К основному содержимому

Обеспечение контроля доступа на уровне сети с помощью Tenant Restrictions

Обновлено на этой неделе

Ограничения по организациям доступны для членов планов Enterprise и организаций Console.

Ограничения по организациям позволяют IT-администраторам планов Enterprise применять контроль доступа на уровне сети для Claude. Эта функция гарантирует, что пользователи корпоративных сетей могут получать доступ только к утвержденным организационным учетным записям, предотвращая несанкционированное использование личных учетных записей.

Как это работает

При включении ваш сетевой прокси добавляет HTTP-заголовок в запросы к Claude. Anthropic проверяет этот заголовок и блокирует доступ от любой организации, не входящей в список разрешенных.

Поддерживаемые методы аутентификации:

  • Веб-доступ (claude.ai)

  • Доступ через приложение/рабочий стол

  • Аутентификация по ключу API

  • Аутентификация по токену OAuth

Формат заголовка

anthropic-allowed-org-ids: <org-uuid-1>,<org-uuid-2>,...
  • Список UUID организаций, разделенный запятыми

  • Без пробелов между значениями

Пример:

anthropic-allowed-org-ids: 550e8400-e29b-41d4-a716-446655440000,6ba7b810-
9dad-11d1-80b4-00c04fd430c8

Этапы конфигурации

1. Найдите UUID вашей организации

Члены планов Enterprise могут найти это в двух местах:

  1. Перейдите в Параметры > Учетная запись и найдите Organization ID.

  2. Перейдите в Параметры администратора > Организация и прокрутите вниз до конца страницы, чтобы найти Organization ID.

Члены организаций Console могут найти это в Параметры > Организация.

2. Настройте сетевой прокси

Настройте прокси для добавления заголовка для трафика Claude:

Правило: Claude Tenant Restriction
Приложение: claude.ai, api.anthropic.com
Действие: Добавить заголовок
Имя заголовка: anthropic-allowed-org-ids
Значение заголовка:
Проверка TLS: Требуется

3. Протестируйте конфигурацию

Из ограниченной сети протестируйте с ключом API вашей организации:

curl https://api.anthropic.com/v1/messages \
-H "x-api-key: $CLAUDE_API_KEY" \
-H "anthropic-version: 2023-06-01" \
-H "content-type: application/json" \
-d '{"model":"claude-sonnet-4-20250514","max_tokens":1024,"messages":
[{"role":"user","content":"Hello"}]}'

Ответ об ошибке

Когда доступ заблокирован, пользователи получают следующую ошибку:

{
"type": "error",
"error": {
"type": "permission_error",
"message": "Access restricted by network policy. Contact IT Administrator.",
"error_code": "tenant_restriction_violation"
}
}

Поддерживаемые платформы прокси

  • Zscaler ZIA (политики Cloud App Control)

  • Palo Alto Prisma Access (управление приложениями SaaS)

  • Cato Networks (политика Tenant Restriction)

  • Netskope (правила вставки заголовков)

  • Универсальные HTTPS-прокси с возможностью добавления заголовков

Варианты использования

Сценарий

Значение заголовка

Одна организация

<your-org-uuid>

Несколько организаций (партнеры)

<org-uuid-1>,<org-uuid-2>

Преимущества безопасности

  • Предотвращение потери данных: Блокировка использования личных учетных записей из корпоративных сетей.

  • Соответствие требованиям: Применение политик размещения данных и доступа.

  • Контроль теневых IT-систем: Предотвращение несанкционированного использования Claude.

  • Журнал аудита: Полная видимость попыток доступа.

Обратная совместимость

  • Отсутствие влияния на сети без настроенных ограничений по организациям.

  • Стандартная аутентификация продолжает работать для неуправляемых сетей.

  • Существующая аутентификация по ключу API остается неизменной.

Нашли ответ на свой вопрос?