Langsung ke konten utama
Pengaturan yang dikelola server memungkinkan administrator untuk mengonfigurasi Claude Code secara terpusat melalui antarmuka berbasis web di Claude.ai. Klien Claude Code secara otomatis menerima pengaturan ini ketika pengguna melakukan autentikasi dengan kredensial organisasi mereka. Pendekatan ini dirancang untuk organisasi yang tidak memiliki infrastruktur manajemen perangkat, atau perlu mengelola pengaturan untuk pengguna pada perangkat yang tidak dikelola.
Pengaturan yang dikelola server berada dalam beta publik dan tersedia untuk pelanggan Claude for Teams dan Claude for Enterprise. Fitur dapat berkembang sebelum ketersediaan umum.

Persyaratan

Untuk menggunakan pengaturan yang dikelola server, Anda memerlukan:
  • Paket Claude for Teams atau Claude for Enterprise
  • Claude Code versi 2.1.38 atau lebih baru untuk Claude for Teams, atau versi 2.1.30 atau lebih baru untuk Claude for Enterprise
  • Akses jaringan ke api.anthropic.com

Pilih antara pengaturan yang dikelola server dan endpoint

Claude Code mendukung dua pendekatan untuk konfigurasi terpusat. Pengaturan yang dikelola server mengirimkan konfigurasi dari server Anthropic. Pengaturan yang dikelola endpoint digunakan langsung ke perangkat melalui kebijakan OS asli (preferensi terkelola macOS, registri Windows) atau file pengaturan terkelola.
PendekatanTerbaik untukModel keamanan
Pengaturan yang dikelola serverOrganisasi tanpa MDM, atau pengguna pada perangkat yang tidak dikelolaPengaturan dikirimkan dari server Anthropic pada waktu autentikasi
Pengaturan yang dikelola endpointOrganisasi dengan MDM atau manajemen endpointPengaturan digunakan ke perangkat melalui profil konfigurasi MDM, kebijakan registri, atau file pengaturan terkelola
Jika perangkat Anda terdaftar dalam solusi MDM atau manajemen endpoint, pengaturan yang dikelola endpoint memberikan jaminan keamanan yang lebih kuat karena file pengaturan dapat dilindungi dari modifikasi pengguna di tingkat OS.

Konfigurasi pengaturan yang dikelola server

1

Buka konsol admin

Di Claude.ai, navigasikan ke Admin Settings > Claude Code > Managed settings.
2

Tentukan pengaturan Anda

Tambahkan konfigurasi Anda sebagai JSON. Semua pengaturan yang tersedia di settings.json didukung, termasuk hooks, variabel lingkungan, dan pengaturan yang hanya dikelola seperti allowManagedPermissionRulesOnly.Contoh ini memberlakukan daftar penolakan izin, mencegah pengguna dari melewati izin, dan membatasi aturan izin hanya pada yang ditentukan dalam pengaturan terkelola:
{
  "permissions": {
    "deny": [
      "Bash(curl *)",
      "Read(./.env)",
      "Read(./.env.*)",
      "Read(./secrets/**)"
    ],
    "disableBypassPermissionsMode": "disable"
  },
  "allowManagedPermissionRulesOnly": true
}
Hooks menggunakan format yang sama seperti di settings.json.Contoh ini menjalankan skrip audit setelah setiap pengeditan file di seluruh organisasi:
{
  "hooks": {
    "PostToolUse": [
      {
        "matcher": "Edit|Write",
        "hooks": [
          { "type": "command", "command": "/usr/local/bin/audit-edit.sh" }
        ]
      }
    ]
  }
}
Untuk mengonfigurasi pengklasifikasi mode otomatis sehingga mengetahui repositori, bucket, dan domain mana yang dipercaya organisasi Anda:
{
  "autoMode": {
    "environment": [
      "Source control: github.example.com/acme-corp and all repos under it",
      "Trusted cloud buckets: s3://acme-build-artifacts, gs://acme-ml-datasets",
      "Trusted internal domains: *.corp.example.com"
    ]
  }
}
Karena hooks menjalankan perintah shell, pengguna melihat dialog persetujuan keamanan sebelum diterapkan. Lihat Konfigurasi pengklasifikasi mode otomatis untuk cara entri autoMode mempengaruhi apa yang diblokir pengklasifikasi dan peringatan penting tentang bidang allow dan soft_deny.
3

Simpan dan terapkan

Simpan perubahan Anda. Klien Claude Code menerima pengaturan yang diperbarui pada startup berikutnya atau siklus polling per jam.

Verifikasi pengiriman pengaturan

Untuk mengonfirmasi bahwa pengaturan sedang diterapkan, minta pengguna untuk memulai ulang Claude Code. Jika konfigurasi mencakup pengaturan yang memicu dialog persetujuan keamanan, pengguna melihat prompt yang menjelaskan pengaturan yang dikelola pada startup. Anda juga dapat memverifikasi bahwa aturan izin terkelola aktif dengan meminta pengguna menjalankan /permissions untuk melihat aturan izin efektif mereka.

Kontrol akses

Peran berikut dapat mengelola pengaturan yang dikelola server:
  • Primary Owner
  • Owner
Batasi akses ke personel terpercaya, karena perubahan pengaturan berlaku untuk semua pengguna dalam organisasi.

Pengaturan yang hanya dikelola

Sebagian besar kunci pengaturan bekerja dalam cakupan apa pun. Segelintir kunci hanya dibaca dari pengaturan terkelola dan tidak berpengaruh ketika ditempatkan dalam file pengaturan pengguna atau proyek. Lihat pengaturan yang hanya dikelola untuk daftar lengkap. Pengaturan apa pun yang tidak ada dalam daftar itu masih dapat ditempatkan dalam pengaturan terkelola dan memiliki prioritas tertinggi.

Batasan saat ini

Pengaturan yang dikelola server memiliki batasan berikut selama periode beta:
  • Pengaturan berlaku secara seragam untuk semua pengguna dalam organisasi. Konfigurasi per-grup belum didukung.
  • Konfigurasi server MCP tidak dapat didistribusikan melalui pengaturan yang dikelola server.

Pengiriman pengaturan

Prioritas pengaturan

Pengaturan yang dikelola server dan pengaturan yang dikelola endpoint keduanya menempati tingkat tertinggi dalam hierarki pengaturan Claude Code. Tidak ada tingkat pengaturan lain yang dapat menggantinya, termasuk argumen baris perintah. Dalam tingkat terkelola, sumber pertama yang mengirimkan konfigurasi non-kosong menang. Pengaturan yang dikelola server diperiksa terlebih dahulu, kemudian pengaturan yang dikelola endpoint. Sumber tidak digabungkan: jika pengaturan yang dikelola server mengirimkan kunci apa pun, pengaturan yang dikelola endpoint sepenuhnya diabaikan. Jika pengaturan yang dikelola server tidak mengirimkan apa pun, pengaturan yang dikelola endpoint berlaku. Jika Anda menghapus konfigurasi pengaturan yang dikelola server di konsol admin dengan tujuan untuk kembali ke plist yang dikelola endpoint atau kebijakan registri, perhatikan bahwa pengaturan yang di-cache bertahan pada mesin klien hingga pengambilan berikutnya yang berhasil. Jalankan /status untuk melihat sumber terkelola mana yang aktif.

Perilaku pengambilan dan caching

Claude Code mengambil pengaturan dari server Anthropic pada startup dan melakukan polling untuk pembaruan setiap jam selama sesi aktif. Peluncuran pertama tanpa pengaturan yang di-cache:
  • Claude Code mengambil pengaturan secara asinkron
  • Jika pengambilan gagal, Claude Code melanjutkan tanpa pengaturan terkelola
  • Ada jendela singkat sebelum pengaturan dimuat di mana pembatasan belum diterapkan
Peluncuran berikutnya dengan pengaturan yang di-cache:
  • Pengaturan yang di-cache berlaku segera pada startup
  • Claude Code mengambil pengaturan segar di latar belakang
  • Pengaturan yang di-cache bertahan melalui kegagalan jaringan
Claude Code menerapkan pembaruan pengaturan secara otomatis tanpa restart, kecuali untuk pengaturan lanjutan seperti konfigurasi OpenTelemetry, yang memerlukan restart penuh untuk berlaku.

Dialog persetujuan keamanan

Pengaturan tertentu yang dapat menimbulkan risiko keamanan memerlukan persetujuan pengguna eksplisit sebelum diterapkan:
  • Pengaturan perintah shell: pengaturan yang menjalankan perintah shell
  • Variabel lingkungan kustom: variabel yang tidak ada dalam daftar aman yang diketahui
  • Konfigurasi hook: definisi hook apa pun
Ketika pengaturan ini ada, pengguna melihat dialog keamanan yang menjelaskan apa yang sedang dikonfigurasi. Pengguna harus menyetujui untuk melanjutkan. Jika pengguna menolak pengaturan, Claude Code keluar.
Dalam mode non-interaktif dengan flag -p, Claude Code melewati dialog keamanan dan menerapkan pengaturan tanpa persetujuan pengguna.

Ketersediaan platform

Pengaturan yang dikelola server memerlukan koneksi langsung ke api.anthropic.com dan tidak tersedia saat menggunakan penyedia model pihak ketiga:
  • Amazon Bedrock
  • Google Vertex AI
  • Microsoft Foundry
  • Endpoint API kustom melalui ANTHROPIC_BASE_URL atau gateway LLM

Audit logging

Acara log audit untuk perubahan pengaturan tersedia melalui API kepatuhan atau ekspor log audit. Hubungi tim akun Anthropic Anda untuk akses. Acara audit mencakup jenis tindakan yang dilakukan, akun dan perangkat yang melakukan tindakan, dan referensi ke nilai sebelumnya dan baru.

Pertimbangan keamanan

Pengaturan yang dikelola server menyediakan penegakan kebijakan terpusat, tetapi mereka beroperasi sebagai kontrol sisi klien. Pada perangkat yang tidak dikelola, pengguna dengan akses admin atau sudo dapat memodifikasi biner Claude Code, sistem file, atau konfigurasi jaringan.
SkenarioPerilaku
Pengguna mengedit file pengaturan yang di-cacheFile yang dirusak berlaku pada startup, tetapi pengaturan yang benar dipulihkan pada pengambilan server berikutnya
Pengguna menghapus file pengaturan yang di-cachePerilaku peluncuran pertama terjadi: pengaturan mengambil secara asinkron dengan jendela yang tidak diterapkan singkat
API tidak tersediaPengaturan yang di-cache berlaku jika tersedia, jika tidak pengaturan terkelola tidak diterapkan sampai pengambilan yang berhasil berikutnya
Pengguna melakukan autentikasi dengan organisasi yang berbedaPengaturan tidak dikirimkan untuk akun di luar organisasi yang dikelola
Pengguna menetapkan ANTHROPIC_BASE_URL non-defaultPengaturan yang dikelola server dilewati saat menggunakan penyedia API pihak ketiga
Untuk mendeteksi perubahan konfigurasi runtime, gunakan hook ConfigChange untuk mencatat modifikasi atau memblokir perubahan yang tidak sah sebelum berlaku. Untuk jaminan penegakan yang lebih kuat, gunakan pengaturan yang dikelola endpoint pada perangkat yang terdaftar dalam solusi MDM.

Lihat juga

Halaman terkait untuk mengelola konfigurasi Claude Code: