跳转到主要内容
服务器管理的设置允许管理员通过 Claude.ai 上基于网络的界面集中配置 Claude Code。Claude Code 客户端在用户使用其组织凭证进行身份验证时自动接收这些设置。 这种方法专为没有设备管理基础设施的组织或需要为非托管设备上的用户管理设置的组织而设计。
服务器管理的设置处于公开测试版,可供 Claude for TeamsClaude for Enterprise 客户使用。功能可能在正式发布前进行演变。

要求

要使用服务器管理的设置,您需要:
  • Claude for Teams 或 Claude for Enterprise 计划
  • Claude for Teams 的 Claude Code 版本 2.1.38 或更高版本,或 Claude for Enterprise 的版本 2.1.30 或更高版本
  • api.anthropic.com 的网络访问

在服务器管理和端点管理的设置之间选择

Claude Code 支持两种集中配置方法。服务器管理的设置从 Anthropic 的服务器传递配置。端点管理的设置通过本机操作系统策略(macOS 托管首选项、Windows 注册表)或托管设置文件直接部署到设备。
方法最适合安全模型
服务器管理的设置没有 MDM 的组织,或非托管设备上的用户在身份验证时从 Anthropic 的服务器传递的设置
端点管理的设置具有 MDM 或端点管理的组织通过 MDM 配置文件、注册表策略或托管设置文件部署到设备的设置
如果您的设备已在 MDM 或端点管理解决方案中注册,端点管理的设置提供更强的安全保证,因为设置文件可以在操作系统级别受到保护,防止用户修改。

配置服务器管理的设置

1

打开管理控制台

Claude.ai 中,导航到 Admin Settings > Claude Code > Managed settings
2

定义您的设置

将您的配置添加为 JSON。支持 settings.json 中可用的所有设置,包括 hooks环境变量仅限托管的设置,如 allowManagedPermissionRulesOnly此示例强制执行权限拒绝列表并防止用户绕过权限:
{
  "permissions": {
    "deny": [
      "Bash(curl *)",
      "Read(./.env)",
      "Read(./.env.*)",
      "Read(./secrets/**)"
    ],
    "disableBypassPermissionsMode": "disable"
  }
}
Hooks 使用与 settings.json 中相同的格式。此示例在整个组织中每次文件编辑后运行审计脚本:
{
  "hooks": {
    "PostToolUse": [
      {
        "matcher": "Edit|Write",
        "hooks": [
          { "type": "command", "command": "/usr/local/bin/audit-edit.sh" }
        ]
      }
    ]
  }
}
要配置 auto mode 分类器,使其了解您的组织信任的存储库、存储桶和域:
{
  "autoMode": {
    "environment": [
      "Source control: github.example.com/acme-corp and all repos under it",
      "Trusted cloud buckets: s3://acme-build-artifacts, gs://acme-ml-datasets",
      "Trusted internal domains: *.corp.example.com"
    ]
  }
}
由于 hooks 执行 shell 命令,用户在应用前会看到安全批准对话框。有关 autoMode 条目如何影响分类器阻止的内容以及关于 allowsoft_deny 字段的重要警告,请参阅配置 auto mode 分类器
3

保存并部署

保存您的更改。Claude Code 客户端在下次启动或每小时轮询周期时接收更新的设置。

验证设置传递

要确认设置正在被应用,请要求用户重新启动 Claude Code。如果配置包含触发安全批准对话框的设置,用户会在启动时看到描述托管设置的提示。您还可以通过让用户运行 /permissions 来验证托管权限规则是否处于活动状态,以查看其有效的权限规则。

访问控制

以下角色可以管理服务器管理的设置:
  • 主要所有者
  • 所有者
限制对受信任人员的访问,因为设置更改适用于组织中的所有用户。

当前限制

服务器管理的设置在测试版期间有以下限制:
  • 设置统一应用于组织中的所有用户。尚不支持按组配置。
  • MCP 服务器配置无法通过服务器管理的设置分发。

设置传递

设置优先级

服务器管理的设置和端点管理的设置都占据 Claude Code 设置层次结构中的最高层。没有其他设置级别可以覆盖它们,包括命令行参数。当两者都存在时,服务器管理的设置优先,端点管理的设置不被使用。

获取和缓存行为

Claude Code 在启动时从 Anthropic 的服务器获取设置,并在活动会话期间每小时轮询一次更新。 首次启动而无缓存的设置:
  • Claude Code 异步获取设置
  • 如果获取失败,Claude Code 继续运行而不使用托管设置
  • 在设置加载之前有一个简短的窗口,其中限制尚未被强制执行
后续启动且有缓存的设置:
  • 缓存的设置在启动时立即应用
  • Claude Code 在后台获取新鲜设置
  • 缓存的设置通过网络故障持久化
Claude Code 自动应用设置更新而无需重新启动,除了高级设置(如 OpenTelemetry 配置)需要完全重新启动才能生效。

安全批准对话框

某些可能带来安全风险的设置在应用前需要明确的用户批准:
  • Shell 命令设置:执行 shell 命令的设置
  • 自定义环境变量:不在已知安全允许列表中的变量
  • Hook 配置:任何 hook 定义
当这些设置存在时,用户会看到一个安全对话框,解释正在配置的内容。用户必须批准才能继续。如果用户拒绝设置,Claude Code 会退出。
在使用 -p 标志的非交互模式下,Claude Code 跳过安全对话框并在没有用户批准的情况下应用设置。

平台可用性

服务器管理的设置需要直接连接到 api.anthropic.com,在使用第三方模型提供商时不可用:
  • Amazon Bedrock
  • Google Vertex AI
  • Microsoft Foundry
  • 通过 ANTHROPIC_BASE_URLLLM gateways 的自定义 API 端点

审计日志

设置更改的审计日志事件可通过合规 API 或审计日志导出获得。请联系您的 Anthropic 账户团队以获取访问权限。 审计事件包括执行的操作类型、执行操作的账户和设备,以及对先前值和新值的引用。

安全考虑

服务器管理的设置提供集中的策略强制执行,但它们作为客户端控制运行。在非托管设备上,具有管理员或 sudo 访问权限的用户可以修改 Claude Code 二进制文件、文件系统或网络配置。
场景行为
用户编辑缓存的设置文件篡改的文件在启动时应用,但正确的设置在下次服务器获取时恢复
用户删除缓存的设置文件首次启动行为发生:设置异步获取,有一个简短的未强制执行的窗口
API 不可用如果可用,缓存的设置应用,否则托管设置在下次成功获取前不被强制执行
用户使用不同的组织进行身份验证不为托管组织外的账户传递设置
用户设置非默认的 ANTHROPIC_BASE_URL使用第三方 API 提供商时绕过服务器管理的设置
要检测运行时配置更改,请使用 ConfigChange hooks 来记录修改或在未授权的更改生效前阻止它们。 为了获得更强的强制执行保证,请在已在 MDM 解决方案中注册的设备上使用端点管理的设置

另请参阅

用于管理 Claude Code 配置的相关页面: