메인 콘텐츠로 건너뛰기

Tenant Restrictions를 사용하여 네트워크 수준 액세스 제어 적용

이번 주에 업데이트함

테넌트 제한은 Enterprise 플랜 및 Console 조직의 구성원이 사용할 수 있습니다.

테넌트 제한을 통해 Enterprise 플랜의 IT 관리자는 Claude에 대한 네트워크 수준의 액세스 제어를 적용할 수 있습니다. 이 기능은 회사 네트워크의 사용자가 승인된 조직 계정에만 액세스할 수 있도록 보장하여 개인 계정의 무단 사용을 방지합니다.

작동 방식

활성화되면 네트워크 프록시가 Claude에 대한 요청에 HTTP 헤더를 주입합니다. Anthropic은 이 헤더를 검증하고 허용 목록에 없는 조직의 액세스를 차단합니다.

지원되는 인증 방법:

  • 웹 액세스 (claude.ai)

  • 데스크톱 / 앱 액세스

  • API 키 인증

  • OAuth 토큰 인증

헤더 형식

anthropic-allowed-org-ids: <org-uuid-1>,<org-uuid-2>,...
  • 조직 UUID의 쉼표로 구분된 목록

  • 값 사이에 공백 없음

예:

anthropic-allowed-org-ids: 550e8400-e29b-41d4-a716-446655440000,6ba7b810-
9dad-11d1-80b4-00c04fd430c8

구성 단계

1. 조직 UUID 찾기

Enterprise 플랜의 구성원은 두 가지 위치에서 이를 찾을 수 있습니다:

  1. 설정 > 계정으로 이동하여 조직 ID를 찾습니다.

  2. 관리자 설정 > 조직으로 이동하여 페이지 하단으로 스크롤하여 조직 ID를 찾습니다.

Console 조직의 구성원은 설정 > 조직에서 이를 찾을 수 있습니다.

2. 네트워크 프록시 구성

Claude 트래픽에 대한 헤더를 주입하도록 프록시를 구성합니다:

규칙: Claude 테넌트 제한
애플리케이션: claude.ai, api.anthropic.com
작업: 헤더 주입
헤더 이름: anthropic-allowed-org-ids
헤더 값:
TLS 검사: 필수

3. 구성 테스트

제한된 네트워크에서 조직의 API 키로 테스트합니다:

curl https://api.anthropic.com/v1/messages \
-H "x-api-key: $CLAUDE_API_KEY" \
-H "anthropic-version: 2023-06-01" \
-H "content-type: application/json" \
-d '{"model":"claude-sonnet-4-20250514","max_tokens":1024,"messages":
[{"role":"user","content":"Hello"}]}'

오류 응답

액세스가 차단되면 사용자는 다음 오류를 받습니다:

{
"type": "error",
"error": {
"type": "permission_error",
"message": "Access restricted by network policy. Contact IT Administrator.",
"error_code": "tenant_restriction_violation"
}
}

지원되는 프록시 플랫폼

  • Zscaler ZIA (Cloud App Control 정책)

  • Palo Alto Prisma Access (SaaS 앱 관리)

  • Cato Networks (테넌트 제한 정책)

  • Netskope (헤더 삽입 규칙)

  • 헤더 주입 기능이 있는 일반 HTTPS 프록시

사용 사례

시나리오

헤더 값

단일 조직

<your-org-uuid>

여러 조직 (파트너)

<org-uuid-1>,<org-uuid-2>

보안 이점

  • 데이터 손실 방지: 회사 네트워크에서 개인 계정 사용을 차단합니다.

  • 규정 준수: 데이터 거주지 및 액세스 정책을 적용합니다.

  • 섀도우 IT 제어: 무단 Claude 사용을 방지합니다.

  • 감사 추적: 액세스 시도에 대한 완전한 가시성을 제공합니다.

하위 호환성

  • 테넌트 제한이 구성되지 않은 네트워크에는 영향을 주지 않습니다.

  • 관리되지 않는 네트워크에서는 표준 인증이 계속됩니다.

  • 기존 API 키 인증은 변경되지 않습니다.

답변이 도움되었나요?