Konsola Anthropic
Bezpośredni dostęp do API z zarządzaniem zespołem i analityką użycia
Claude Code przekształca się z osobistego narzędzia produktywności w platformę rozwoju przedsiębiorstwa poprzez kompleksowe kontrole bezpieczeństwa, zarządzanie tożsamością i integrację infrastruktury. Ten przewodnik obejmuje wszystko, co potrzebne do bezpiecznego i efektywnego wdrożenia Claude Code w całej organizacji.
Claude Code obsługuje trzy główne ścieżki uwierzytelniania dla wdrożenia przedsiębiorstwa:
Konsola Anthropic
Bezpośredni dostęp do API z zarządzaniem zespołem i analityką użycia
Amazon Bedrock
Wdrożenie natywne AWS z integracją IAM i kontrolami VPC
Google Vertex AI
Wdrożenie GCP z federacją tożsamości i izolacją projektów
Utwórz konto organizacyjne
Dodaj członków zespołu
Skonfiguruj SSO (opcjonalne)
# Użytkownicy uwierzytelniają się za pomocą:claude login# Przeglądarka otwiera się dla uwierzytelniania SSO
Skonfiguruj środowisko AWS
export CLAUDE_CODE_USE_BEDROCK=1export AWS_REGION=us-east-1
Skonfiguruj role IAM
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "bedrock:InvokeModel", "bedrock:InvokeModelWithResponseStream" ], "Resource": "arn:aws:bedrock:*:*:model/anthropic.*" }]}
Uwierzytelnij użytkowników
# Używa standardowego łańcucha poświadczeń AWSaws sso login --profile dev-teamclaude
Skonfiguruj projekt GCP
export CLAUDE_CODE_USE_VERTEX=1export CLOUD_ML_REGION=us-east5export ANTHROPIC_VERTEX_PROJECT_ID=your-project-id
Skonfiguruj konta usług
gcloud iam service-accounts create claude-code \ --display-name="Claude Code Service Account"
gcloud projects add-iam-policy-binding PROJECT_ID \ --member="serviceAccount:claude-code@PROJECT_ID.iam.gserviceaccount.com" \ --role="roles/aiplatform.user"
Uwierzytelnij programistów
gcloud auth application-default loginclaude
Wiele przedsiębiorstw kieruje ruch przez serwery proxy. Claude Code w pełni obsługuje standardowe proxy HTTP/HTTPS:
# HTTPS proxy (zalecane)export HTTPS_PROXY=https://proxy.company.com:8080
# HTTP proxy fallbackexport HTTP_PROXY=http://proxy.company.com:8080
# Uruchom Claude Code - dziedziczy ustawienia proxyclaude
Dla proxy wymagających uwierzytelniania:
# Uwierzytelnianie podstawoweexport HTTPS_PROXY=http://username:password@proxy.company.com:8080
# Bardziej bezpieczne - użyj zmiennych środowiskowychexport PROXY_USER=your-usernameexport PROXY_PASS=your-passwordexport HTTPS_PROXY=http://$PROXY_USER:$PROXY_PASS@proxy.company.com:8080
Proxy korporacyjne często używają niestandardowych certyfikatów SSL:
# Wskaż na pakiet certyfikatów twojej firmyexport SSL_CERT_FILE=/path/to/company-ca-bundle.crtexport NODE_EXTRA_CA_CERTS=/path/to/company-ca-bundle.crt
# Zweryfikuj połączenieclaude test-connection
Upewnij się, że te URL są na białej liście w regułach proxy/firewall:
URL | Cel | Wymagane |
---|---|---|
api.anthropic.com | Endpointy API Claude | ✓ |
statsig.anthropic.com | Telemetria i flagi funkcji | ✓ |
sentry.io | Raportowanie błędów | Opcjonalne |
github.com | Integracja GitHub | Opcjonalne |
Dla scentralizowanej kontroli dostępu do modeli, integruj z usługami bramy LLM:
Połącz oba dla maksymalnej kontroli:
# Skonfiguruj proxy dla ruchu wychodzącegoexport HTTPS_PROXY=https://proxy.company.com:8080
# Wskaż na wewnętrzną bramę LLMexport ANTHROPIC_BASE_URL=https://llm-gateway.internal.company.com
# Pomiń uwierzytelnianie dostawcy jeśli brama je obsługujeexport CLAUDE_CODE_SKIP_BEDROCK_AUTH=1
Kieruj różnych dostawców przez swoją bramę:
# Bedrock przez bramęexport ANTHROPIC_BEDROCK_BASE_URL=https://gateway.company.com/bedrock
# Vertex przez bramęexport ANTHROPIC_VERTEX_BASE_URL=https://gateway.company.com/vertex
# Bezpośrednie API Anthropicexport ANTHROPIC_BASE_URL=https://gateway.company.com/anthropic
Od połowy 2025 roku, Claude Code obsługuje Polityki zarządzane przez przedsiębiorstwo, pozwalając centralnym administratorom na egzekwowanie zasad obowiązujących w całej organizacji, których nie można nadpisać przez indywidualnych użytkowników:
Polityki bezpieczeństwa
Kontroluj jakie narzędzia i polecenia Claude może wykonywać
Polityki sieciowe
Ogranicz zewnętrzny dostęp sieciowy i wywołania API
Polityki danych
Zarządzaj obsługą i przechowywaniem danych
Polityki zgodności
Automatycznie egzekwuj wymagania regulacyjne
{ "version": "1.0", "policies": { "security": { "allowedTools": ["Edit", "Write", "View", "Search"], "blockedTools": ["Bash", "RunCommand"], "requireApprovalFor": ["GitCommit", "GitPush"], "maxFileSize": 10485760, "blockedFilePatterns": ["*.key", "*.pem", ".env"] }, "network": { "allowedDomains": [ "api.anthropic.com", "github.com", "*.company.com" ], "blockAllOtherDomains": true, "requireProxyForExternal": true }, "data": { "logAllOperations": true, "retentionDays": 90, "encryptLogs": true, "redactPatterns": ["password", "secret", "token"] }, "compliance": { "requireCodeSigning": true, "enforceChangeManagement": true, "auditMode": "strict" } }}
{ "enforcementMode": "strict", "blockOnViolation": true, "alertAdmins": true, "logViolations": true}
Wszystkie naruszenia polityk natychmiast blokują działanie i powiadamiają administratorów.
{ "enforcementMode": "audit", "blockOnViolation": false, "alertAdmins": false, "logViolations": true}
Loguj naruszenia bez blokowania - przydatne do testowania polityk przed egzekwowaniem.
{ "enforcementMode": "permissive", "blockOnViolation": false, "alertAdmins": false, "logViolations": false, "showWarnings": true}
Pokazuj ostrzeżenia użytkownikom ale nie blokuj ani nie loguj - dla stopniowego wdrażania polityk.
Twórz szczegółowe polityki uprawnień używając ustawień zarządzanych przez przedsiębiorstwo:
/Library/Application Support/ClaudeCode/managed-settings.json
/etc/claude-code/managed-settings.json
C:\ProgramData\ClaudeCode\managed-settings.json
Przykład polityki przedsiębiorstwa:
{ "permissions": { "allow": [ "Edit", "View", "Bash(git:*)", "Bash(npm:test)", "mcp__github__*" ], "deny": [ "Bash(rm -rf)", "Bash(curl:*)", "Bash(*production*)", "Edit(/etc/*)", "Edit(*.env)" ] }, "env": { "DISABLE_TELEMETRY": "1", "CLAUDE_CODE_ENABLE_AUDIT_LOGGING": "1" }, "forceLoginMethod": "console", "maxTurns": 20, "model": "claude-4-sonnet"}
Ustawienia stosują się w kolejności pierwszeństwa:
.claude/settings.local.json
).claude/settings.json
)~/.claude/settings.json
)To zapewnia, że polityki organizacyjne zawsze mają pierwszeństwo, jednocześnie pozwalając na elastyczność tam, gdzie to właściwe.
Twórz standardy dla całego zespołu w .claude/settings.json
:
{ "permissions": { "allow": [ "Edit", "View", "Bash(npm run:*)", "Bash(yarn:*)", "Bash(pnpm:*)", "mcp__git__*" ] }, "hooks": { "PreEdit": "npm run lint --fix", "PostEdit": "npm run format" }, "includeCoAuthoredBy": true, "enableAllProjectMcpServers": false}
Egzekwuj standardy kodowania przez udostępnioną pamięć:
# Standardy kodowania firmy
## Styl kodu- Tryb ścisły TypeScript wymagany- Konfiguracja ESLint: @company/eslint-config- Ustawienia Prettier w .prettierrc- Kolejność importów: zewnętrzne → wewnętrzne → względne
## Wymagania bezpieczeństwa- Brak zakodowanych poświadczeń- Użyj zmiennych środowiskowych dla konfiguracji- Wszystkie endpointy API wymagają uwierzytelniania- Walidacja wejścia dla wszystkich danych użytkownika
## Wzorce architektury- Wzorzec repository dla dostępu do danych- warstwa serwisowa dla logiki biznesowej- Warstwa kontrolera dla obsługi HTTP- Wstrzykiwanie zależności dla testowalności
## Przepływ pracy Git- Gałęzie funkcji: feature/JIRA-123-opis- PR wymaga 2 zatwierdzeń- Wszystkie commity muszą być podpisane- Squash merge do main
Skonfiguruj kompleksowe ślady audytu:
{ "env": { "CLAUDE_CODE_ENABLE_AUDIT_LOGGING": "1", "AUDIT_LOG_PATH": "/var/log/claude-code/audit.log", "AUDIT_LOG_LEVEL": "verbose" }, "hooks": { "PreToolUse": "echo \"[AUDIT] User: $USER, Tool: $TOOL, Time: $(date)\" >> /var/log/claude-audit.log" }}
Śledź użycie zespołu dla zarządzania kosztami:
# Eksportuj dane użycia (wymaga roli admin)claude admin export-usage --format=csv --output=usage-report.csv
# Monitoruj użycie w czasie rzeczywistymclaude admin monitor --team=engineering
Dla specyficznych wymagań regionalnych:
# Użyj regionu Bedrock z siedzibą w UEexport CLAUDE_CODE_USE_BEDROCK=1export AWS_REGION=eu-west-1
# Użyj regionu Vertex z siedzibą w USAexport CLAUDE_CODE_USE_VERTEX=1export CLOUD_ML_REGION=us-central1
Skonfiguruj serwer MCP dla JIRA:
{ "mcpServers": { "jira": { "type": "stdio", "command": "node", "args": ["/opt/mcp-servers/jira/index.js"], "env": { "JIRA_URL": "https://company.atlassian.net", "JIRA_EMAIL": "$JIRA_EMAIL", "JIRA_API_TOKEN": "$JIRA_API_TOKEN" } } }}
Dla self-hosted GitLab:
{ "mcpServers": { "gitlab": { "type": "stdio", "command": "gitlab-mcp-server", "env": { "GITLAB_URL": "https://gitlab.company.com", "GITLAB_TOKEN": "$GITLAB_TOKEN" } } }}
Wdróż Claude Code w całej organizacji:
#!/bin/bash# Zainstaluj Claude Codenpm install -g @anthropic-ai/claude-code
# Wdróż ustawienia przedsiębiorstwasudo mkdir -p "$(dirname "$MANAGED_SETTINGS_PATH")"sudo cp managed-settings.json "$MANAGED_SETTINGS_PATH"
# Skonfiguruj środowiskoecho 'export HTTPS_PROXY=https://proxy.company.com:8080' >> /etc/profile.d/claude-code.shecho 'export NODE_EXTRA_CA_CERTS=/etc/ssl/company-ca-bundle.crt' >> /etc/profile.d/claude-code.sh
# Skonfiguruj logowaniemkdir -p /var/log/claude-codechmod 755 /var/log/claude-code
echo "Claude Code wdrożony pomyślnie"
Dla spójnych środowisk:
FROM node:20-alpine
# Zainstaluj Claude CodeRUN npm install -g @anthropic-ai/claude-code
# Dodaj certyfikatyCOPY company-ca-bundle.crt /etc/ssl/certs/
# Skonfiguruj ustawienia przedsiębiorstwaCOPY managed-settings.json /etc/claude-code/
# Ustaw środowiskoENV HTTPS_PROXY=https://proxy.company.com:8080ENV NODE_EXTRA_CA_CERTS=/etc/ssl/certs/company-ca-bundle.crtENV CLAUDE_CODE_USE_BEDROCK=1
# Utwórz użytkownika non-rootRUN adduser -D claude-userUSER claude-user
ENTRYPOINT ["claude"]
Zasada najmniejszych uprawnień
Przyznawaj minimalne uprawnienia wymagane do zadań. Liberalne używanie reguł deny.
Regularne audyty
Przeglądaj logi użycia i przyznane uprawnienia co miesiąc. Aktualizuj polityki w razie potrzeby.
Bezpieczne poświadczenia
Nigdy nie hardcoduj poświadczeń. Używaj zmiennych środowiskowych lub systemów zarządzania sekretami.
Izolacja sieciowa
Uruchamiaj Claude Code w izolowanych segmentach sieciowych podczas pracy z wrażliwym kodem.
# Testuj łączność proxycurl -x $HTTPS_PROXY https://api.anthropic.com/health
# Debuguj problemy SSLopenssl s_client -connect api.anthropic.com:443 \ -proxy proxy.company.com:8080 \ -CAfile /path/to/company-ca-bundle.crt
# Wyczyść poświadczenia z cacheclaude logout
# Testuj uwierzytelnianieclaude test-auth
# Użyj szczegółowego logowaniaCLAUDE_CODE_LOG_LEVEL=debug claude login
Przepływy zespołowe
Implementuj wzorce współpracy deweloperskiej
Optymalizacja kosztów
Monitoruj i optymalizuj użycie tokenów w zespołach
Zaawansowane bezpieczeństwo
Implementuj wzorce architektury zero-trust