Le impostazioni gestite dal server sono in beta pubblico e disponibili per i clienti di Claude for Teams e Claude for Enterprise. Le funzionalità potrebbero evolversi prima della disponibilità generale.
Requisiti
Per utilizzare le impostazioni gestite dal server, è necessario:- Piano Claude for Teams o Claude for Enterprise
- Claude Code versione 2.1.38 o successiva per Claude for Teams, o versione 2.1.30 o successiva per Claude for Enterprise
- Accesso di rete a
api.anthropic.com
Scegliere tra impostazioni gestite dal server e gestite dall’endpoint
Claude Code supporta due approcci per la configurazione centralizzata. Le impostazioni gestite dal server forniscono la configurazione dai server di Anthropic. Le impostazioni gestite dall’endpoint vengono distribuite direttamente ai dispositivi tramite criteri nativi del sistema operativo (preferenze gestite macOS, registro Windows) o file di impostazioni gestiti.| Approccio | Ideale per | Modello di sicurezza |
|---|---|---|
| Impostazioni gestite dal server | Organizzazioni senza MDM, o utenti su dispositivi non gestiti | Impostazioni consegnate dai server di Anthropic al momento dell’autenticazione |
| Impostazioni gestite dall’endpoint | Organizzazioni con MDM o gestione degli endpoint | Impostazioni distribuite ai dispositivi tramite profili di configurazione MDM, criteri del registro, o file di impostazioni gestiti |
Configurare le impostazioni gestite dal server
Aprire la console di amministrazione
In Claude.ai, navigare a Admin Settings > Claude Code > Managed settings.
Definire le impostazioni
Aggiungere la configurazione come JSON. Tutte le impostazioni disponibili in Gli hook utilizzano lo stesso formato di Per configurare il classificatore della modalità auto in modo che conosca quali repository, bucket e domini la vostra organizzazione ritiene affidabili:Poiché gli hook eseguono comandi shell, gli utenti vedono una finestra di dialogo di approvazione della sicurezza prima che vengano applicati. Vedere Configurare il classificatore della modalità auto per come le voci
settings.json sono supportate, inclusi hooks, variabili di ambiente, e impostazioni solo gestite come allowManagedPermissionRulesOnly.Questo esempio applica un elenco di negazione delle autorizzazioni e impedisce agli utenti di ignorare le autorizzazioni:settings.json.Questo esempio esegue uno script di audit dopo ogni modifica di file in tutta l’organizzazione:autoMode influenzano ciò che il classificatore blocca e avvertimenti importanti sui campi allow e soft_deny.Verificare la consegna delle impostazioni
Per confermare che le impostazioni vengono applicate, chiedere a un utente di riavviare Claude Code. Se la configurazione include impostazioni che attivano la finestra di dialogo di approvazione della sicurezza, l’utente vede un prompt che descrive le impostazioni gestite all’avvio. È inoltre possibile verificare che le regole di autorizzazione gestite siano attive facendo eseguire a un utente/permissions per visualizzare le regole di autorizzazione effettive.
Controllo di accesso
I seguenti ruoli possono gestire le impostazioni gestite dal server:- Primary Owner
- Owner
Limitazioni attuali
Le impostazioni gestite dal server hanno le seguenti limitazioni durante il periodo beta:- Le impostazioni si applicano uniformemente a tutti gli utenti dell’organizzazione. Le configurazioni per gruppo non sono ancora supportate.
- Le configurazioni del server MCP non possono essere distribuite tramite impostazioni gestite dal server.
Consegna delle impostazioni
Precedenza delle impostazioni
Le impostazioni gestite dal server e le impostazioni gestite dall’endpoint occupano entrambe il livello più alto nella gerarchia delle impostazioni di Claude Code. Nessun altro livello di impostazioni può sostituirle, inclusi gli argomenti della riga di comando. Quando entrambe sono presenti, le impostazioni gestite dal server hanno la precedenza e le impostazioni gestite dall’endpoint non vengono utilizzate.Comportamento di recupero e caching
Claude Code recupera le impostazioni dai server di Anthropic all’avvio e esegue il polling per gli aggiornamenti ogni ora durante le sessioni attive. Primo avvio senza impostazioni memorizzate nella cache:- Claude Code recupera le impostazioni in modo asincrono
- Se il recupero non riesce, Claude Code continua senza impostazioni gestite
- C’è una breve finestra prima che le impostazioni si carichino in cui le restrizioni non sono ancora applicate
- Le impostazioni memorizzate nella cache si applicano immediatamente all’avvio
- Claude Code recupera le impostazioni aggiornate in background
- Le impostazioni memorizzate nella cache persistono attraverso i guasti di rete
Finestre di dialogo di approvazione della sicurezza
Determinate impostazioni che potrebbero comportare rischi di sicurezza richiedono l’approvazione esplicita dell’utente prima di essere applicate:- Impostazioni dei comandi shell: impostazioni che eseguono comandi shell
- Variabili di ambiente personalizzate: variabili non nell’elenco di sicurezza noto
- Configurazioni di hook: qualsiasi definizione di hook
In modalità non interattiva con il flag
-p, Claude Code salta le finestre di dialogo di sicurezza e applica le impostazioni senza approvazione dell’utente.Disponibilità della piattaforma
Le impostazioni gestite dal server richiedono una connessione diretta aapi.anthropic.com e non sono disponibili quando si utilizzano provider di modelli di terze parti:
- Amazon Bedrock
- Google Vertex AI
- Microsoft Foundry
- Endpoint API personalizzati tramite
ANTHROPIC_BASE_URLo gateway LLM
Registrazione di audit
Gli eventi del registro di audit per le modifiche alle impostazioni sono disponibili tramite l’API di conformità o l’esportazione del registro di audit. Contattare il vostro team di account Anthropic per l’accesso. Gli eventi di audit includono il tipo di azione eseguita, l’account e il dispositivo che ha eseguito l’azione, e riferimenti ai valori precedenti e nuovi.Considerazioni sulla sicurezza
Le impostazioni gestite dal server forniscono l’applicazione centralizzata dei criteri, ma operano come un controllo lato client. Su dispositivi non gestiti, gli utenti con accesso amministratore o sudo possono modificare il binario di Claude Code, il filesystem, o la configurazione di rete.| Scenario | Comportamento |
|---|---|
| L’utente modifica il file di impostazioni memorizzato nella cache | Il file manomesso si applica all’avvio, ma le impostazioni corrette si ripristinano al prossimo recupero dal server |
| L’utente elimina il file di impostazioni memorizzato nella cache | Si verifica il comportamento del primo avvio: le impostazioni vengono recuperate in modo asincrono con una breve finestra non applicata |
| L’API non è disponibile | Le impostazioni memorizzate nella cache si applicano se disponibili, altrimenti le impostazioni gestite non vengono applicate fino al prossimo recupero riuscito |
| L’utente si autentica con un’organizzazione diversa | Le impostazioni non vengono consegnate per gli account al di fuori dell’organizzazione gestita |
L’utente imposta un ANTHROPIC_BASE_URL non predefinito | Le impostazioni gestite dal server vengono ignorate quando si utilizzano provider API di terze parti |
ConfigChange per registrare le modifiche o bloccare le modifiche non autorizzate prima che abbiano effetto.
Per garanzie di applicazione più forti, utilizzare le impostazioni gestite dall’endpoint su dispositivi registrati in una soluzione MDM.
Vedere anche
Pagine correlate per la gestione della configurazione di Claude Code:- Settings: riferimento di configurazione completo incluse tutte le impostazioni disponibili
- Endpoint-managed settings: impostazioni gestite distribuite ai dispositivi dal reparto IT
- Authentication: configurare l’accesso degli utenti a Claude Code
- Security: salvaguardie di sicurezza e best practice