Restrições de Locatário estão disponíveis para membros de planos Enterprise e organizações Console.
Restrições de Locatário permitem que administradores de TI em planos Enterprise apliquem controle de acesso em nível de rede para Claude. Este recurso garante que usuários em redes corporativas possam acessar apenas contas organizacionais aprovadas, prevenindo o uso não autorizado de contas pessoais.
Como Funciona
Quando ativado, seu proxy de rede injeta um cabeçalho HTTP em solicitações para Claude. Anthropic valida este cabeçalho e bloqueia o acesso de qualquer organização que não esteja na lista de permissões.
Métodos de Autenticação Suportados:
Acesso web (claude.ai)
Acesso Desktop / App
Autenticação por chave de API
Autenticação por token OAuth
Formato do Cabeçalho
anthropic-allowed-org-ids: <org-uuid-1>,<org-uuid-2>,...
Lista delimitada por vírgulas de UUIDs de organização
Sem espaços entre valores
Exemplo:
anthropic-allowed-org-ids: 550e8400-e29b-41d4-a716-446655440000,6ba7b810-
9dad-11d1-80b4-00c04fd430c8
Etapas de Configuração
1. Encontre o UUID da Sua Organização
Membros de planos Enterprise podem encontrar isso em dois locais diferentes:
Navegue até Configurações > Conta e encontre ID da Organização.
Navegue até Configurações de administrador > Organização e role para o final da página para localizar ID da Organização.
Membros de organizações Console podem encontrar isso em Configurações > Organização.
2. Configure Seu Proxy de Rede
Configure seu proxy para injetar o cabeçalho para tráfego Claude:
Regra: Restrição de Locatário Claude
Aplicação: claude.ai, api.anthropic.com
Ação: Injetar Cabeçalho
Nome do Cabeçalho: anthropic-allowed-org-ids
Valor do Cabeçalho:
Inspeção TLS: Obrigatória
3. Teste Sua Configuração
A partir da rede restrita, teste com a chave de API da sua organização:
curl https://api.anthropic.com/v1/messages \
-H "x-api-key: $CLAUDE_API_KEY" \
-H "anthropic-version: 2023-06-01" \
-H "content-type: application/json" \
-d '{"model":"claude-sonnet-4-20250514","max_tokens":1024,"messages":
[{"role":"user","content":"Hello"}]}'
Resposta de Erro
Quando o acesso é bloqueado, os usuários recebem o seguinte erro:
{
"type": "error",
"error": {
"type": "permission_error",
"message": "Access restricted by network policy. Contact IT Administrator.",
"error_code": "tenant_restriction_violation"
}
}
Plataformas de Proxy Suportadas
Zscaler ZIA (políticas de Cloud App Control)
Palo Alto Prisma Access (Gerenciamento de Aplicativos SaaS)
Cato Networks (política de Restrição de Locatário)
Netskope (regras de Inserção de Cabeçalho)
Proxies HTTPS genéricos com capacidade de injeção de cabeçalho
Casos de Uso
Cenário | Valor do Cabeçalho |
Organização Única |
|
Múltiplas Organizações (Parceiros) |
|
Benefícios de Segurança
Prevenção de Perda de Dados: Bloqueie o uso de contas pessoais a partir de redes corporativas.
Conformidade: Aplique políticas de residência de dados e acesso.
Controle de TI Oculta: Previna o uso não autorizado de Claude.
Trilha de Auditoria: Visibilidade completa em tentativas de acesso.
Compatibilidade com Versões Anteriores
Sem impacto em redes sem restrições de locatário configuradas.
Autenticação padrão continua para redes não gerenciadas.
Autenticação de chave de API existente permanece inalterada.
