テナント制限はEnterpriseプランおよびConsoleオーガニゼーションのメンバーが利用できます。
テナント制限により、Enterpriseプランを利用するIT管理者はClaudeのネットワークレベルのアクセス制御を実施できます。この機能により、企業ネットワーク上のユーザーは承認されたオーガニゼーションアカウントのみにアクセスでき、個人アカウントの不正使用を防止します。
仕組み
有効にすると、ネットワークプロキシはClaudeへのリクエストにHTTPヘッダーを挿入します。Anthropicはこのヘッダーを検証し、許可リストに含まれていないオーガニゼーションからのアクセスをブロックします。
サポートされている認証方法:
ウェブアクセス(claude.ai)
デスクトップ/アプリアクセス
APIキー認証
OAuthトークン認証
ヘッダー形式
anthropic-allowed-org-ids: <org-uuid-1>,<org-uuid-2>,...
オーガニゼーションUUIDのカンマ区切りリスト
値の間にスペースなし
例:
anthropic-allowed-org-ids: 550e8400-e29b-41d4-a716-446655440000,6ba7b810-
9dad-11d1-80b4-00c04fd430c8
設定手順
1. オーガニゼーションUUIDを確認する
Enterpriseプランのメンバーは、以下の2つの場所で確認できます:
設定 > アカウントに移動し、オーガニゼーションIDを確認します。
管理設定 > オーガニゼーションに移動し、ページの下部までスクロールしてオーガニゼーションIDを確認します。
Consoleオーガニゼーションのメンバーは、設定 > オーガニゼーションで確認できます。
2. ネットワークプロキシを設定する
Claudeトラフィック用にヘッダーを挿入するようプロキシを設定します:
ルール:Claude テナント制限
アプリケーション:claude.ai、api.anthropic.com
アクション:ヘッダーを挿入
ヘッダー名:anthropic-allowed-org-ids
ヘッダー値:
TLS検査:必須
3. 設定をテストする
制限されたネットワークから、オーガニゼーションのAPIキーでテストします:
curl https://api.anthropic.com/v1/messages \
-H "x-api-key: $CLAUDE_API_KEY" \
-H "anthropic-version: 2023-06-01" \
-H "content-type: application/json" \
-d '{"model":"claude-sonnet-4-20250514","max_tokens":1024,"messages":
[{"role":"user","content":"Hello"}]}'
エラーレスポンス
アクセスがブロックされた場合、ユーザーは以下のエラーを受け取ります:
{
"type": "error",
"error": {
"type": "permission_error",
"message": "Access restricted by network policy. Contact IT Administrator.",
"error_code": "tenant_restriction_violation"
}
}
サポートされているプロキシプラットフォーム
Zscaler ZIA(Cloud App Controlポリシー)
Palo Alto Prisma Access(SaaS App Management)
Cato Networks(テナント制限ポリシー)
Netskope(ヘッダー挿入ルール)
ヘッダー挿入機能を備えた汎用HTTPSプロキシ
ユースケース
シナリオ | ヘッダー値 |
単一オーガニゼーション |
|
複数オーガニゼーション(パートナー) |
|
セキュリティ上の利点
データ損失防止:企業ネットワークからの個人アカウント使用をブロックします。
コンプライアンス:データレジデンシーおよびアクセスポリシーを実施します。
シャドーIT制御:不正なClaudeの使用を防止します。
監査証跡:アクセス試行の完全な可視性を提供します。
後方互換性
テナント制限が設定されていないネットワークへの影響はありません。
管理されていないネットワークでは標準認証が継続されます。
既存のAPIキー認証は変更されません。
