Ir para conteúdo principal

Aplicar controle de acesso no nível de rede com Restrições de Locatário

Atualizado há mais de uma semana

Restrições de Locatário estão disponíveis para membros de planos Enterprise e organizações Console.

Restrições de Locatário permitem que administradores de TI em planos Enterprise apliquem controle de acesso em nível de rede para Claude. Este recurso garante que usuários em redes corporativas possam acessar apenas contas organizacionais aprovadas, prevenindo o uso não autorizado de contas pessoais.

Como Funciona

Quando ativado, seu proxy de rede injeta um cabeçalho HTTP em solicitações para Claude. Anthropic valida este cabeçalho e bloqueia o acesso de qualquer organização que não esteja na lista de permissões.

Métodos de Autenticação Suportados:

  • Acesso web (claude.ai)

  • Acesso Desktop / App

  • Autenticação por chave de API

  • Autenticação por token OAuth

Formato do Cabeçalho

anthropic-allowed-org-ids: <org-uuid-1>,<org-uuid-2>,...
  • Lista delimitada por vírgulas de UUIDs de organização

  • Sem espaços entre valores

Exemplo:

anthropic-allowed-org-ids: 550e8400-e29b-41d4-a716-446655440000,6ba7b810-
9dad-11d1-80b4-00c04fd430c8

Etapas de Configuração

1. Encontre o UUID da Sua Organização

Membros de planos Enterprise podem encontrar isso em dois locais diferentes:

  1. Navegue até Configurações > Conta e encontre ID da Organização.

  2. Navegue até Configurações de administrador > Organização e role para o final da página para localizar ID da Organização.

Membros de organizações Console podem encontrar isso em Configurações > Organização.

2. Configure Seu Proxy de Rede

Configure seu proxy para injetar o cabeçalho para tráfego Claude:

Regra: Restrição de Locatário Claude
Aplicação: claude.ai, api.anthropic.com
Ação: Injetar Cabeçalho
Nome do Cabeçalho: anthropic-allowed-org-ids
Valor do Cabeçalho:
Inspeção TLS: Obrigatória

3. Teste Sua Configuração

A partir da rede restrita, teste com a chave de API da sua organização:

curl https://api.anthropic.com/v1/messages \
-H "x-api-key: $CLAUDE_API_KEY" \
-H "anthropic-version: 2023-06-01" \
-H "content-type: application/json" \
-d '{"model":"claude-sonnet-4-20250514","max_tokens":1024,"messages":
[{"role":"user","content":"Hello"}]}'

Resposta de Erro

Quando o acesso é bloqueado, os usuários recebem o seguinte erro:

{
"type": "error",
"error": {
"type": "permission_error",
"message": "Access restricted by network policy. Contact IT Administrator.",
"error_code": "tenant_restriction_violation"
}
}

Plataformas de Proxy Suportadas

  • Zscaler ZIA (políticas de Cloud App Control)

  • Palo Alto Prisma Access (Gerenciamento de Aplicativos SaaS)

  • Cato Networks (política de Restrição de Locatário)

  • Netskope (regras de Inserção de Cabeçalho)

  • Proxies HTTPS genéricos com capacidade de injeção de cabeçalho

Casos de Uso

Cenário

Valor do Cabeçalho

Organização Única

<your-org-uuid>

Múltiplas Organizações (Parceiros)

<org-uuid-1>,<org-uuid-2>

Benefícios de Segurança

  • Prevenção de Perda de Dados: Bloqueie o uso de contas pessoais a partir de redes corporativas.

  • Conformidade: Aplique políticas de residência de dados e acesso.

  • Controle de TI Oculta: Previna o uso não autorizado de Claude.

  • Trilha de Auditoria: Visibilidade completa em tentativas de acesso.

Compatibilidade com Versões Anteriores

  • Sem impacto em redes sem restrições de locatário configuradas.

  • Autenticação padrão continua para redes não gerenciadas.

  • Autenticação de chave de API existente permanece inalterada.

Isto respondeu à sua pergunta?