Ihre Organisation kann ihre eigenen MCP-Server in Claude for Government registrieren, damit Claude eine Verbindung zu internen Systemen, benutzerdefinierten Tools oder von Ihnen genehmigten Drittanbieterdiensten herstellen kann.
Benutzerdefinierte Konnektoren funktionieren in Claude for Government genauso wie in Claude Enterprise. Die Voraussetzungen, der Registrierungsablauf und das Verhalten nach der Aktivierung sind identisch. Vollständige Setupanweisungen finden Sie unter Konnektoren verwenden, um die Funktionen von Claude zu erweitern. Diese Seite behandelt nur die Unterschiede.
Allgemeine Anleitungen zum Erstellen und Bereitstellen von MCP-Servern finden Sie unter modelcontextprotocol.io und im Leitfaden für kommerzielle Konnektoren.
Wie sich benutzerdefinierte Konnektoren für Claude for Government unterscheiden
Das Hinzufügen eines Konnektors löst keine neue FedRAMP-Überprüfung aus
MCP wurde als Funktion im FedRAMP-High-Paket von Claude for Government autorisiert. Die Infrastruktur, die Ihren Konnektor registriert, authentifiziert und ausführt – einschließlich verschlüsselter Token-Speicherung, benutzerbasiertem OAuth und Audit-Protokollierung – ist bereits abgedeckt. Sie können neue benutzerdefinierte Konnektoren hinzufügen, ohne Anthropics FedRAMP-Audit-Prozess erneut einzuleiten.
Wichtig: Dies gilt nur für die Autorisierung von Claude for Government. Der eigene ATO-Prozess Ihrer Behörde kann dennoch erfordern, dass Sie den MCP-Server und alle Backing-Services, die er erreicht, vor der Aktivierung bewerten. Anthropic überprüft, autorisiert oder übernimmt keine Verantwortung für von Kunden registrierte MCP-Server oder die externen Systeme, die sie aufrufen.
Benutzerdefinierte Konnektoren registrieren
Navigieren Sie zu claude.fedstart.com/admin-settings/connectors als Owner oder Primary Owner. Der Rest des Ablaufs entspricht dem kommerziellen Leitfaden.
Nach dem Hinzufügen wird der Konnektor in den Einstellungen Ihrer Benutzer genau wie von Anthropic bereitgestellte Konnektoren angezeigt.
Kennen Sie die FedRAMP-Grenze
Wenn ein Benutzer ein Tool aus Ihrem benutzerdefinierten Konnektor aufruft:
Benutzer → Claude → MCP-Proxy → Ihr MCP-Server → Ihr Backing-Service
└──── innerhalb FedRAMP High ────┘ └─Ihre Verantwortung─┘
Claude, der MCP-Proxy und die gesamte OAuth-Token-Speicherung bleiben in der autorisierten FedRAMP-High-Umgebung. Ob Ihr MCP-Server und sein Backing-Service innerhalb oder außerhalb dieser Grenze liegen, liegt in Ihrer Kontrolle und Sie müssen dies gegen die Datenklassifizierungen bewerten, die Ihre Benutzer verarbeiten werden.
Bevorzugen Sie FedRAMP-autorisierte Backing-Services. Wenn Ihr Konnektor mit einem SaaS-Produkt kommuniziert, überprüfen Sie, ob dieses Produkt ein Government-Cloud-Angebot hat – Atlassian Government Cloud, Salesforce Government Cloud, ServiceNow GCC – und verweisen Sie den Konnektor dorthin statt auf den kommerziellen Endpunkt.
