Przejdź do głównej zawartości

Integracja i bezpieczeństwo przedsiębiorstwa

Claude Code przekształca się z osobistego narzędzia produktywności w platformę rozwoju przedsiębiorstwa poprzez kompleksowe kontrole bezpieczeństwa, zarządzanie tożsamością i integrację infrastruktury. Ten przewodnik obejmuje wszystko, co potrzebne do bezpiecznego i efektywnego wdrożenia Claude Code w całej organizacji.

Claude Code obsługuje trzy główne ścieżki uwierzytelniania dla wdrożenia przedsiębiorstwa:

Konsola Anthropic

Bezpośredni dostęp do API z zarządzaniem zespołem i analityką użycia

Amazon Bedrock

Wdrożenie natywne AWS z integracją IAM i kontrolami VPC

Google Vertex AI

Wdrożenie GCP z federacją tożsamości i izolacją projektów

  1. Utwórz konto organizacyjne

    • Przejdź do console.anthropic.com
    • Skonfiguruj rozliczenia i limity użycia
    • Skonfiguruj obszar roboczy zespołu
  2. Dodaj członków zespołu

    • Zaproszenie masowe przez Konsola → Ustawienia → Członkowie → Zaproś
    • Lub skonfiguruj SSO (SAML/OIDC) dla automatycznego provisioning
    • Przypisz odpowiednie role:
      • Claude Code Role: Może tylko tworzyć klucze API Claude Code
      • Developer Role: Pełne zarządzanie kluczami API
      • Admin Role: Zarządzanie zespołem i rozliczeniami
  3. Skonfiguruj SSO (opcjonalne)

    Okno terminala
    # Użytkownicy uwierzytelniają się za pomocą:
    claude login
    # Przeglądarka otwiera się dla uwierzytelniania SSO

Wiele przedsiębiorstw kieruje ruch przez serwery proxy. Claude Code w pełni obsługuje standardowe proxy HTTP/HTTPS:

Okno terminala
# HTTPS proxy (zalecane)
export HTTPS_PROXY=https://proxy.company.com:8080
# HTTP proxy fallback
export HTTP_PROXY=http://proxy.company.com:8080
# Uruchom Claude Code - dziedziczy ustawienia proxy
claude

Dla proxy wymagających uwierzytelniania:

Okno terminala
# Uwierzytelnianie podstawowe
export HTTPS_PROXY=http://username:password@proxy.company.com:8080
# Bardziej bezpieczne - użyj zmiennych środowiskowych
export PROXY_USER=your-username
export PROXY_PASS=your-password
export HTTPS_PROXY=http://$PROXY_USER:$PROXY_PASS@proxy.company.com:8080

Proxy korporacyjne często używają niestandardowych certyfikatów SSL:

Okno terminala
# Wskaż na pakiet certyfikatów twojej firmy
export SSL_CERT_FILE=/path/to/company-ca-bundle.crt
export NODE_EXTRA_CA_CERTS=/path/to/company-ca-bundle.crt
# Zweryfikuj połączenie
claude test-connection

Upewnij się, że te URL są na białej liście w regułach proxy/firewall:

URLCelWymagane
api.anthropic.comEndpointy API Claude
statsig.anthropic.comTelemetria i flagi funkcji
sentry.ioRaportowanie błędówOpcjonalne
github.comIntegracja GitHubOpcjonalne

Dla scentralizowanej kontroli dostępu do modeli, integruj z usługami bramy LLM:

Połącz oba dla maksymalnej kontroli:

Okno terminala
# Skonfiguruj proxy dla ruchu wychodzącego
export HTTPS_PROXY=https://proxy.company.com:8080
# Wskaż na wewnętrzną bramę LLM
export ANTHROPIC_BASE_URL=https://llm-gateway.internal.company.com
# Pomiń uwierzytelnianie dostawcy jeśli brama je obsługuje
export CLAUDE_CODE_SKIP_BEDROCK_AUTH=1

Kieruj różnych dostawców przez swoją bramę:

Okno terminala
# Bedrock przez bramę
export ANTHROPIC_BEDROCK_BASE_URL=https://gateway.company.com/bedrock
# Vertex przez bramę
export ANTHROPIC_VERTEX_BASE_URL=https://gateway.company.com/vertex
# Bezpośrednie API Anthropic
export ANTHROPIC_BASE_URL=https://gateway.company.com/anthropic

Od połowy 2025 roku, Claude Code obsługuje Polityki zarządzane przez przedsiębiorstwo, pozwalając centralnym administratorom na egzekwowanie zasad obowiązujących w całej organizacji, których nie można nadpisać przez indywidualnych użytkowników:

Polityki bezpieczeństwa

Kontroluj jakie narzędzia i polecenia Claude może wykonywać

Polityki sieciowe

Ogranicz zewnętrzny dostęp sieciowy i wywołania API

Polityki danych

Zarządzaj obsługą i przechowywaniem danych

Polityki zgodności

Automatycznie egzekwuj wymagania regulacyjne

/etc/claude-code/enterprise-policy.json
{
"version": "1.0",
"policies": {
"security": {
"allowedTools": ["Edit", "Write", "View", "Search"],
"blockedTools": ["Bash", "RunCommand"],
"requireApprovalFor": ["GitCommit", "GitPush"],
"maxFileSize": 10485760,
"blockedFilePatterns": ["*.key", "*.pem", ".env"]
},
"network": {
"allowedDomains": [
"api.anthropic.com",
"github.com",
"*.company.com"
],
"blockAllOtherDomains": true,
"requireProxyForExternal": true
},
"data": {
"logAllOperations": true,
"retentionDays": 90,
"encryptLogs": true,
"redactPatterns": ["password", "secret", "token"]
},
"compliance": {
"requireCodeSigning": true,
"enforceChangeManagement": true,
"auditMode": "strict"
}
}
}
{
"enforcementMode": "strict",
"blockOnViolation": true,
"alertAdmins": true,
"logViolations": true
}

Wszystkie naruszenia polityk natychmiast blokują działanie i powiadamiają administratorów.

Twórz szczegółowe polityki uprawnień używając ustawień zarządzanych przez przedsiębiorstwo:

/Library/Application Support/ClaudeCode/managed-settings.json

Przykład polityki przedsiębiorstwa:

{
"permissions": {
"allow": [
"Edit",
"View",
"Bash(git:*)",
"Bash(npm:test)",
"mcp__github__*"
],
"deny": [
"Bash(rm -rf)",
"Bash(curl:*)",
"Bash(*production*)",
"Edit(/etc/*)",
"Edit(*.env)"
]
},
"env": {
"DISABLE_TELEMETRY": "1",
"CLAUDE_CODE_ENABLE_AUDIT_LOGGING": "1"
},
"forceLoginMethod": "console",
"maxTurns": 20,
"model": "claude-4-sonnet"
}

Ustawienia stosują się w kolejności pierwszeństwa:

  1. Polityki przedsiębiorstwa (nie można nadpisać)
  2. Argumenty linii poleceń
  3. Ustawienia lokalne projektu (.claude/settings.local.json)
  4. Udostępnione ustawienia projektu (.claude/settings.json)
  5. Ustawienia użytkownika (~/.claude/settings.json)

To zapewnia, że polityki organizacyjne zawsze mają pierwszeństwo, jednocześnie pozwalając na elastyczność tam, gdzie to właściwe.

Twórz standardy dla całego zespołu w .claude/settings.json:

{
"permissions": {
"allow": [
"Edit",
"View",
"Bash(npm run:*)",
"Bash(yarn:*)",
"Bash(pnpm:*)",
"mcp__git__*"
]
},
"hooks": {
"PreEdit": "npm run lint --fix",
"PostEdit": "npm run format"
},
"includeCoAuthoredBy": true,
"enableAllProjectMcpServers": false
}

Egzekwuj standardy kodowania przez udostępnioną pamięć:

# Standardy kodowania firmy
## Styl kodu
- Tryb ścisły TypeScript wymagany
- Konfiguracja ESLint: @company/eslint-config
- Ustawienia Prettier w .prettierrc
- Kolejność importów: zewnętrzne → wewnętrzne → względne
## Wymagania bezpieczeństwa
- Brak zakodowanych poświadczeń
- Użyj zmiennych środowiskowych dla konfiguracji
- Wszystkie endpointy API wymagają uwierzytelniania
- Walidacja wejścia dla wszystkich danych użytkownika
## Wzorce architektury
- Wzorzec repository dla dostępu do danych
- warstwa serwisowa dla logiki biznesowej
- Warstwa kontrolera dla obsługi HTTP
- Wstrzykiwanie zależności dla testowalności
## Przepływ pracy Git
- Gałęzie funkcji: feature/JIRA-123-opis
- PR wymaga 2 zatwierdzeń
- Wszystkie commity muszą być podpisane
- Squash merge do main

Skonfiguruj kompleksowe ślady audytu:

{
"env": {
"CLAUDE_CODE_ENABLE_AUDIT_LOGGING": "1",
"AUDIT_LOG_PATH": "/var/log/claude-code/audit.log",
"AUDIT_LOG_LEVEL": "verbose"
},
"hooks": {
"PreToolUse": "echo \"[AUDIT] User: $USER, Tool: $TOOL, Time: $(date)\" >> /var/log/claude-audit.log"
}
}

Śledź użycie zespołu dla zarządzania kosztami:

Okno terminala
# Eksportuj dane użycia (wymaga roli admin)
claude admin export-usage --format=csv --output=usage-report.csv
# Monitoruj użycie w czasie rzeczywistym
claude admin monitor --team=engineering

Dla specyficznych wymagań regionalnych:

Okno terminala
# Użyj regionu Bedrock z siedzibą w UE
export CLAUDE_CODE_USE_BEDROCK=1
export AWS_REGION=eu-west-1

Skonfiguruj serwer MCP dla JIRA:

{
"mcpServers": {
"jira": {
"type": "stdio",
"command": "node",
"args": ["/opt/mcp-servers/jira/index.js"],
"env": {
"JIRA_URL": "https://company.atlassian.net",
"JIRA_EMAIL": "$JIRA_EMAIL",
"JIRA_API_TOKEN": "$JIRA_API_TOKEN"
}
}
}
}

Dla self-hosted GitLab:

{
"mcpServers": {
"gitlab": {
"type": "stdio",
"command": "gitlab-mcp-server",
"env": {
"GITLAB_URL": "https://gitlab.company.com",
"GITLAB_TOKEN": "$GITLAB_TOKEN"
}
}
}
}

Wdróż Claude Code w całej organizacji:

deploy-claude-code.sh
#!/bin/bash
# Zainstaluj Claude Code
npm install -g @anthropic-ai/claude-code
# Wdróż ustawienia przedsiębiorstwa
sudo mkdir -p "$(dirname "$MANAGED_SETTINGS_PATH")"
sudo cp managed-settings.json "$MANAGED_SETTINGS_PATH"
# Skonfiguruj środowisko
echo 'export HTTPS_PROXY=https://proxy.company.com:8080' >> /etc/profile.d/claude-code.sh
echo 'export NODE_EXTRA_CA_CERTS=/etc/ssl/company-ca-bundle.crt' >> /etc/profile.d/claude-code.sh
# Skonfiguruj logowanie
mkdir -p /var/log/claude-code
chmod 755 /var/log/claude-code
echo "Claude Code wdrożony pomyślnie"

Dla spójnych środowisk:

FROM node:20-alpine
# Zainstaluj Claude Code
RUN npm install -g @anthropic-ai/claude-code
# Dodaj certyfikaty
COPY company-ca-bundle.crt /etc/ssl/certs/
# Skonfiguruj ustawienia przedsiębiorstwa
COPY managed-settings.json /etc/claude-code/
# Ustaw środowisko
ENV HTTPS_PROXY=https://proxy.company.com:8080
ENV NODE_EXTRA_CA_CERTS=/etc/ssl/certs/company-ca-bundle.crt
ENV CLAUDE_CODE_USE_BEDROCK=1
# Utwórz użytkownika non-root
RUN adduser -D claude-user
USER claude-user
ENTRYPOINT ["claude"]

Zasada najmniejszych uprawnień

Przyznawaj minimalne uprawnienia wymagane do zadań. Liberalne używanie reguł deny.

Regularne audyty

Przeglądaj logi użycia i przyznane uprawnienia co miesiąc. Aktualizuj polityki w razie potrzeby.

Bezpieczne poświadczenia

Nigdy nie hardcoduj poświadczeń. Używaj zmiennych środowiskowych lub systemów zarządzania sekretami.

Izolacja sieciowa

Uruchamiaj Claude Code w izolowanych segmentach sieciowych podczas pracy z wrażliwym kodem.

Okno terminala
# Testuj łączność proxy
curl -x $HTTPS_PROXY https://api.anthropic.com/health
# Debuguj problemy SSL
openssl s_client -connect api.anthropic.com:443 \
-proxy proxy.company.com:8080 \
-CAfile /path/to/company-ca-bundle.crt
Okno terminala
# Wyczyść poświadczenia z cache
claude logout
# Testuj uwierzytelnianie
claude test-auth
# Użyj szczegółowego logowania
CLAUDE_CODE_LOG_LEVEL=debug claude login
  1. Sprawdź czy polityka przedsiębiorstwa nie blokuje operacji
  2. Zweryfikuj czy ustawienia projektu nie są w konflikcie
  3. Przejrzyj logi audytu dla konkretnych powodów odmowy
  4. Testuj z minimalnymi uprawnieniami najpierw

Przepływy zespołowe

Implementuj wzorce współpracy deweloperskiej

Optymalizacja kosztów

Monitoruj i optymalizuj użycie tokenów w zespołach

Zaawansowane bezpieczeństwo

Implementuj wzorce architektury zero-trust