Conditions préalables
Avant de configurer Claude Code avec Microsoft Foundry, assurez-vous que vous disposez de :- Un abonnement Azure avec accès à Microsoft Foundry
- Des autorisations RBAC pour créer des ressources et des déploiements Microsoft Foundry
- Azure CLI installé et configuré (facultatif - nécessaire uniquement si vous n’avez pas d’autre mécanisme pour obtenir les identifiants)
Configuration
1. Provisionner la ressource Microsoft Foundry
Tout d’abord, créez une ressource Claude dans Azure :- Accédez au portail Microsoft Foundry
- Créez une nouvelle ressource, en notant le nom de votre ressource
- Créez des déploiements pour les modèles Claude :
- Claude Opus
- Claude Sonnet
- Claude Haiku
2. Configurer les identifiants Azure
Claude Code prend en charge deux méthodes d’authentification pour Microsoft Foundry. Choisissez la méthode qui correspond le mieux à vos exigences de sécurité. Option A : Authentification par clé API- Accédez à votre ressource dans le portail Microsoft Foundry
- Allez à la section Points de terminaison et clés
- Copiez la Clé API
- Définissez la variable d’environnement :
ANTHROPIC_FOUNDRY_API_KEY n’est pas défini, Claude Code utilise automatiquement la chaîne d’identifiants par défaut du SDK Azure.
Cela prend en charge une variété de méthodes pour authentifier les charges de travail locales et distantes.
Dans les environnements locaux, vous pouvez généralement utiliser Azure CLI :
Lors de l’utilisation de Microsoft Foundry, les commandes
/login et /logout sont désactivées car l’authentification est gérée via les identifiants Azure.3. Configurer Claude Code
Définissez les variables d’environnement suivantes pour activer Microsoft Foundry. Notez que les noms de vos déploiements sont définis comme identifiants de modèle dans Claude Code (peut être facultatif si vous utilisez les noms de déploiement suggérés).Configuration Azure RBAC
Les rôles par défautAzure AI User et Cognitive Services User incluent toutes les autorisations requises pour invoquer les modèles Claude.
Pour des autorisations plus restrictives, créez un rôle personnalisé avec les éléments suivants :
Résolution des problèmes
Si vous recevez une erreur « Failed to get token from azureADTokenProvider: ChainedTokenCredential authentication failed » :- Configurez Entra ID sur l’environnement, ou définissez
ANTHROPIC_FOUNDRY_API_KEY.