Перейти к основному содержанию

Documentation Index

Fetch the complete documentation index at: https://code.claude.com/docs/llms.txt

Use this file to discover all available pages before exploring further.

Параметры, управляемые сервером, позволяют администраторам централизованно настраивать Claude Code через веб-интерфейс на Claude.ai. Клиенты Claude Code автоматически получают эти параметры при аутентификации пользователей с использованием учетных данных организации. Этот подход разработан для организаций, которые не имеют инфраструктуры управления устройствами или нуждаются в управлении параметрами для пользователей на неуправляемых устройствах.
Параметры, управляемые сервером, доступны для клиентов Claude for Teams и Claude for Enterprise.

Требования

Для использования параметров, управляемых сервером, вам необходимо:
  • План Claude for Teams или Claude for Enterprise
  • Claude Code версии 2.1.38 или более поздней для Claude for Teams, или версии 2.1.30 или более поздней для Claude for Enterprise
  • Сетевой доступ к api.anthropic.com

Выбор между параметрами, управляемыми сервером, и параметрами, управляемыми конечной точкой

Claude Code поддерживает два подхода к централизованной конфигурации. Параметры, управляемые сервером, доставляют конфигурацию с серверов Anthropic. Параметры, управляемые конечной точкой развертываются непосредственно на устройства через встроенные политики ОС (управляемые параметры macOS, реестр Windows) или управляемые файлы параметров.
ПодходЛучше всего подходит дляМодель безопасности
Параметры, управляемые серверомОрганизации без MDM или пользователи на неуправляемых устройствахПараметры доставляются с серверов Anthropic во время аутентификации
Параметры, управляемые конечной точкойОрганизации с MDM или управлением конечными точкамиПараметры развертываются на устройства через профили конфигурации MDM, политики реестра или управляемые файлы параметров
Если ваши устройства зарегистрированы в решении MDM или управления конечными точками, параметры, управляемые конечной точкой, обеспечивают более сильные гарантии безопасности, поскольку файл параметров может быть защищен от изменения пользователем на уровне ОС.

Настройка параметров, управляемых сервером

1

Откройте консоль администратора

В Claude.ai перейдите в Admin Settings > Claude Code > Managed settings.
2

Определите ваши параметры

Добавьте вашу конфигурацию как JSON. Все параметры, доступные в settings.json, поддерживаются, за исключением тех, которые ограничены доставкой политики на уровне ОС; см. Текущие ограничения для этого краткого списка. Это включает hooks, переменные окружения и параметры только для управления, такие как allowManagedPermissionRulesOnly.Этот пример применяет список отказа в разрешениях, предотвращает обход разрешений пользователями и ограничивает правила разрешений только теми, которые определены в управляемых параметрах:
{
  "permissions": {
    "deny": [
      "Bash(curl *)",
      "Read(./.env)",
      "Read(./.env.*)",
      "Read(./secrets/**)"
    ],
    "disableBypassPermissionsMode": "disable"
  },
  "allowManagedPermissionRulesOnly": true
}
Hooks используют тот же формат, что и в settings.json.Этот пример запускает скрипт аудита после каждого редактирования файла во всей организации:
{
  "hooks": {
    "PostToolUse": [
      {
        "matcher": "Edit|Write",
        "hooks": [
          { "type": "command", "command": "/usr/local/bin/audit-edit.sh" }
        ]
      }
    ]
  }
}
Для настройки классификатора режима автоматизации, чтобы он знал, какие репозитории, бакеты и домены доверяет ваша организация:
{
  "autoMode": {
    "environment": [
      "Source control: github.example.com/acme-corp and all repos under it",
      "Trusted cloud buckets: s3://acme-build-artifacts, gs://acme-ml-datasets",
      "Trusted internal domains: *.corp.example.com"
    ]
  }
}
Поскольку hooks выполняют команды оболочки, пользователи видят диалог одобрения безопасности перед их применением. Смотрите Настройка режима автоматизации для информации о том, как записи autoMode влияют на то, что блокирует классификатор, и важные предупреждения о полях environment, allow, soft_deny и hard_deny.
3

Сохраните и разверните

Сохраните ваши изменения. Клиенты Claude Code получат обновленные параметры при следующем запуске или в цикле опроса каждый час.

Проверка доставки параметров

Чтобы подтвердить, что параметры применяются, попросите пользователя перезагрузить Claude Code. Если конфигурация включает параметры, которые запускают диалог одобрения безопасности, пользователь видит подсказку, описывающую управляемые параметры при запуске. Вы также можете проверить, что активны управляемые правила разрешений, попросив пользователя запустить /permissions для просмотра его эффективных правил разрешений.

Контроль доступа

Следующие роли могут управлять параметрами, управляемыми сервером:
  • Primary Owner
  • Owner
Ограничьте доступ доверенному персоналу, так как изменения параметров применяются ко всем пользователям в организации.

Параметры только для управления

Большинство ключей параметров работают в любой области. Несколько ключей читаются только из управляемых параметров и не имеют эффекта при размещении в файлах параметров пользователя или проекта. Смотрите параметры только для управления для полного списка. Любой параметр, не входящий в этот список, все еще может быть размещен в управляемых параметрах и имеет наивысший приоритет.

Текущие ограничения

Параметры, управляемые сервером, имеют следующие ограничения:
  • Параметры применяются одинаково ко всем пользователям в организации. Конфигурации для отдельных групп еще не поддерживаются.
  • Конфигурации MCP server не могут распространяться через параметры, управляемые сервером.
  • Параметры, ограниченные источниками политики на уровне ОС, такие как policyHelper и wslInheritsWindowsSettings, не учитываются. Разверните их через MDM или системный файл managed-settings.json вместо этого.

Доставка параметров

Приоритет параметров

Параметры, управляемые сервером, и параметры, управляемые конечной точкой занимают наивысший уровень в иерархии параметров Claude Code. Никакой другой уровень параметров не может их переопределить, включая аргументы командной строки. В пределах управляемого уровня первый источник, который доставляет непустую конфигурацию, побеждает. Параметры, управляемые сервером, проверяются первыми, затем параметры, управляемые конечной точкой. Источники не объединяются: если параметры, управляемые сервером, доставляют какие-либо ключи вообще, параметры, управляемые конечной точкой, полностью игнорируются. Если параметры, управляемые сервером, не доставляют ничего, применяются параметры, управляемые конечной точкой. Если вы очищаете конфигурацию, управляемую сервером, в консоли администратора с намерением вернуться к управляемому plist или политике реестра, управляемой конечной точкой, имейте в виду, что кэшированные параметры сохраняются на клиентских машинах до следующей успешной выборки. Запустите /status для просмотра того, какой управляемый источник активен.

Поведение выборки и кэширования

Claude Code выбирает параметры с серверов Anthropic при запуске и опрашивает обновления каждый час во время активных сеансов. Первый запуск без кэшированных параметров:
  • Claude Code выбирает параметры асинхронно
  • Если выборка не удается, Claude Code продолжает работу без управляемых параметров
  • Существует краткое окно перед загрузкой параметров, когда ограничения еще не применяются
Последующие запуски с кэшированными параметрами:
  • Кэшированные параметры применяются немедленно при запуске
  • Claude Code выбирает свежие параметры в фоновом режиме
  • Кэшированные параметры сохраняются при сбоях сети
Claude Code применяет обновления параметров автоматически без перезагрузки, за исключением расширенных параметров, таких как конфигурация OpenTelemetry, которые требуют полной перезагрузки для вступления в силу.

Принудительное закрытие при запуске

По умолчанию, если выборка удаленных параметров не удается при запуске, CLI продолжает работу без управляемых параметров. Для сред, где это краткое неприменяемое окно неприемлемо, установите forceRemoteSettingsRefresh: true в ваших управляемых параметрах. Когда этот параметр активен, CLI блокируется при запуске до тех пор, пока удаленные параметры не будут свежо выбраны. Если выборка не удается, CLI выходит вместо продолжения без политики. Этот параметр самовоспроизводится: после доставки с сервера он также кэшируется локально, чтобы последующие запуски применяли то же поведение даже перед первой успешной выборкой нового сеанса. Чтобы включить это, добавьте ключ в конфигурацию управляемых параметров:
{
  "forceRemoteSettingsRefresh": true
}
Перед включением этого параметра убедитесь, что ваши сетевые политики позволяют подключение к api.anthropic.com. Если эта конечная точка недоступна, CLI выходит при запуске и пользователи не могут запустить Claude Code. Начиная с версии 2.1.139, подкоманды claude auth, такие как claude auth login, освобождены от этой проверки, поэтому пользователи могут повторно пройти аутентификацию, когда истекшие учетные данные являются причиной сбоя выборки параметров.

Диалоги одобрения безопасности

Определенные параметры, которые могут представлять риск безопасности, требуют явного одобрения пользователя перед применением:
  • Параметры команд оболочки: параметры, которые выполняют команды оболочки
  • Пользовательские переменные окружения: переменные, не входящие в известный безопасный список разрешений
  • Конфигурации hooks: любое определение hooks
Когда эти параметры присутствуют, пользователи видят диалог безопасности, объясняющий, что настраивается. Пользователи должны одобрить для продолжения. Если пользователь отклоняет параметры, Claude Code выходит.
В неинтерактивном режиме с флагом -p Claude Code пропускает диалоги безопасности и применяет параметры без одобрения пользователя.

Доступность платформы

Параметры, управляемые сервером, требуют прямого подключения к api.anthropic.com и недоступны при использовании поставщиков моделей третьих сторон:
  • Amazon Bedrock
  • Google Vertex AI
  • Microsoft Foundry
  • Пользовательские конечные точки API через ANTHROPIC_BASE_URL или LLM gateways

Аудит логирования

События журнала аудита для изменений параметров доступны через API соответствия или экспорт журнала аудита. Свяжитесь с вашей командой учета Anthropic для получения доступа. События аудита включают тип выполненного действия, учетную запись и устройство, которые выполнили действие, и ссылки на предыдущие и новые значения.

Соображения безопасности

Параметры, управляемые сервером, обеспечивают централизованное применение политики, но они работают как элемент управления на стороне клиента. На неуправляемых устройствах пользователи с доступом администратора или sudo могут изменять двоичный файл Claude Code, файловую систему или конфигурацию сети.
СценарийПоведение
Пользователь редактирует кэшированный файл параметровИзмененный файл применяется при запуске, но правильные параметры восстанавливаются при следующей выборке с сервера
Пользователь удаляет кэшированный файл параметровПроисходит поведение первого запуска: параметры выбираются асинхронно с кратким неприменяемым окном
API недоступенКэшированные параметры применяются, если доступны, в противном случае управляемые параметры не применяются до следующей успешной выборки. С forceRemoteSettingsRefresh: true CLI выходит вместо продолжения, за исключением claude auth подкоманд
Пользователь аутентифицируется с другой организациейПараметры не доставляются для учетных записей вне управляемой организации
Пользователь настраивает поставщика моделей третьей стороныПараметры, управляемые сервером, обходятся. Это включает установку CLAUDE_CODE_USE_BEDROCK, CLAUDE_CODE_USE_MANTLE, CLAUDE_CODE_USE_VERTEX, CLAUDE_CODE_USE_FOUNDRY или нестандартного ANTHROPIC_BASE_URL
Для обнаружения изменений конфигурации во время выполнения используйте ConfigChange hooks для логирования изменений или блокировки несанкционированных изменений перед их вступлением в силу. Для более сильных гарантий применения используйте параметры, управляемые конечной точкой на устройствах, зарегистрированных в решении MDM.

См. также

Связанные страницы для управления конфигурацией Claude Code:
  • Settings: полный справочник конфигурации, включая все доступные параметры
  • Endpoint-managed settings: управляемые параметры, развертываемые на устройства IT
  • Authentication: настройка доступа пользователей к Claude Code
  • Security: гарантии безопасности и лучшие практики