Pengaturan yang dikelola server berada dalam beta publik dan tersedia untuk pelanggan Claude for Teams dan Claude for Enterprise. Fitur dapat berkembang sebelum ketersediaan umum.
Persyaratan
Untuk menggunakan pengaturan yang dikelola server, Anda memerlukan:- Paket Claude for Teams atau Claude for Enterprise
- Claude Code versi 2.1.38 atau lebih baru untuk Claude for Teams, atau versi 2.1.30 atau lebih baru untuk Claude for Enterprise
- Akses jaringan ke
api.anthropic.com
Pilih antara pengaturan yang dikelola server dan endpoint
Claude Code mendukung dua pendekatan untuk konfigurasi terpusat. Pengaturan yang dikelola server mengirimkan konfigurasi dari server Anthropic. Pengaturan yang dikelola endpoint digunakan langsung ke perangkat melalui kebijakan OS asli (preferensi terkelola macOS, registri Windows) atau file pengaturan terkelola.| Pendekatan | Terbaik untuk | Model keamanan |
|---|---|---|
| Pengaturan yang dikelola server | Organisasi tanpa MDM, atau pengguna pada perangkat yang tidak dikelola | Pengaturan dikirimkan dari server Anthropic pada waktu autentikasi |
| Pengaturan yang dikelola endpoint | Organisasi dengan MDM atau manajemen endpoint | Pengaturan digunakan ke perangkat melalui profil konfigurasi MDM, kebijakan registri, atau file pengaturan terkelola |
Konfigurasi pengaturan yang dikelola server
Buka konsol admin
Di Claude.ai, navigasikan ke Admin Settings > Claude Code > Managed settings.
Tentukan pengaturan Anda
Tambahkan konfigurasi Anda sebagai JSON. Semua pengaturan yang tersedia di Hooks menggunakan format yang sama seperti di Untuk mengonfigurasi pengklasifikasi mode otomatis sehingga mengetahui repositori, bucket, dan domain mana yang dipercaya organisasi Anda:Karena hooks menjalankan perintah shell, pengguna melihat dialog persetujuan keamanan sebelum diterapkan. Lihat Konfigurasi pengklasifikasi mode otomatis untuk cara entri
settings.json didukung, termasuk hooks, variabel lingkungan, dan pengaturan yang hanya dikelola seperti allowManagedPermissionRulesOnly.Contoh ini memberlakukan daftar penolakan izin, mencegah pengguna dari melewati izin, dan membatasi aturan izin hanya pada yang ditentukan dalam pengaturan terkelola:settings.json.Contoh ini menjalankan skrip audit setelah setiap pengeditan file di seluruh organisasi:autoMode mempengaruhi apa yang diblokir pengklasifikasi dan peringatan penting tentang bidang allow dan soft_deny.Verifikasi pengiriman pengaturan
Untuk mengonfirmasi bahwa pengaturan sedang diterapkan, minta pengguna untuk memulai ulang Claude Code. Jika konfigurasi mencakup pengaturan yang memicu dialog persetujuan keamanan, pengguna melihat prompt yang menjelaskan pengaturan yang dikelola pada startup. Anda juga dapat memverifikasi bahwa aturan izin terkelola aktif dengan meminta pengguna menjalankan/permissions untuk melihat aturan izin efektif mereka.
Kontrol akses
Peran berikut dapat mengelola pengaturan yang dikelola server:- Primary Owner
- Owner
Pengaturan yang hanya dikelola
Sebagian besar kunci pengaturan bekerja dalam cakupan apa pun. Segelintir kunci hanya dibaca dari pengaturan terkelola dan tidak berpengaruh ketika ditempatkan dalam file pengaturan pengguna atau proyek. Lihat pengaturan yang hanya dikelola untuk daftar lengkap. Pengaturan apa pun yang tidak ada dalam daftar itu masih dapat ditempatkan dalam pengaturan terkelola dan memiliki prioritas tertinggi.Batasan saat ini
Pengaturan yang dikelola server memiliki batasan berikut selama periode beta:- Pengaturan berlaku secara seragam untuk semua pengguna dalam organisasi. Konfigurasi per-grup belum didukung.
- Konfigurasi server MCP tidak dapat didistribusikan melalui pengaturan yang dikelola server.
Pengiriman pengaturan
Prioritas pengaturan
Pengaturan yang dikelola server dan pengaturan yang dikelola endpoint keduanya menempati tingkat tertinggi dalam hierarki pengaturan Claude Code. Tidak ada tingkat pengaturan lain yang dapat menggantinya, termasuk argumen baris perintah. Dalam tingkat terkelola, sumber pertama yang mengirimkan konfigurasi non-kosong menang. Pengaturan yang dikelola server diperiksa terlebih dahulu, kemudian pengaturan yang dikelola endpoint. Sumber tidak digabungkan: jika pengaturan yang dikelola server mengirimkan kunci apa pun, pengaturan yang dikelola endpoint sepenuhnya diabaikan. Jika pengaturan yang dikelola server tidak mengirimkan apa pun, pengaturan yang dikelola endpoint berlaku. Jika Anda menghapus konfigurasi pengaturan yang dikelola server di konsol admin dengan tujuan untuk kembali ke plist yang dikelola endpoint atau kebijakan registri, perhatikan bahwa pengaturan yang di-cache bertahan pada mesin klien hingga pengambilan berikutnya yang berhasil. Jalankan/status untuk melihat sumber terkelola mana yang aktif.
Perilaku pengambilan dan caching
Claude Code mengambil pengaturan dari server Anthropic pada startup dan melakukan polling untuk pembaruan setiap jam selama sesi aktif. Peluncuran pertama tanpa pengaturan yang di-cache:- Claude Code mengambil pengaturan secara asinkron
- Jika pengambilan gagal, Claude Code melanjutkan tanpa pengaturan terkelola
- Ada jendela singkat sebelum pengaturan dimuat di mana pembatasan belum diterapkan
- Pengaturan yang di-cache berlaku segera pada startup
- Claude Code mengambil pengaturan segar di latar belakang
- Pengaturan yang di-cache bertahan melalui kegagalan jaringan
Dialog persetujuan keamanan
Pengaturan tertentu yang dapat menimbulkan risiko keamanan memerlukan persetujuan pengguna eksplisit sebelum diterapkan:- Pengaturan perintah shell: pengaturan yang menjalankan perintah shell
- Variabel lingkungan kustom: variabel yang tidak ada dalam daftar aman yang diketahui
- Konfigurasi hook: definisi hook apa pun
Dalam mode non-interaktif dengan flag
-p, Claude Code melewati dialog keamanan dan menerapkan pengaturan tanpa persetujuan pengguna.Ketersediaan platform
Pengaturan yang dikelola server memerlukan koneksi langsung keapi.anthropic.com dan tidak tersedia saat menggunakan penyedia model pihak ketiga:
- Amazon Bedrock
- Google Vertex AI
- Microsoft Foundry
- Endpoint API kustom melalui
ANTHROPIC_BASE_URLatau gateway LLM
Audit logging
Acara log audit untuk perubahan pengaturan tersedia melalui API kepatuhan atau ekspor log audit. Hubungi tim akun Anthropic Anda untuk akses. Acara audit mencakup jenis tindakan yang dilakukan, akun dan perangkat yang melakukan tindakan, dan referensi ke nilai sebelumnya dan baru.Pertimbangan keamanan
Pengaturan yang dikelola server menyediakan penegakan kebijakan terpusat, tetapi mereka beroperasi sebagai kontrol sisi klien. Pada perangkat yang tidak dikelola, pengguna dengan akses admin atau sudo dapat memodifikasi biner Claude Code, sistem file, atau konfigurasi jaringan.| Skenario | Perilaku |
|---|---|
| Pengguna mengedit file pengaturan yang di-cache | File yang dirusak berlaku pada startup, tetapi pengaturan yang benar dipulihkan pada pengambilan server berikutnya |
| Pengguna menghapus file pengaturan yang di-cache | Perilaku peluncuran pertama terjadi: pengaturan mengambil secara asinkron dengan jendela yang tidak diterapkan singkat |
| API tidak tersedia | Pengaturan yang di-cache berlaku jika tersedia, jika tidak pengaturan terkelola tidak diterapkan sampai pengambilan yang berhasil berikutnya |
| Pengguna melakukan autentikasi dengan organisasi yang berbeda | Pengaturan tidak dikirimkan untuk akun di luar organisasi yang dikelola |
Pengguna menetapkan ANTHROPIC_BASE_URL non-default | Pengaturan yang dikelola server dilewati saat menggunakan penyedia API pihak ketiga |
ConfigChange untuk mencatat modifikasi atau memblokir perubahan yang tidak sah sebelum berlaku.
Untuk jaminan penegakan yang lebih kuat, gunakan pengaturan yang dikelola endpoint pada perangkat yang terdaftar dalam solusi MDM.
Lihat juga
Halaman terkait untuk mengelola konfigurasi Claude Code:- Settings: referensi konfigurasi lengkap termasuk semua pengaturan yang tersedia
- Pengaturan yang dikelola endpoint: pengaturan terkelola yang digunakan ke perangkat oleh IT
- Authentication: atur akses pengguna ke Claude Code
- Security: perlindungan keamanan dan praktik terbaik