Ir al contenido principal

Aplicar control de acceso a nivel de red con Restricciones de Inquilino

Actualizado esta semana

Las Restricciones de Inquilino están disponibles para miembros de planes Enterprise y organizaciones de Console.

Las Restricciones de Inquilino permiten a los administradores de TI en planes Enterprise aplicar control de acceso a nivel de red para Claude. Esta función garantiza que los usuarios en redes corporativas solo puedan acceder a cuentas organizacionales aprobadas, previniendo el uso no autorizado de cuentas personales.

Cómo Funciona

Cuando está habilitado, su proxy de red inyecta un encabezado HTTP en las solicitudes a Claude. Anthropic valida este encabezado y bloquea el acceso de cualquier organización que no esté en la lista permitida.

Métodos de Autenticación Compatibles:

  • Acceso web (claude.ai)

  • Acceso de Escritorio / Aplicación

  • Autenticación con clave API

  • Autenticación con token OAuth

Formato del Encabezado

anthropic-allowed-org-ids: <org-uuid-1>,<org-uuid-2>,...
  • Lista delimitada por comas de UUIDs de organización

  • Sin espacios entre valores

Ejemplo:

anthropic-allowed-org-ids: 550e8400-e29b-41d4-a716-446655440000,6ba7b810-
9dad-11d1-80b4-00c04fd430c8

Pasos de Configuración

1. Encuentre su UUID de Organización

Los miembros de planes Enterprise pueden encontrar esto en dos lugares diferentes:

  1. Navegue a Configuración > Cuenta y encuentre ID de Organización.

  2. Navegue a Configuración de administrador > Organización y desplácese hacia abajo hasta el final de la página para localizar ID de Organización.

Los miembros de organizaciones de Console pueden encontrar esto en Configuración > Organización.

2. Configure su Proxy de Red

Configure su proxy para inyectar el encabezado para el tráfico de Claude:

Regla: Restricción de Inquilino de Claude
Aplicación: claude.ai, api.anthropic.com
Acción: Inyectar Encabezado
Nombre del Encabezado: anthropic-allowed-org-ids
Valor del Encabezado:
Inspección TLS: Requerida

3. Pruebe su Configuración

Desde la red restringida, pruebe con la clave API de su organización:

curl https://api.anthropic.com/v1/messages \
-H "x-api-key: $CLAUDE_API_KEY" \
-H "anthropic-version: 2023-06-01" \
-H "content-type: application/json" \
-d '{"model":"claude-sonnet-4-20250514","max_tokens":1024,"messages":
[{"role":"user","content":"Hello"}]}'

Respuesta de Error

Cuando se bloquea el acceso, los usuarios reciben el siguiente error:

{
"type": "error",
"error": {
"type": "permission_error",
"message": "Access restricted by network policy. Contact IT Administrator.",
"error_code": "tenant_restriction_violation"
}
}

Plataformas de Proxy Compatibles

  • Zscaler ZIA (políticas de Control de Aplicaciones en la Nube)

  • Palo Alto Prisma Access (Gestión de Aplicaciones SaaS)

  • Cato Networks (política de Restricción de Inquilino)

  • Netskope (reglas de Inserción de Encabezados)

  • Proxies HTTPS genéricos con capacidad de inyección de encabezados

Casos de Uso

Escenario

Valor del Encabezado

Organización Única

<your-org-uuid>

Múltiples Organizaciones (Socios)

<org-uuid-1>,<org-uuid-2>

Beneficios de Seguridad

  • Prevención de Pérdida de Datos: Bloquee el uso de cuentas personales desde redes corporativas.

  • Cumplimiento: Aplique políticas de residencia de datos y acceso.

  • Control de TI en la Sombra: Prevenga el uso no autorizado de Claude.

  • Registro de Auditoría: Visibilidad completa de los intentos de acceso.

Compatibilidad Hacia Atrás

  • Sin impacto en redes sin restricciones de inquilino configuradas.

  • La autenticación estándar continúa para redes no administradas.

  • La autenticación existente con clave API permanece sin cambios.

¿Ha quedado contestada tu pregunta?