Zum Hauptinhalt springen

Erzwingen Sie Zugriffskontrolle auf Netzwerkebene mit Tenant Restrictions

Gestern aktualisiert

Tenant Restrictions sind für Mitglieder von Enterprise-Plänen und Console-Organisationen verfügbar.

Tenant Restrictions ermöglichen IT-Administratoren in Enterprise-Plänen, die Netzwerkzugriffskontrolle für Claude durchzusetzen. Diese Funktion stellt sicher, dass Benutzer in Unternehmensnetzwerken nur auf genehmigte Organisationskonten zugreifen können und verhindert die unbefugte Nutzung persönlicher Konten.

Funktionsweise

Wenn aktiviert, injiziert Ihr Netzwerk-Proxy einen HTTP-Header in Anfragen an Claude. Anthropic validiert diesen Header und blockiert den Zugriff von Organisationen, die nicht auf der Zulassungsliste stehen.

Unterstützte Authentifizierungsmethoden:

  • Webzugriff (claude.ai)

  • Desktop-/App-Zugriff

  • API-Schlüssel-Authentifizierung

  • OAuth-Token-Authentifizierung

Header-Format

anthropic-allowed-org-ids: <org-uuid-1>,<org-uuid-2>,...
  • Kommagetrennte Liste von Organisations-UUIDs

  • Keine Leerzeichen zwischen Werten

Beispiel:

anthropic-allowed-org-ids: 550e8400-e29b-41d4-a716-446655440000,6ba7b810-
9dad-11d1-80b4-00c04fd430c8

Konfigurationsschritte

1. Ihre Organisations-UUID finden

Mitglieder von Enterprise-Plänen können diese an zwei verschiedenen Orten finden:

  1. Navigieren Sie zu Einstellungen > Konto und suchen Sie nach Organisations-ID.

  2. Navigieren Sie zu Admin-Einstellungen > Organisation und scrollen Sie zum unteren Ende der Seite, um die Organisations-ID zu finden.

Mitglieder von Console-Organisationen können diese unter Einstellungen > Organisation finden.

2. Ihren Netzwerk-Proxy konfigurieren

Konfigurieren Sie Ihren Proxy, um den Header für Claude-Datenverkehr zu injizieren:

Regel: Claude Tenant Restriction
Anwendung: claude.ai, api.anthropic.com
Aktion: Header injizieren
Header-Name: anthropic-allowed-org-ids
Header-Wert:
TLS-Inspektion: Erforderlich

3. Ihre Konfiguration testen

Testen Sie aus dem eingeschränkten Netzwerk mit dem API-Schlüssel Ihrer Organisation:

curl https://api.anthropic.com/v1/messages \
-H "x-api-key: $CLAUDE_API_KEY" \
-H "anthropic-version: 2023-06-01" \
-H "content-type: application/json" \
-d '{"model":"claude-sonnet-4-20250514","max_tokens":1024,"messages":
[{"role":"user","content":"Hello"}]}'

Fehlerantwort

Wenn der Zugriff blockiert wird, erhalten Benutzer die folgende Fehlermeldung:

{
"type": "error",
"error": {
"type": "permission_error",
"message": "Access restricted by network policy. Contact IT Administrator.",
"error_code": "tenant_restriction_violation"
}
}

Unterstützte Proxy-Plattformen

  • Zscaler ZIA (Cloud App Control-Richtlinien)

  • Palo Alto Prisma Access (SaaS App Management)

  • Cato Networks (Tenant Restriction-Richtlinie)

  • Netskope (Header Insertion-Regeln)

  • Generische HTTPS-Proxys mit Header-Injektionsfunktion

Anwendungsfälle

Szenario

Header-Wert

Einzelne Organisation

<your-org-uuid>

Mehrere Organisationen (Partner)

<org-uuid-1>,<org-uuid-2>

Sicherheitsvorteile

  • Datenverlustprävention: Blockieren Sie die Nutzung persönlicher Konten aus Unternehmensnetzwerken.

  • Compliance: Erzwingen Sie Datenresidenz- und Zugriffsrichtlinien.

  • Shadow-IT-Kontrolle: Verhindern Sie unbefugte Claude-Nutzung.

  • Audit-Trail: Vollständige Sichtbarkeit von Zugriffsversuchen.

Rückwärtskompatibilität

  • Keine Auswirkungen auf Netzwerke ohne konfigurierte Tenant Restrictions.

  • Standardauthentifizierung wird für nicht verwaltete Netzwerke fortgesetzt.

  • Bestehende API-Schlüssel-Authentifizierung bleibt unverändert.

Hat dies deine Frage beantwortet?