modèle de menace que ces contrôles défendent
- Guide de l’administrateur Claude Enterprise : SSO, SCIM, gestion des sièges et playbook de déploiement