Перейти к основному содержанию
Параметры, управляемые сервером, позволяют администраторам централизованно настраивать Claude Code через веб-интерфейс на Claude.ai. Клиенты Claude Code автоматически получают эти параметры при аутентификации пользователей с использованием учетных данных организации. Этот подход разработан для организаций, которые не имеют инфраструктуры управления устройствами или нуждаются в управлении параметрами для пользователей на неуправляемых устройствах.
Параметры, управляемые сервером, находятся в открытой бета-версии и доступны для клиентов Claude for Teams и Claude for Enterprise. Функции могут измениться перед общей доступностью.

Требования

Для использования параметров, управляемых сервером, вам необходимо:
  • План Claude for Teams или Claude for Enterprise
  • Claude Code версии 2.1.38 или более поздней для Claude for Teams, или версии 2.1.30 или более поздней для Claude for Enterprise
  • Сетевой доступ к api.anthropic.com

Выбор между параметрами, управляемыми сервером, и параметрами, управляемыми конечной точкой

Claude Code поддерживает два подхода к централизованной конфигурации. Параметры, управляемые сервером, доставляют конфигурацию с серверов Anthropic. Параметры, управляемые конечной точкой развертываются непосредственно на устройства через встроенные политики ОС (управляемые параметры macOS, реестр Windows) или управляемые файлы параметров.
ПодходЛучше всего подходит дляМодель безопасности
Параметры, управляемые серверомОрганизации без MDM или пользователи на неуправляемых устройствахПараметры доставляются с серверов Anthropic во время аутентификации
Параметры, управляемые конечной точкойОрганизации с MDM или управлением конечными точкамиПараметры развертываются на устройства через профили конфигурации MDM, политики реестра или управляемые файлы параметров
Если ваши устройства зарегистрированы в решении MDM или управления конечными точками, параметры, управляемые конечной точкой, обеспечивают более сильные гарантии безопасности, поскольку файл параметров может быть защищен от изменения пользователем на уровне ОС.

Настройка параметров, управляемых сервером

1

Откройте консоль администратора

В Claude.ai перейдите в Admin Settings > Claude Code > Managed settings.
2

Определите ваши параметры

Добавьте вашу конфигурацию как JSON. Все параметры, доступные в settings.json, поддерживаются, включая hooks, переменные окружения и параметры только для управления, такие как allowManagedPermissionRulesOnly.Этот пример применяет список отказа в разрешениях и предотвращает обход разрешений пользователями:
{
  "permissions": {
    "deny": [
      "Bash(curl *)",
      "Read(./.env)",
      "Read(./.env.*)",
      "Read(./secrets/**)"
    ],
    "disableBypassPermissionsMode": "disable"
  }
}
Hooks используют тот же формат, что и в settings.json.Этот пример запускает скрипт аудита после каждого редактирования файла во всей организации:
{
  "hooks": {
    "PostToolUse": [
      {
        "matcher": "Edit|Write",
        "hooks": [
          { "type": "command", "command": "/usr/local/bin/audit-edit.sh" }
        ]
      }
    ]
  }
}
Для настройки классификатора режима автоматизации, чтобы он знал, какие репозитории, бакеты и домены доверяет ваша организация:
{
  "autoMode": {
    "environment": [
      "Source control: github.example.com/acme-corp and all repos under it",
      "Trusted cloud buckets: s3://acme-build-artifacts, gs://acme-ml-datasets",
      "Trusted internal domains: *.corp.example.com"
    ]
  }
}
Поскольку hooks выполняют команды оболочки, пользователи видят диалог одобрения безопасности перед их применением. Смотрите Настройка классификатора режима автоматизации для информации о том, как записи autoMode влияют на то, что блокирует классификатор, и важные предупреждения о полях allow и soft_deny.
3

Сохраните и разверните

Сохраните ваши изменения. Клиенты Claude Code получат обновленные параметры при следующем запуске или в цикле опроса каждый час.

Проверка доставки параметров

Чтобы подтвердить, что параметры применяются, попросите пользователя перезагрузить Claude Code. Если конфигурация включает параметры, которые запускают диалог одобрения безопасности, пользователь видит подсказку, описывающую управляемые параметры при запуске. Вы также можете проверить, что активны управляемые правила разрешений, попросив пользователя запустить /permissions для просмотра его эффективных правил разрешений.

Контроль доступа

Следующие роли могут управлять параметрами, управляемыми сервером:
  • Primary Owner
  • Owner
Ограничьте доступ доверенному персоналу, так как изменения параметров применяются ко всем пользователям в организации.

Текущие ограничения

Параметры, управляемые сервером, имеют следующие ограничения в период бета-версии:
  • Параметры применяются одинаково ко всем пользователям в организации. Конфигурации для отдельных групп еще не поддерживаются.
  • Конфигурации MCP server не могут распространяться через параметры, управляемые сервером.

Доставка параметров

Приоритет параметров

Параметры, управляемые сервером, и параметры, управляемые конечной точкой занимают наивысший уровень в иерархии параметров Claude Code. Никакой другой уровень параметров не может их переопределить, включая аргументы командной строки. Когда оба присутствуют, параметры, управляемые сервером, имеют приоритет, и параметры, управляемые конечной точкой, не используются.

Поведение выборки и кэширования

Claude Code выбирает параметры с серверов Anthropic при запуске и опрашивает обновления каждый час во время активных сеансов. Первый запуск без кэшированных параметров:
  • Claude Code выбирает параметры асинхронно
  • Если выборка не удается, Claude Code продолжает работу без управляемых параметров
  • Существует краткое окно перед загрузкой параметров, когда ограничения еще не применяются
Последующие запуски с кэшированными параметрами:
  • Кэшированные параметры применяются немедленно при запуске
  • Claude Code выбирает свежие параметры в фоновом режиме
  • Кэшированные параметры сохраняются при сбоях сети
Claude Code применяет обновления параметров автоматически без перезагрузки, за исключением расширенных параметров, таких как конфигурация OpenTelemetry, которые требуют полной перезагрузки для вступления в силу.

Диалоги одобрения безопасности

Определенные параметры, которые могут представлять риск безопасности, требуют явного одобрения пользователя перед применением:
  • Параметры команд оболочки: параметры, которые выполняют команды оболочки
  • Пользовательские переменные окружения: переменные, не входящие в известный безопасный список разрешений
  • Конфигурации hooks: любое определение hooks
Когда эти параметры присутствуют, пользователи видят диалог безопасности, объясняющий, что настраивается. Пользователи должны одобрить для продолжения. Если пользователь отклоняет параметры, Claude Code выходит.
В неинтерактивном режиме с флагом -p Claude Code пропускает диалоги безопасности и применяет параметры без одобрения пользователя.

Доступность платформы

Параметры, управляемые сервером, требуют прямого подключения к api.anthropic.com и недоступны при использовании поставщиков моделей третьих сторон:
  • Amazon Bedrock
  • Google Vertex AI
  • Microsoft Foundry
  • Пользовательские конечные точки API через ANTHROPIC_BASE_URL или LLM gateways

Аудит логирования

События журнала аудита для изменений параметров доступны через API соответствия или экспорт журнала аудита. Свяжитесь с вашей командой учета Anthropic для получения доступа. События аудита включают тип выполненного действия, учетную запись и устройство, которые выполнили действие, и ссылки на предыдущие и новые значения.

Соображения безопасности

Параметры, управляемые сервером, обеспечивают централизованное применение политики, но они работают как элемент управления на стороне клиента. На неуправляемых устройствах пользователи с доступом администратора или sudo могут изменять двоичный файл Claude Code, файловую систему или конфигурацию сети.
СценарийПоведение
Пользователь редактирует кэшированный файл параметровИзмененный файл применяется при запуске, но правильные параметры восстанавливаются при следующей выборке с сервера
Пользователь удаляет кэшированный файл параметровПроисходит поведение первого запуска: параметры выбираются асинхронно с кратким неприменяемым окном
API недоступенКэшированные параметры применяются, если доступны, в противном случае управляемые параметры не применяются до следующей успешной выборки
Пользователь аутентифицируется с другой организациейПараметры не доставляются для учетных записей вне управляемой организации
Пользователь устанавливает нестандартный ANTHROPIC_BASE_URLПараметры, управляемые сервером, обходятся при использовании поставщиков API третьих сторон
Для обнаружения изменений конфигурации во время выполнения используйте ConfigChange hooks для логирования изменений или блокировки несанкционированных изменений перед их вступлением в силу. Для более сильных гарантий применения используйте параметры, управляемые конечной точкой на устройствах, зарегистрированных в решении MDM.

См. также

Связанные страницы для управления конфигурацией Claude Code:
  • Settings: полный справочник конфигурации, включая все доступные параметры
  • Endpoint-managed settings: управляемые параметры, развертываемые на устройства IT
  • Authentication: настройка доступа пользователей к Claude Code
  • Security: гарантии безопасности и лучшие практики