Passer au contenu principal

Aperçu de l'architecture de Claude Cowork pour ordinateur de bureau

Mis à jour aujourd’hui

Cet article explique comment Claude Cowork s'exécute sur les appareils des membres et les contrôles d'administration disponibles pour restreindre sa portée sur les appareils gérés.

Cet article s'adresse aux administrateurs Enterprise. L'architecture décrite ici est la même pour tous les plans. Les contrôles d'administration au niveau de l'appareil à la fin s'appliquent aux plans Team et Enterprise.

Les deux environnements d'exécution de Claude Cowork

Claude Cowork utilise deux environnements d'exécution sur l'appareil de chaque membre :

  • La boucle d'agent s'exécute nativement sur l'appareil. Cela inclut la gestion des conversations de Claude, la lecture et l'écriture de fichiers dans les dossiers connectés, les récupérations web et les serveurs MCP de plugins locaux. L'accès est contrôlé par un système de permissions au niveau de l'application qui applique les règles de dossiers connectés du membre et les paramètres de sortie réseau de votre organisation.

  • L'exécution du code s'exécute dans une machine virtuelle (VM) isolée. Les commandes shell et tout code écrit par Claude s'exécutent à l'intérieur d'une VM Linux dédiée, isolée du système d'exploitation hôte par l'hyperviseur de la plateforme (Apple Virtualization.framework sur macOS, Hyper-V sur Windows). La VM applique son propre filtrage de sortie réseau, des restrictions d'appels système et une isolation d'utilisateur par session.

Aperçu de l'architecture de sécurité de Claude Cowork pour ordinateur de bureau sur notre Centre de confiance pour un aperçu technique détaillé.

Contrôles d'administration pour les appareils gérés

Deux clés MDM vous permettent de restreindre la portée de Cowork sur les appareils gérés. Les deux sont des paramètres au niveau de l'appareil appliqués via votre solution MDM, et non à partir des paramètres d'organisation.

  • Désactiver les serveurs MCP locaux : Définissez isLocalDevMcpEnabled sur false pour désactiver les serveurs MCP fournis avec les plugins et configurés localement.

  • Désactiver les extensions de bureau : Définissez isDesktopExtensionEnabled sur false pour empêcher les serveurs d'extension MCPB et DXT de s'exécuter.

Les deux contrôles sont décrits dans Configuration Enterprise pour Claude Desktop.

Le bouton bascule Cowork à l'échelle de l'organisation dans Paramètres d'organisation > Cowork (Activer pour votre organisation) contrôle si Cowork est disponible. Les contrôles au niveau de l'appareil ci-dessus ne s'appliquent que lorsque Cowork est activé.


Questions fréquemment posées

Mon organisation a commencé à utiliser Cowork lors de l'aperçu de recherche. Cet article s'applique-t-il à moi ?

Pas encore. Votre organisation utilise toujours l'architecture plus ancienne et est en cours de migration vers celle décrite ici. Nous enverrons un e-mail à l'administrateur de votre organisation avant le changement.

Que se passe-t-il si l'appareil d'un membre ne peut pas démarrer la VM ?

Cowork continue à exécuter les outils de fichiers et web tandis que la VM est indisponible. Les commandes shell et l'exécution du code signalent « espace de travail indisponible » jusqu'à ce que la VM se rétablisse.

L'activité de Cowork apparaît-elle dans les journaux d'audit ?

Pas actuellement. L'activité de Cowork n'est pas capturée dans les journaux d'audit, l'API de conformité ou les exportations de données. Pour obtenir des conseils sur la surveillance de l'activité de Cowork, consultez Surveiller l'activité de Claude Cowork avec OpenTelemetry.

Les outils de détection de points de terminaison (EDR) peuvent-ils inspecter l'activité à l'intérieur de la VM ?

Non. La VM est isolée des outils de sécurité basés sur l'hôte par conception. Si votre posture de conformité dépend de la visibilité des points de terminaison, tenez compte de cela avant de déployer Cowork.

Avez-vous trouvé la réponse à votre question ?