Per impostazione predefinita, chiunque esegua Claude Code può connettere qualsiasi server MCP desideri. Anthropic esamina i connettori rispetto ai suoi criteri di elenco prima di aggiungerli alla Directory Anthropic, ma non esegue audit di sicurezza né gestisce alcun server MCP. Come amministratore, potete limitare quali server vengono eseguiti nella vostra organizzazione, da un set fisso approvato alla disabilitazione completa di MCP. Questa pagina spiega come:Documentation Index
Fetch the complete documentation index at: https://code.claude.com/docs/llms.txt
Use this file to discover all available pages before exploring further.
- Scegliere un modello che corrisponda al livello di controllo di cui avete bisogno
- Distribuire un set di server fisso con
managed-mcp.json, incluso come disabilitare completamente MCP - Controllare i server con allowlist e denylist
- Comunicare agli utenti cosa aspettarsi quando una restrizione blocca un server
- Monitorare quali server la vostra organizzazione utilizza effettivamente
La pagina Security copre il modello di minaccia MCP e come valutare un server prima di approvarlo. Decidere cosa applicare copre le restrizioni MCP insieme agli altri controlli amministrativi.
Scegliere un modello
Claude Code supporta una gamma di livelli di restrizione. Ogni modello utilizza uno o entrambi i meccanismi descritti di seguito:managed-mcp.json per distribuire un set fisso, e allowedMcpServers/deniedMcpServers per filtrare ciò che gli utenti configurano.
| Modello | Cosa fa | Configurare |
|---|---|---|
| Disabilitare MCP | Nessun server viene caricato da nessuna parte | managed-mcp.json con una mappa di server vuota |
| Distribuzione fissa | Ogni utente ottiene gli stessi server e non può aggiungerne altri | managed-mcp.json con i server desiderati |
| Catalogo approvato | Pubblicare un elenco di server approvati; gli utenti aggiungono quelli che desiderano, tutto il resto viene bloccato | allowedMcpServers + allowManagedMcpServersOnly: true |
| Solo server plugin | I server possono provenire solo da plugin; gli utenti non possono aggiungere i propri | strictPluginOnlyCustomization con mcp nell’elenco |
| Allowlist soft | Applicare un allowlist che gli utenti possono ampliare nelle loro impostazioni | allowedMcpServers senza allowManagedMcpServersOnly |
| Solo denylist | Bloccare i server noti come cattivi, consentire tutto il resto | deniedMcpServers |
| Nessuna restrizione | Gli utenti aggiungono qualsiasi cosa | Non distribuire alcuna configurazione MCP gestita |
Claude Code non dispone di un registro di server MCP integrato che gli utenti possono sfogliare e installare. Per il modello di catalogo approvato, condividete l’elenco approvato e i suoi comandi
claude mcp add in un luogo dove i vostri utenti li troveranno, come un wiki interno, oppure distribuite i server come plugin attraverso un marketplace di plugin gestito in modo che gli utenti possano sfogliarli e installarli da /plugin.Controllo esclusivo con managed-mcp.json
Se distribuite un filemanaged-mcp.json, Claude Code carica solo i server che quel file definisce. Gli utenti non possono aggiungere, modificare o utilizzare alcun altro server MCP, inclusi i server forniti da plugin e i connettori di claude.ai.
Due altre impostazioni possono filtrare ulteriormente il set gestito:
allowedMcpServersedeniedMcpServerssi applicano anche ai server gestiti, quindi un server gestito che non li supera non verrà caricato.- Il proprio
deniedMcpServersdi un utente si unisce dalle sue impostazioni, quindi gli utenti possono bloccare un server gestito per se stessi.
managed-mcp.json è un file autonomo, quindi non può essere consegnato attraverso impostazioni gestite dal server. Qualsiasi processo che possa scrivere in un percorso di sistema con privilegi di amministratore può distribuirlo. Su larga scala, di solito avviene attraverso strumenti di gestione dei dispositivi, come Jamf o un profilo di configurazione su macOS, Criteri di gruppo o Intune su Windows, o la gestione della flotta di vostra scelta su Linux. Claude Code cerca il file in uno di questi percorsi:
| Piattaforma | Percorso |
|---|---|
| macOS | /Library/Application Support/ClaudeCode/managed-mcp.json |
| Linux e WSL | /etc/claude-code/managed-mcp.json |
| Windows | C:\Program Files\ClaudeCode\managed-mcp.json |
.mcp.json:
Autenticarsi con credenziali per utente
Qualsiasi utente sulla macchina può leggere questo file, quindi non archiviate chiavi API o altre credenziali nei blocchienv. Passate le credenziali per utente con uno di questi:
- Espansione
${VAR}per leggere i segreti dall’ambiente di ogni utente. - OAuth o intestazioni per utente in modo che ogni utente si autentichi come se stesso.
headersHelperper generare credenziali al momento della connessione.
Convalidare la configurazione
Per confermare che il file è in vigore, eseguite due controlli su una macchina gestita:claude mcp listmostra solo i server inmanaged-mcp.json. Se i server personali di un utente appaiono ancora, il file non viene letto; controllate il percorso e i permessi.claude mcp add --transport http test https://example.com/mcpfallisce conCannot add MCP server: enterprise MCP configuration is active and has exclusive control over MCP servers. L’URL non deve essere un server reale, poiché il controllo della politica rifiuta il comando prima che qualsiasi cosa venga contattata.
Disabilitare completamente MCP
Distribuite unmanaged-mcp.json contenente una mappa di server vuota per bloccare ogni server MCP:
/mcp, e claude mcp add fallisce con l’errore di politica aziendale di cui sopra. I server che gli utenti avevano precedentemente configurato smettono di caricarsi la prossima volta che avviano una sessione, senza alcun avviso che la politica è il motivo.
Controllo basato su politica con allowlist e denylist
Le allowlist e le denylist filtrano quali server configurati sono autorizzati a caricarsi. Non sono un registro: un server deve comunque essere aggiunto da un utente, un plugin omanaged-mcp.json prima che l’allowlist o la denylist si applichino ad esso. Per distribuire server agli utenti, utilizzate managed-mcp.json.
Per rendere l’allowlist autorevole, impostate allowedMcpServers e allowManagedMcpServersOnly: true insieme in una fonte di impostazioni gestite, come impostazioni gestite dal server o un file managed-settings.json distribuito. Limitare l’allowlist solo alle impostazioni gestite mostra la configurazione. Senza allowManagedMcpServersOnly, le allowlist da ogni fonte di impostazioni si uniscono, incluso il ~/.claude/settings.json personale di un utente, quindi un utente può ampliare ciò che la vostra allowlist consente. Le denylist si uniscono da ogni fonte indipendentemente.
allowManagedMcpServersOnly è separato da allowManagedPermissionRulesOnly, che blocca solo le regole di autorizzazione. L’impostazione di quel flag non applica l’allowlist MCP.Abbinare i server per URL, comando o nome
allowedMcpServers e deniedMcpServers sono elenchi di voci. Ogni voce è un oggetto con una singola chiave che identifica i server per il loro URL, il loro comando o il loro nome:
| Chiave | Corrisponde a | Usare per |
|---|---|---|
serverUrl | Un URL di server remoto, esatto o con caratteri jolly * | Server HTTP e SSE |
serverCommand | Il comando esatto e gli argomenti che avviano un server stdio | Server stdio |
serverName | L’etichetta assegnata dall’utente. Solo corrispondenza esatta; i caratteri jolly non vengono espansi | Entrambi i tipi, ma vedere l’Avvertenza di seguito |
allowedMcpServers non impostato è diverso dall’impostarlo su un array vuoto:
| Impostazione | Non impostato (predefinito) | Array vuoto [] | Popolato |
|---|---|---|---|
allowedMcpServers | Tutti i server consentiti | Nessun server consentito | Solo i server corrispondenti consentiti |
deniedMcpServers | Nessun server bloccato | Nessun server bloccato | Server corrispondenti bloccati |
Come viene valutato un server
Prima di caricare un server, incluso uno damanaged-mcp.json, Claude Code esegue tre controlli in ordine:
- Unire gli elenchi. Le voci di allowlist e denylist da ogni fonte di impostazioni si combinano in un allowlist e una denylist. Quando
allowManagedMcpServersOnlyètrue, viene mantenuto solo l’allowlist gestito; la denylist si unisce sempre da ogni fonte. - Controllare la denylist. Un server che corrisponde a qualsiasi voce di denylist, per URL, comando o nome, viene bloccato. Nulla sostituisce una corrispondenza di denylist.
- Controllare l’allowlist. Se
allowedMcpServersnon è impostato da nessuna parte, ogni server che ha superato la denylist viene caricato. Se è impostato, ciò a cui il server deve corrispondere dipende dal suo tipo, mostrato nella tabella di seguito.
| Tipo di server | Consentito quando corrisponde a |
|---|---|
| Remoto (HTTP o SSE) | Una voce serverUrl. Una corrispondenza serverName conta solo quando l’allowlist non contiene voci serverUrl |
| Stdio | Una voce serverCommand. Una corrispondenza serverName conta solo quando l’allowlist non contiene voci serverCommand |
- I comandi corrispondono esattamente. Ogni argomento, in ordine.
["npx", "-y", "server"]non corrisponde a["npx", "server"]o["npx", "-y", "server", "--flag"]. - Gli URL supportano caratteri jolly
*ovunque nel modello, incluso lo schema. La corrispondenza del nome host non distingue tra maiuscole e minuscole e ignora un punto FQDN finale, quindihttps://Mcp.Example.com/*corrisponde ahttps://mcp.example.com/api. I percorsi rimangono sensibili alle maiuscole.
| Modello | Consente |
|---|---|
https://mcp.example.com/* | Tutti i percorsi su un dominio specifico |
https://mcp.example.com | Anche tutti i percorsi su quel dominio. Un modello senza percorso corrisponde a qualsiasi percorso |
https://*.example.com/* | Qualsiasi sottodominio di example.com |
http://localhost:*/* | Qualsiasi porta su localhost |
*://mcp.example.com/* | Qualsiasi schema a un dominio specifico |
Configurazione di esempio
La configurazione di seguito configura un allowlist rigido con una denylist. Le righe evidenziate cambiano il modo in cui il resto dell’elenco viene valutato, e i callout dopo il blocco spiegano ognuno:- Riga 3: la prima voce
serverUrl. Una volta che ne esiste una, ogni server remoto deve corrispondere a un modello di URL, quindi un utente non può ottenere un server remoto non elencato dandogli un nome consentito. - Riga 5: la prima voce
serverCommand. Lo stesso effetto per i server stdio, quindi ogni server locale deve corrispondere esattamente a un comando elencato. - Riga 11: una voce
serverNamenella denylist. Le voci di denylist si applicano sempre, quindi qualsiasi server denominatodangerous-serverviene bloccato indipendentemente dal suo URL o comando.
serverName in questo allowlist non corrisponderebbe mai a nulla, poiché entrambi i tipi di trasporto hanno già voci più rigorose.
Gli accordion di seguito illustrano come un server viene valutato rispetto ad altre combinazioni di allowlist e denylist.
Allowlist solo URL
Allowlist solo URL
| Server | Risultato |
|---|---|
Server HTTP a https://mcp.example.com/api | Consentito: corrisponde al modello di URL |
Server HTTP a https://api.internal.example.com/mcp | Consentito: corrisponde al sottodominio con carattere jolly |
Server HTTP a https://external.example.com/mcp | Bloccato: non corrisponde a nessun modello di URL |
| Server stdio con qualsiasi comando | Bloccato: nessuna voce di nome o comando a cui corrispondere |
Allowlist solo comando
Allowlist solo comando
| Server | Risultato |
|---|---|
Server stdio con ["npx", "-y", "approved-package"] | Consentito: corrisponde al comando |
Server stdio con ["node", "server.js"] | Bloccato: non corrisponde al comando |
Server HTTP denominato my-api | Bloccato: nessuna voce di nome a cui corrispondere |
Allowlist misto di nome e comando
Allowlist misto di nome e comando
| Server | Risultato |
|---|---|
Server stdio denominato local-tool con ["npx", "-y", "approved-package"] | Consentito: corrisponde al comando |
Server stdio denominato local-tool con ["node", "server.js"] | Bloccato: le voci di comando esistono ma non corrisponde |
Server stdio denominato github con ["node", "server.js"] | Bloccato: i server stdio devono corrispondere ai comandi quando le voci di comando esistono |
Server HTTP denominato github | Consentito: corrisponde al nome |
Server HTTP denominato other-api | Bloccato: il nome non corrisponde |
Allowlist solo nome
Allowlist solo nome
| Server | Risultato |
|---|---|
Server stdio denominato github con qualsiasi comando | Consentito: nessuna restrizione di comando |
Server stdio denominato internal-tool con qualsiasi comando | Consentito: nessuna restrizione di comando |
Server HTTP denominato github | Consentito: corrisponde al nome |
Qualsiasi server denominato other | Bloccato: il nome non corrisponde |
Allowlist con override di denylist
Allowlist con override di denylist
| Server | Risultato |
|---|---|
Server HTTP a https://mcp.example.com/api | Consentito: corrisponde al modello di URL dell’allowlist, nessuna corrispondenza di denylist |
Server HTTP a https://staging.example.com/api | Bloccato: corrisponde a entrambi, ma la denylist ha la precedenza |
Server HTTP a https://other.com/mcp | Bloccato: non corrisponde all’allowlist |
Limitare l’allowlist solo alle impostazioni gestite
Per rendere l’allowlist gestito l’unico che si applica, impostateallowManagedMcpServersOnly nel file di impostazioni gestite:
allowManagedMcpServersOnly è true, le allowlist dalle impostazioni di utente, progetto e locale vengono ignorate. La denylist si unisce comunque da tutte le fonti, quindi gli utenti possono sempre bloccare i server per se stessi.
Come le restrizioni appaiono agli utenti
Quando una restrizione blocca un server, l’utente vede un errore daclaude mcp add o il server smette silenziosamente di caricarsi. Utilizzate questa tabella per riconoscere questi rapporti e per comunicare agli utenti cosa aspettarsi prima di implementare una modifica:
| Restrizione | Cosa vede l’utente |
|---|---|
managed-mcp.json è presente e l’utente esegue claude mcp add | Cannot add MCP server: enterprise MCP configuration is active and has exclusive control over MCP servers |
Il server è su una denylist e l’utente esegue claude mcp add | Cannot add MCP server "<name>": server is explicitly blocked by enterprise policy |
Il server non è sull’allowlist e l’utente esegue claude mcp add | Cannot add MCP server "<name>": not allowed by enterprise policy |
| Un server precedentemente configurato è ora bloccato dalla politica | Il server scompare silenziosamente da /mcp e claude mcp list senza avviso |
Monitorare l’utilizzo di MCP
Quando l’esportazione OpenTelemetry è configurata, Claude Code può registrare quali server MCP e strumenti gli utenti invocano. ImpostateOTEL_LOG_TOOL_DETAILS=1 per includere i nomi dei server MCP e degli strumenti negli eventi degli strumenti, quindi aggregateli nel vostro collector per vedere quali server i vostri utenti effettivamente connettono. Vedere Monitoraggio per configurare l’esportatore e per lo schema completo degli eventi.
Riepilogo della configurazione
Ogni file e impostazione che questa pagina copre, cosa controlla e come consegnarlo:| Superficie | Cosa controlla | Dove si trova | Come consegnare |
|---|---|---|---|
managed-mcp.json | Set di server fisso, controllo esclusivo | Percorso di sistema: /Library/Application Support/ClaudeCode/, /etc/claude-code/, o C:\Program Files\ClaudeCode\ | MDM, GPO, gestione della flotta, o qualsiasi processo con privilegi di amministratore. Non può essere impostato attraverso impostazioni gestite dal server |
allowedMcpServers | Allowlist di server consentiti | Qualsiasi file di impostazioni; le voci da ogni fonte si uniscono a meno che allowManagedMcpServersOnly non sia impostato | Per l’applicazione, una fonte di impostazioni gestite: impostazioni gestite dal server, managed-settings.json, profilo MDM, o registro |
deniedMcpServers | Denylist di server bloccati | Qualsiasi file di impostazioni; le voci da ogni fonte si uniscono | Uguale a allowedMcpServers |
allowManagedMcpServersOnly | Blocca l’allowlist solo alle fonti gestite | Solo fonti di impostazioni gestite; l’impostazione non ha effetto altrove | Uguale a allowedMcpServers |
Risorse correlate
- Decidere cosa applicare: restrizioni MCP insieme alle regole di autorizzazione, sandboxing e agli altri controlli di amministrazione
- Connettere Claude Code agli strumenti tramite MCP: il riferimento MCP completo, inclusi trasporti, ambiti e autenticazione
- Impostazioni: la gerarchia delle impostazioni e come le impostazioni gestite hanno la precedenza
- Impostazioni gestite dal server: consegnare
allowedMcpServersedeniedMcpServersdalla console di amministrazione di Claude.ai - Sicurezza: il modello di minaccia che questi controlli difendono
- Guida dell’amministratore Claude Enterprise: SSO, SCIM, gestione dei posti e playbook di implementazione