Vai al contenuto principale
Claude Code applica la policy dell’organizzazione attraverso impostazioni gestite che hanno la precedenza sulla configurazione locale dello sviluppatore. Fornisci queste impostazioni dalla console di amministrazione Claude, dal tuo sistema di gestione dei dispositivi mobili (MDM) o da un file su disco. Le impostazioni controllano quali strumenti, comandi, server e destinazioni di rete Claude può raggiungere. Questa pagina illustra le decisioni di distribuzione in ordine. Ogni riga si collega alla sezione sottostante e alla pagina di riferimento per quell’area.
SSO, il provisioning SCIM e l’assegnazione dei posti sono configurati a livello di account Claude. Consulta la Guida dell’amministratore aziendale Claude e l’assegnazione dei posti per questi passaggi.
DecisioneCosa stai scegliendoRiferimento
Scegli il tuo provider APIDove Claude Code si autentica e come viene fatturatoAuthentication, Bedrock, Vertex AI, Foundry
Decidi come le impostazioni raggiungono i dispositiviCome la policy gestita raggiunge le macchine degli sviluppatoriServer-managed settings, Settings files
Decidi cosa applicareQuali strumenti, comandi e integrazioni sono consentitiPermissions, Sandboxing
Configura la visibilità dell’utilizzoCome tracciare la spesa e l’adozioneAnalytics, Monitoring, Costs
Rivedi la gestione dei datiConservazione dei dati e postura di conformitàData usage, Security

Scegli il tuo provider API

Claude Code si connette a Claude attraverso uno dei diversi provider API. La tua scelta influisce sulla fatturazione, l’autenticazione e sulla postura di conformità che erediti.
ProviderScegli questo quando
Claude for Teams / EnterpriseVuoi Claude Code e claude.ai in un’unica sottoscrizione per posto senza infrastruttura da eseguire. Questa è la raccomandazione predefinita.
Claude ConsoleSei API-first o vuoi una fatturazione pay-as-you-go
Amazon BedrockVuoi ereditare i controlli di conformità e la fatturazione AWS esistenti
Google Vertex AIVuoi ereditare i controlli di conformità e la fatturazione GCP esistenti
Microsoft FoundryVuoi ereditare i controlli di conformità e la fatturazione Azure esistenti
Per il confronto completo dei provider che copre l’autenticazione, le regioni e la parità delle funzionalità, consulta la panoramica della distribuzione aziendale. La configurazione dell’autenticazione di ogni provider è in Authentication. I requisiti di proxy e firewall in Network configuration si applicano indipendentemente dal provider. Se vuoi un singolo endpoint davanti a più provider o un logging centralizzato delle richieste, consulta LLM gateway.

Decidi come le impostazioni raggiungono i dispositivi

Le impostazioni gestite definiscono una policy che ha la precedenza sulla configurazione locale dello sviluppatore. Claude Code le cerca in quattro posti e utilizza la prima che trova su un determinato dispositivo.
MeccanismoConsegnaPrioritàPiattaforme
Server-managedConsole di amministrazione Claude.aiMassimaTutte
plist / registry policymacOS: com.anthropic.claudecode plist
Windows: HKLM\SOFTWARE\Policies\ClaudeCode
AltamacOS, Windows
File-based managedmacOS: /Library/Application Support/ClaudeCode/managed-settings.json
Linux e WSL: /etc/claude-code/managed-settings.json
Windows: C:\Program Files\ClaudeCode\managed-settings.json
MediaTutte
Windows user registryHKCU\SOFTWARE\Policies\ClaudeCodeMinimaSolo Windows
Le impostazioni gestite dal server raggiungono i dispositivi al momento dell’autenticazione e si aggiornano ogni ora durante le sessioni attive, senza infrastruttura di endpoint. Richiedono un piano Claude for Teams o Enterprise, quindi le distribuzioni su altri provider hanno bisogno di uno dei meccanismi basati su file o a livello di sistema operativo. Se la tua organizzazione mescola provider, configura le impostazioni gestite dal server per gli utenti di Claude.ai più un fallback basato su file o plist/registry in modo che gli altri utenti ricevano comunque la policy gestita. Le posizioni del registro plist e HKLM funzionano con qualsiasi provider e resistono alle manomissioni perché richiedono privilegi di amministratore per la scrittura. Il registro utente di Windows in HKCU è scrivibile senza elevazione, quindi trattalo come un default di convenienza piuttosto che come un canale di applicazione. Per impostazione predefinita WSL legge solo il percorso del file Linux in /etc/claude-code. Per estendere la tua policy del registro Windows e C:\Program Files\ClaudeCode a WSL sulla stessa macchina, imposta wslInheritsWindowsSettings: true in una di quelle fonti solo amministratore di Windows. Qualunque meccanismo tu scelga, i valori gestiti hanno la precedenza sulle impostazioni dell’utente e del progetto. Le impostazioni di array come permissions.allow e permissions.deny uniscono le voci da tutte le fonti, quindi gli sviluppatori possono estendere gli elenchi gestiti ma non rimuovere da essi. Consulta Server-managed settings e Settings files and precedence.

Decidi cosa applicare

Le impostazioni gestite possono bloccare gli strumenti, l’esecuzione sandbox, limitare i server MCP e le fonti di plugin e controllare quali hook vengono eseguiti. Ogni riga è una superficie di controllo con le chiavi di impostazione che la guidano.
ControlloCosa faImpostazioni chiave
Permission rulesConsenti, chiedi o nega strumenti e comandi specificipermissions.allow, permissions.deny
Permission lockdownSolo le regole di autorizzazione gestite si applicano; disabilita --dangerously-skip-permissionsallowManagedPermissionRulesOnly, permissions.disableBypassPermissionsMode
SandboxingIsolamento del filesystem e della rete a livello di sistema operativo con allowlist di dominisandbox.enabled, sandbox.network.allowedDomains
Managed policy CLAUDE.mdIstruzioni a livello di organizzazione caricate in ogni sessione, non possono essere escluseFile nel percorso della policy gestita
MCP server controlLimitare quali server MCP gli utenti possono aggiungere o connettereallowedMcpServers, deniedMcpServers, allowManagedMcpServersOnly
Plugin marketplace controlLimitare quali fonti di marketplace gli utenti possono aggiungere e installarestrictKnownMarketplaces, blockedMarketplaces
Hook restrictionsSolo gli hook gestiti vengono caricati; limitare gli URL degli hook HTTPallowManagedHooksOnly, allowedHttpHookUrls
Version floorImpedire all’aggiornamento automatico di installare al di sotto di un minimo a livello di organizzazioneminimumVersion
Le regole di autorizzazione e il sandboxing coprono livelli diversi. Negare WebFetch blocca lo strumento fetch di Claude, ma se Bash è consentito, curl e wget possono comunque raggiungere qualsiasi URL. Il sandboxing chiude questo divario con un allowlist di domini di rete applicato a livello di sistema operativo. Per il modello di minaccia che questi controlli difendono, consulta Security.

Configura la visibilità dell’utilizzo

Scegli il monitoraggio in base a ciò che devi segnalare.
CapacitàCosa ottieniDisponibilitàDa dove iniziare
Usage monitoringEsportazione OpenTelemetry di sessioni, strumenti e tokenTutti i providerMonitoring usage
Analytics dashboardMetriche per utente, tracciamento dei contributi, leaderboardSolo AnthropicAnalytics
Cost trackingLimiti di spesa, limiti di velocità e attribuzione dell’utilizzoSolo AnthropicCosts
I provider cloud espongono la spesa attraverso AWS Cost Explorer, GCP Billing o Azure Cost Management. I piani Claude for Teams e Enterprise includono una dashboard di utilizzo su claude.ai/analytics/claude-code.

Rivedi la gestione dei dati

Sui piani Team, Enterprise, Claude API e provider cloud, Anthropic non addestra i modelli sul tuo codice o sui tuoi prompt. Il tuo provider API determina la conservazione e la postura di conformità.
ArgomentoCosa sapereDa dove iniziare
Data usage policyCosa raccoglie Anthropic, quanto a lungo viene conservato, cosa non viene mai utilizzato per l’addestramentoData usage
Zero Data Retention (ZDR)Nulla archiviato dopo il completamento della richiesta. Disponibile su Claude for EnterpriseZero data retention
Security architectureModello di rete, crittografia, autenticazione, audit trailSecurity
Se hai bisogno di logging di audit a livello di richiesta o di instradare il traffico in base alla sensibilità dei dati, posiziona un LLM gateway tra gli sviluppatori e il tuo provider. Per i requisiti normativi e le certificazioni, consulta Legal and compliance.

Verifica e onboard

Dopo aver configurato le impostazioni gestite, fai eseguire a uno sviluppatore /status all’interno di Claude Code. L’output include una riga che inizia con Enterprise managed settings seguita dalla fonte tra parentesi, una di (remote), (plist), (HKLM), (HKCU) o (file). Consulta Verify active settings. Condividi queste risorse per aiutare gli sviluppatori a iniziare: Per i problemi di accesso, indirizza gli sviluppatori alla risoluzione dei problemi di autenticazione. Le correzioni più comuni sono:
  • Esegui /logout quindi /login per cambiare account
  • Esegui claude update se l’opzione di autenticazione aziendale è mancante
  • Riavvia il terminale dopo l’aggiornamento
Se uno sviluppatore vede “You haven’t been added to your organization yet,” il suo posto non include l’accesso a Claude Code e deve essere aggiornato nella console di amministrazione.

Passaggi successivi

Con il provider e il meccanismo di consegna scelti, passa alla configurazione dettagliata: