Passer au contenu principal

Documentation Index

Fetch the complete documentation index at: https://code.claude.com/docs/llms.txt

Use this file to discover all available pages before exploring further.

Les paramètres gérés par le serveur permettent aux administrateurs de configurer centralement Claude Code via une interface web sur Claude.ai. Les clients Claude Code reçoivent automatiquement ces paramètres lorsque les utilisateurs s’authentifient avec leurs identifiants d’organisation. Cette approche est conçue pour les organisations qui n’ont pas d’infrastructure de gestion des appareils en place, ou qui ont besoin de gérer les paramètres pour les utilisateurs sur des appareils non gérés.
Les paramètres gérés par le serveur sont disponibles pour les clients Claude for Teams et Claude for Enterprise.

Conditions requises

Pour utiliser les paramètres gérés par le serveur, vous avez besoin de :
  • Un plan Claude for Teams ou Claude for Enterprise
  • Claude Code version 2.1.38 ou ultérieure pour Claude for Teams, ou version 2.1.30 ou ultérieure pour Claude for Enterprise
  • Un accès réseau à api.anthropic.com

Choisir entre les paramètres gérés par le serveur et gérés par le point de terminaison

Claude Code prend en charge deux approches pour la configuration centralisée. Les paramètres gérés par le serveur livrent la configuration à partir des serveurs d’Anthropic. Les paramètres gérés par le point de terminaison sont déployés directement sur les appareils via des stratégies natives du système d’exploitation (préférences gérées macOS, registre Windows) ou des fichiers de paramètres gérés.
ApprocheIdéal pourModèle de sécurité
Paramètres gérés par le serveurOrganisations sans MDM, ou utilisateurs sur des appareils non gérésParamètres livrés à partir des serveurs d’Anthropic au moment de l’authentification
Paramètres gérés par le point de terminaisonOrganisations avec MDM ou gestion des points de terminaisonParamètres déployés sur les appareils via des profils de configuration MDM, des stratégies de registre ou des fichiers de paramètres gérés
Si vos appareils sont inscrits dans une solution MDM ou de gestion des points de terminaison, les paramètres gérés par le point de terminaison offrent des garanties de sécurité plus fortes car le fichier de paramètres peut être protégé contre les modifications de l’utilisateur au niveau du système d’exploitation.

Configurer les paramètres gérés par le serveur

1

Ouvrir la console d'administration

Dans Claude.ai, accédez à Admin Settings > Claude Code > Managed settings.
2

Définir vos paramètres

Ajoutez votre configuration en JSON. Tous les paramètres disponibles dans settings.json sont pris en charge, sauf ceux limités à la livraison de politique au niveau du système d’exploitation ; consultez Limitations actuelles pour cette courte liste. Cela inclut les hooks, les variables d’environnement et les paramètres réservés à la gestion comme allowManagedPermissionRulesOnly.Cet exemple applique une liste de refus de permissions, empêche les utilisateurs de contourner les permissions et restreint les règles de permission à celles définies dans les paramètres gérés :
{
  "permissions": {
    "deny": [
      "Bash(curl *)",
      "Read(./.env)",
      "Read(./.env.*)",
      "Read(./secrets/**)"
    ],
    "disableBypassPermissionsMode": "disable"
  },
  "allowManagedPermissionRulesOnly": true
}
Les hooks utilisent le même format que dans settings.json.Cet exemple exécute un script d’audit après chaque modification de fichier dans toute l’organisation :
{
  "hooks": {
    "PostToolUse": [
      {
        "matcher": "Edit|Write",
        "hooks": [
          { "type": "command", "command": "/usr/local/bin/audit-edit.sh" }
        ]
      }
    ]
  }
}
Pour configurer le classificateur du mode auto afin qu’il connaisse les dépôts, les buckets et les domaines de confiance de votre organisation :
{
  "autoMode": {
    "environment": [
      "Source control: github.example.com/acme-corp and all repos under it",
      "Trusted cloud buckets: s3://acme-build-artifacts, gs://acme-ml-datasets",
      "Trusted internal domains: *.corp.example.com"
    ]
  }
}
Parce que les hooks exécutent des commandes shell, les utilisateurs voient une boîte de dialogue d’approbation de sécurité avant qu’elles ne soient appliquées. Consultez Configurer le mode auto pour savoir comment les entrées autoMode affectent ce que le classificateur bloque et les avertissements importants concernant les champs environment, allow, soft_deny et hard_deny.
3

Enregistrer et déployer

Enregistrez vos modifications. Les clients Claude Code reçoivent les paramètres mis à jour au prochain démarrage ou lors du cycle d’interrogation horaire.

Vérifier la livraison des paramètres

Pour confirmer que les paramètres sont appliqués, demandez à un utilisateur de redémarrer Claude Code. Si la configuration inclut des paramètres qui déclenchent la boîte de dialogue d’approbation de sécurité, l’utilisateur voit une invite décrivant les paramètres gérés au démarrage. Vous pouvez également vérifier que les règles de permission gérées sont actives en demandant à un utilisateur d’exécuter /permissions pour afficher ses règles de permission effectives.

Contrôle d’accès

Les rôles suivants peuvent gérer les paramètres gérés par le serveur :
  • Propriétaire principal
  • Propriétaire
Limitez l’accès au personnel de confiance, car les modifications de paramètres s’appliquent à tous les utilisateurs de l’organisation.

Paramètres réservés à la gestion

La plupart des clés de paramètres fonctionnent dans n’importe quel domaine. Une poignée de clés ne sont lues que dans les paramètres gérés et n’ont aucun effet lorsqu’elles sont placées dans les fichiers de paramètres utilisateur ou projet. Consultez paramètres réservés à la gestion pour la liste complète. Tout paramètre ne figurant pas sur cette liste peut toujours être placé dans les paramètres gérés et prend la plus haute priorité.

Limitations actuelles

Les paramètres gérés par le serveur ont les limitations suivantes :
  • Les paramètres s’appliquent uniformément à tous les utilisateurs de l’organisation. Les configurations par groupe ne sont pas encore prises en charge.
  • Les configurations de serveur MCP ne peuvent pas être distribuées via les paramètres gérés par le serveur.
  • Les paramètres limités aux sources de politique au niveau du système d’exploitation, tels que policyHelper et wslInheritsWindowsSettings, ne sont pas respectés. Déployez-les plutôt via MDM ou un fichier managed-settings.json système.

Livraison des paramètres

Précédence des paramètres

Les paramètres gérés par le serveur et les paramètres gérés par le point de terminaison occupent tous deux le niveau le plus élevé dans la hiérarchie des paramètres de Claude Code. Aucun autre niveau de paramètres ne peut les remplacer, y compris les arguments de ligne de commande. Au sein du niveau géré, la première source qui livre une configuration non vide gagne. Les paramètres gérés par le serveur sont vérifiés en premier, puis les paramètres gérés par le point de terminaison. Les sources ne fusionnent pas : si les paramètres gérés par le serveur livrent des clés, les paramètres gérés par le point de terminaison sont complètement ignorés. Si les paramètres gérés par le serveur ne livrent rien, les paramètres gérés par le point de terminaison s’appliquent. Si vous effacez votre configuration de paramètres gérés par le serveur dans la console d’administration avec l’intention de revenir à une stratégie plist ou registre gérée par le point de terminaison, sachez que les paramètres en cache persistent sur les machines clientes jusqu’à la prochaine récupération réussie. Exécutez /status pour voir quelle source gérée est active.

Comportement de récupération et de mise en cache

Claude Code récupère les paramètres à partir des serveurs d’Anthropic au démarrage et interroge les mises à jour toutes les heures pendant les sessions actives. Premier lancement sans paramètres en cache :
  • Claude Code récupère les paramètres de manière asynchrone
  • Si la récupération échoue, Claude Code continue sans paramètres gérés
  • Il y a une brève fenêtre avant le chargement des paramètres où les restrictions ne sont pas encore appliquées
Lancements ultérieurs avec paramètres en cache :
  • Les paramètres en cache s’appliquent immédiatement au démarrage
  • Claude Code récupère les paramètres actualisés en arrière-plan
  • Les paramètres en cache persistent en cas de défaillance réseau
Claude Code applique les mises à jour des paramètres automatiquement sans redémarrage, sauf pour les paramètres avancés comme la configuration OpenTelemetry, qui nécessitent un redémarrage complet pour prendre effet.

Appliquer un démarrage fermé par défaut

Par défaut, si la récupération des paramètres distants échoue au démarrage, l’interface de ligne de commande continue sans paramètres gérés. Pour les environnements où cette brève fenêtre non appliquée est inacceptable, définissez forceRemoteSettingsRefresh: true dans vos paramètres gérés. Lorsque ce paramètre est actif, l’interface de ligne de commande se bloque au démarrage jusqu’à ce que les paramètres distants soient récupérés à nouveau. Si la récupération échoue, l’interface de ligne de commande se ferme plutôt que de continuer sans la stratégie. Ce paramètre s’auto-perpétue : une fois livré par le serveur, il est également mis en cache localement afin que les démarrages ultérieurs appliquent le même comportement même avant la première récupération réussie d’une nouvelle session. Pour activer cela, ajoutez la clé à votre configuration de paramètres gérés :
{
  "forceRemoteSettingsRefresh": true
}
Avant d’activer ce paramètre, assurez-vous que vos stratégies réseau permettent la connectivité à api.anthropic.com. Si ce point de terminaison est inaccessible, l’interface de ligne de commande se ferme au démarrage et les utilisateurs ne peuvent pas démarrer Claude Code. À partir de la v2.1.139, les sous-commandes claude auth telles que claude auth login sont exemptes de cette vérification, afin que les utilisateurs puissent se réauthentifier lorsque des identifiants expirés sont la raison de l’échec de la récupération des paramètres.

Boîtes de dialogue d’approbation de sécurité

Certains paramètres qui pourraient présenter des risques de sécurité nécessitent une approbation explicite de l’utilisateur avant d’être appliqués :
  • Paramètres de commande shell : paramètres qui exécutent des commandes shell
  • Variables d’environnement personnalisées : variables ne figurant pas dans la liste de sécurité connue
  • Configurations de hook : toute définition de hook
Lorsque ces paramètres sont présents, les utilisateurs voient une boîte de dialogue de sécurité expliquant ce qui est configuré. Les utilisateurs doivent approuver pour continuer. Si un utilisateur rejette les paramètres, Claude Code se ferme.
En mode non interactif avec l’indicateur -p, Claude Code ignore les boîtes de dialogue de sécurité et applique les paramètres sans approbation de l’utilisateur.

Disponibilité de la plateforme

Les paramètres gérés par le serveur nécessitent une connexion directe à api.anthropic.com et ne sont pas disponibles lors de l’utilisation de fournisseurs de modèles tiers :
  • Amazon Bedrock
  • Google Vertex AI
  • Microsoft Foundry
  • Points de terminaison API personnalisés via ANTHROPIC_BASE_URL ou passerelles LLM

Journalisation d’audit

Les événements du journal d’audit pour les modifications de paramètres sont disponibles via l’API de conformité ou l’export du journal d’audit. Contactez votre équipe de compte Anthropic pour accéder. Les événements d’audit incluent le type d’action effectuée, le compte et l’appareil qui ont effectué l’action, et les références aux valeurs précédentes et nouvelles.

Considérations de sécurité

Les paramètres gérés par le serveur fournissent une application de stratégie centralisée, mais ils fonctionnent comme un contrôle côté client. Sur les appareils non gérés, les utilisateurs ayant un accès administrateur ou sudo peuvent modifier le binaire Claude Code, le système de fichiers ou la configuration réseau.
ScénarioComportement
L’utilisateur modifie le fichier de paramètres en cacheLe fichier falsifié s’applique au démarrage, mais les paramètres corrects se restaurent lors de la prochaine récupération du serveur
L’utilisateur supprime le fichier de paramètres en cacheLe comportement du premier lancement se produit : les paramètres sont récupérés de manière asynchrone avec une brève fenêtre non appliquée
L’API est indisponibleLes paramètres en cache s’appliquent s’ils sont disponibles, sinon les paramètres gérés ne sont pas appliqués jusqu’à la prochaine récupération réussie. Avec forceRemoteSettingsRefresh: true, l’interface de ligne de commande se ferme au lieu de continuer, sauf pour les sous-commandes claude auth
L’utilisateur s’authentifie avec une organisation différenteLes paramètres ne sont pas livrés pour les comptes en dehors de l’organisation gérée
L’utilisateur configure un fournisseur de modèle tiersLes paramètres gérés par le serveur sont contournés. Cela inclut la définition de CLAUDE_CODE_USE_BEDROCK, CLAUDE_CODE_USE_MANTLE, CLAUDE_CODE_USE_VERTEX, CLAUDE_CODE_USE_FOUNDRY, ou un ANTHROPIC_BASE_URL non défini par défaut
Pour détecter les modifications de configuration au moment de l’exécution, utilisez les hooks ConfigChange pour enregistrer les modifications ou bloquer les modifications non autorisées avant qu’elles ne prennent effet. Pour des garanties d’application plus fortes, utilisez les paramètres gérés par le point de terminaison sur les appareils inscrits dans une solution MDM.

Voir aussi

Pages connexes pour gérer la configuration de Claude Code :