Las Restricciones de Inquilino están disponibles para miembros de planes Enterprise y organizaciones de Console.
Las Restricciones de Inquilino permiten a los administradores de TI en planes Enterprise aplicar control de acceso a nivel de red para Claude. Esta función garantiza que los usuarios en redes corporativas solo puedan acceder a cuentas organizacionales aprobadas, previniendo el uso no autorizado de cuentas personales.
Cómo Funciona
Cuando está habilitado, su proxy de red inyecta un encabezado HTTP en las solicitudes a Claude. Anthropic valida este encabezado y bloquea el acceso de cualquier organización que no esté en la lista permitida.
Métodos de Autenticación Compatibles:
Acceso web (claude.ai)
Acceso de Escritorio / Aplicación
Autenticación con clave API
Autenticación con token OAuth
Formato del Encabezado
anthropic-allowed-org-ids: <org-uuid-1>,<org-uuid-2>,...
Lista delimitada por comas de UUIDs de organización
Sin espacios entre valores
Ejemplo:
anthropic-allowed-org-ids: 550e8400-e29b-41d4-a716-446655440000,6ba7b810-
9dad-11d1-80b4-00c04fd430c8
Pasos de Configuración
1. Encuentre su UUID de Organización
Los miembros de planes Enterprise pueden encontrar esto en dos lugares diferentes:
Navegue a Configuración > Cuenta y encuentre ID de Organización.
Navegue a Configuración de administrador > Organización y desplácese hacia abajo hasta el final de la página para localizar ID de Organización.
Los miembros de organizaciones de Console pueden encontrar esto en Configuración > Organización.
2. Configure su Proxy de Red
Configure su proxy para inyectar el encabezado para el tráfico de Claude:
Regla: Restricción de Inquilino de Claude
Aplicación: claude.ai, api.anthropic.com
Acción: Inyectar Encabezado
Nombre del Encabezado: anthropic-allowed-org-ids
Valor del Encabezado:
Inspección TLS: Requerida
3. Pruebe su Configuración
Desde la red restringida, pruebe con la clave API de su organización:
curl https://api.anthropic.com/v1/messages \
-H "x-api-key: $CLAUDE_API_KEY" \
-H "anthropic-version: 2023-06-01" \
-H "content-type: application/json" \
-d '{"model":"claude-sonnet-4-20250514","max_tokens":1024,"messages":
[{"role":"user","content":"Hello"}]}'
Respuesta de Error
Cuando se bloquea el acceso, los usuarios reciben el siguiente error:
{
"type": "error",
"error": {
"type": "permission_error",
"message": "Access restricted by network policy. Contact IT Administrator.",
"error_code": "tenant_restriction_violation"
}
}
Plataformas de Proxy Compatibles
Zscaler ZIA (políticas de Control de Aplicaciones en la Nube)
Palo Alto Prisma Access (Gestión de Aplicaciones SaaS)
Cato Networks (política de Restricción de Inquilino)
Netskope (reglas de Inserción de Encabezados)
Proxies HTTPS genéricos con capacidad de inyección de encabezados
Casos de Uso
Escenario | Valor del Encabezado |
Organización Única |
|
Múltiples Organizaciones (Socios) |
|
Beneficios de Seguridad
Prevención de Pérdida de Datos: Bloquee el uso de cuentas personales desde redes corporativas.
Cumplimiento: Aplique políticas de residencia de datos y acceso.
Control de TI en la Sombra: Prevenga el uso no autorizado de Claude.
Registro de Auditoría: Visibilidad completa de los intentos de acceso.
Compatibilidad Hacia Atrás
Sin impacto en redes sin restricciones de inquilino configuradas.
La autenticación estándar continúa para redes no administradas.
La autenticación existente con clave API permanece sin cambios.
