Tenant Restrictions sind für Mitglieder von Enterprise-Plänen und Console-Organisationen verfügbar.
Tenant Restrictions ermöglichen IT-Administratoren in Enterprise-Plänen, die Netzwerkzugriffskontrolle für Claude durchzusetzen. Diese Funktion stellt sicher, dass Benutzer in Unternehmensnetzwerken nur auf genehmigte Organisationskonten zugreifen können und verhindert die unbefugte Nutzung persönlicher Konten.
Funktionsweise
Wenn aktiviert, injiziert Ihr Netzwerk-Proxy einen HTTP-Header in Anfragen an Claude. Anthropic validiert diesen Header und blockiert den Zugriff von Organisationen, die nicht auf der Zulassungsliste stehen.
Unterstützte Authentifizierungsmethoden:
Webzugriff (claude.ai)
Desktop-/App-Zugriff
API-Schlüssel-Authentifizierung
OAuth-Token-Authentifizierung
Header-Format
anthropic-allowed-org-ids: <org-uuid-1>,<org-uuid-2>,...
Kommagetrennte Liste von Organisations-UUIDs
Keine Leerzeichen zwischen Werten
Beispiel:
anthropic-allowed-org-ids: 550e8400-e29b-41d4-a716-446655440000,6ba7b810-
9dad-11d1-80b4-00c04fd430c8
Konfigurationsschritte
1. Ihre Organisations-UUID finden
Mitglieder von Enterprise-Plänen können diese an zwei verschiedenen Orten finden:
Navigieren Sie zu Einstellungen > Konto und suchen Sie nach Organisations-ID.
Navigieren Sie zu Admin-Einstellungen > Organisation und scrollen Sie zum unteren Ende der Seite, um die Organisations-ID zu finden.
Mitglieder von Console-Organisationen können diese unter Einstellungen > Organisation finden.
2. Ihren Netzwerk-Proxy konfigurieren
Konfigurieren Sie Ihren Proxy, um den Header für Claude-Datenverkehr zu injizieren:
Regel: Claude Tenant Restriction
Anwendung: claude.ai, api.anthropic.com
Aktion: Header injizieren
Header-Name: anthropic-allowed-org-ids
Header-Wert:
TLS-Inspektion: Erforderlich
3. Ihre Konfiguration testen
Testen Sie aus dem eingeschränkten Netzwerk mit dem API-Schlüssel Ihrer Organisation:
curl https://api.anthropic.com/v1/messages \
-H "x-api-key: $CLAUDE_API_KEY" \
-H "anthropic-version: 2023-06-01" \
-H "content-type: application/json" \
-d '{"model":"claude-sonnet-4-20250514","max_tokens":1024,"messages":
[{"role":"user","content":"Hello"}]}'
Fehlerantwort
Wenn der Zugriff blockiert wird, erhalten Benutzer die folgende Fehlermeldung:
{
"type": "error",
"error": {
"type": "permission_error",
"message": "Access restricted by network policy. Contact IT Administrator.",
"error_code": "tenant_restriction_violation"
}
}
Unterstützte Proxy-Plattformen
Zscaler ZIA (Cloud App Control-Richtlinien)
Palo Alto Prisma Access (SaaS App Management)
Cato Networks (Tenant Restriction-Richtlinie)
Netskope (Header Insertion-Regeln)
Generische HTTPS-Proxys mit Header-Injektionsfunktion
Anwendungsfälle
Szenario | Header-Wert |
Einzelne Organisation |
|
Mehrere Organisationen (Partner) |
|
Sicherheitsvorteile
Datenverlustprävention: Blockieren Sie die Nutzung persönlicher Konten aus Unternehmensnetzwerken.
Compliance: Erzwingen Sie Datenresidenz- und Zugriffsrichtlinien.
Shadow-IT-Kontrolle: Verhindern Sie unbefugte Claude-Nutzung.
Audit-Trail: Vollständige Sichtbarkeit von Zugriffsversuchen.
Rückwärtskompatibilität
Keine Auswirkungen auf Netzwerke ohne konfigurierte Tenant Restrictions.
Standardauthentifizierung wird für nicht verwaltete Netzwerke fortgesetzt.
Bestehende API-Schlüssel-Authentifizierung bleibt unverändert.
