この記事では、Claude Coworkがメンバーデバイス上でどのように実行され、管理対象デバイス上でそのスコープを制限するために利用可能な管理者コントロールについて説明します。
この記事はエンタープライズ管理者向けです。ここで説明されているアーキテクチャはすべてのプラン全体で同じです。最後のデバイスレベルの管理者コントロールはTeamプランとEnterpriseプランに適用されます。
Claude Coworkの2つの実行環境
Claude Coworkは各メンバーのデバイス上で2つの実行環境を使用します:
エージェントループはデバイス上でネイティブに実行されます。これには、Claudeの会話処理、接続されたフォルダ内のファイルの読み書き、ウェブフェッチ、およびローカルプラグインMCPサーバーが含まれます。アクセスはアプリケーション層のパーミッションシステムによってゲートされており、メンバーの接続フォルダルールと組織のネットワーク出力設定を適用します。
コード実行は分離された仮想マシン(VM)内で実行されます。シェルコマンドとClaudeが記述するコードは、プラットフォームのハイパーバイザー(macOSではApple Virtualization.framework、WindowsではHyper-V)によってホストオペレーティングシステムから分離された専用Linux VM内で実行されます。VMは独自のネットワーク出力フィルタリング、syscall制限、およびセッションごとのユーザー分離を適用します。
詳細な技術概要については、当社のTrust CenterのClaude Cowork デスクトップセキュリティアーキテクチャの概要を参照してください。
管理対象デバイスの管理者コントロール
2つのMDMキーを使用して、管理対象デバイス上でCoworkのスコープを制限できます。どちらもデバイスレベルの設定で、組織設定からではなくMDMソリューションを通じて適用されます。
ローカルMCPサーバーを無効にする:isLocalDevMcpEnabledをfalseに設定して、プラグインバンドルおよびローカルに構成されたMCPサーバーを無効にします。
デスクトップ拡張機能を無効にする:isDesktopExtensionEnabledをfalseに設定して、MCPBおよびDXT拡張機能サーバーの実行をブロックします。
両方のコントロールについては、Claude Desktopのエンタープライズ構成で説明されています。
Organization settings > Cowork(Enable for your organization)の組織全体のCoworkトグルは、Coworkが利用可能かどうかを制御します。上記のデバイスレベルのコントロールは、Coworkが有効な場合にのみ適用されます。
よくある質問
当社の組織はリサーチプレビュー中にCoworkの使用を開始しました。この記事は私に適用されますか?
まだです。お客様の組織はまだ古いアーキテクチャを使用しており、ここで説明されているアーキテクチャに移行中です。切り替え前に、組織の管理者にメールを送信します。
メンバーのデバイスがVMを起動できない場合はどうなりますか?
Coworkは、VMが利用できない間、ファイルおよびウェブツールの実行を継続します。シェルコマンドとコード実行は、VMが回復するまで「ワークスペース利用不可」を報告します。
Cowork活動は監査ログに表示されますか?
現在のところ、Cowork活動は監査ログ、Compliance API、またはデータエクスポートでキャプチャされていません。Cowork活動の監視に関するガイダンスについては、OpenTelemetryを使用したClaude Cowork活動の監視を参照してください。
エンドポイント検出(EDR)ツールはVM内のアクティビティを検査できますか?
いいえ。VMは設計上、ホストベースのセキュリティツールから分離されています。コンプライアンスポスチャがエンドポイント可視性に依存している場合は、Coworkをロールアウトする前にこれを考慮してください。
