테넌트 제한은 Enterprise 플랜 및 Console 조직의 구성원이 사용할 수 있습니다.
테넌트 제한을 통해 Enterprise 플랜의 IT 관리자는 Claude에 대한 네트워크 수준의 액세스 제어를 적용할 수 있습니다. 이 기능은 회사 네트워크의 사용자가 승인된 조직 계정에만 액세스할 수 있도록 보장하여 개인 계정의 무단 사용을 방지합니다.
작동 방식
활성화되면 네트워크 프록시가 Claude에 대한 요청에 HTTP 헤더를 주입합니다. Anthropic은 이 헤더를 검증하고 허용 목록에 없는 조직의 액세스를 차단합니다.
지원되는 인증 방법:
웹 액세스 (claude.ai)
데스크톱 / 앱 액세스
API 키 인증
OAuth 토큰 인증
헤더 형식
anthropic-allowed-org-ids: <org-uuid-1>,<org-uuid-2>,...
조직 UUID의 쉼표로 구분된 목록
값 사이에 공백 없음
예:
anthropic-allowed-org-ids: 550e8400-e29b-41d4-a716-446655440000,6ba7b810-
9dad-11d1-80b4-00c04fd430c8
구성 단계
1. 조직 UUID 찾기
Enterprise 플랜의 구성원은 두 가지 위치에서 이를 찾을 수 있습니다:
설정 > 계정으로 이동하여 조직 ID를 찾습니다.
조직 설정 > 조직으로 이동하여 페이지 하단으로 스크롤하여 조직 ID를 찾습니다.
Console 조직의 구성원은 설정 > 조직에서 이를 찾을 수 있습니다.
2. 네트워크 프록시 구성
Claude 트래픽에 대한 헤더를 주입하도록 프록시를 구성합니다:
Rule: Claude Tenant Restriction
Application: claude.ai, api.anthropic.com
Action: Inject Header
Header Name: anthropic-allowed-org-ids
Header Value:
TLS Inspection: Required
3. 구성 테스트
제한된 네트워크에서 조직의 API 키로 테스트합니다:
curl https://api.anthropic.com/v1/messages \
-H "x-api-key: $CLAUDE_API_KEY" \
-H "anthropic-version: 2023-06-01" \
-H "content-type: application/json" \
-d '{"model":"claude-sonnet-4-20250514","max_tokens":1024,"messages":
[{"role":"user","content":"Hello"}]}'
오류 응답
액세스가 차단되면 사용자는 다음 오류를 받습니다:
{
"type": "error",
"error": {
"type": "permission_error",
"message": "Access restricted by network policy. Contact IT Administrator.",
"error_code": "tenant_restriction_violation"
}
}
지원되는 프록시 플랫폼
Zscaler ZIA (Cloud App Control 정책)
Palo Alto Prisma Access (SaaS App Management)
Cato Networks (Tenant Restriction 정책)
Netskope (Header Insertion 규칙)
헤더 주입 기능이 있는 일반 HTTPS 프록시
사용 사례
시나리오 | 헤더 값 |
단일 조직 |
|
여러 조직 (파트너) |
|
보안 이점
데이터 손실 방지: 회사 네트워크에서 개인 계정 사용을 차단합니다.
규정 준수: 데이터 거주지 및 액세스 정책을 적용합니다.
Shadow IT 제어: 무단 Claude 사용을 방지합니다.
감사 추적: 액세스 시도에 대한 완전한 가시성.
하위 호환성
테넌트 제한이 구성되지 않은 네트워크에는 영향을 주지 않습니다.
관리되지 않는 네트워크에서는 표준 인증이 계속됩니다.
기존 API 키 인증은 변경되지 않습니다.
