Ограничения по организациям доступны для членов планов Enterprise и организаций Console.
Ограничения по организациям позволяют IT-администраторам планов Enterprise применять контроль доступа на уровне сети для Claude. Эта функция гарантирует, что пользователи корпоративных сетей могут получать доступ только к утвержденным организационным учетным записям, предотвращая несанкционированное использование личных учетных записей.
Как это работает
При включении ваш сетевой прокси добавляет HTTP-заголовок в запросы к Claude. Anthropic проверяет этот заголовок и блокирует доступ от любой организации, не входящей в список разрешенных.
Поддерживаемые методы аутентификации:
Веб-доступ (claude.ai)
Доступ через приложение/рабочий стол
Аутентификация по ключу API
Аутентификация по токену OAuth
Формат заголовка
anthropic-allowed-org-ids: <org-uuid-1>,<org-uuid-2>,...
Список UUID организаций, разделенный запятыми
Без пробелов между значениями
Пример:
anthropic-allowed-org-ids: 550e8400-e29b-41d4-a716-446655440000,6ba7b810-
9dad-11d1-80b4-00c04fd430c8
Этапы конфигурации
1. Найдите UUID вашей организации
Члены планов Enterprise могут найти это в двух местах:
Перейдите в Параметры > Учетная запись и найдите Organization ID.
Перейдите в Параметры администратора > Организация и прокрутите вниз до конца страницы, чтобы найти Organization ID.
Члены организаций Console могут найти это в Параметры > Организация.
2. Настройте сетевой прокси
Настройте прокси для добавления заголовка для трафика Claude:
Правило: Claude Tenant Restriction
Приложение: claude.ai, api.anthropic.com
Действие: Добавить заголовок
Имя заголовка: anthropic-allowed-org-ids
Значение заголовка:
Проверка TLS: Требуется
3. Протестируйте конфигурацию
Из ограниченной сети протестируйте с ключом API вашей организации:
curl https://api.anthropic.com/v1/messages \
-H "x-api-key: $CLAUDE_API_KEY" \
-H "anthropic-version: 2023-06-01" \
-H "content-type: application/json" \
-d '{"model":"claude-sonnet-4-20250514","max_tokens":1024,"messages":
[{"role":"user","content":"Hello"}]}'
Ответ об ошибке
Когда доступ заблокирован, пользователи получают следующую ошибку:
{
"type": "error",
"error": {
"type": "permission_error",
"message": "Access restricted by network policy. Contact IT Administrator.",
"error_code": "tenant_restriction_violation"
}
}
Поддерживаемые платформы прокси
Zscaler ZIA (политики Cloud App Control)
Palo Alto Prisma Access (управление приложениями SaaS)
Cato Networks (политика Tenant Restriction)
Netskope (правила вставки заголовков)
Универсальные HTTPS-прокси с возможностью добавления заголовков
Варианты использования
Сценарий | Значение заголовка |
Одна организация |
|
Несколько организаций (партнеры) |
|
Преимущества безопасности
Предотвращение потери данных: Блокировка использования личных учетных записей из корпоративных сетей.
Соответствие требованиям: Применение политик размещения данных и доступа.
Контроль теневых IT-систем: Предотвращение несанкционированного использования Claude.
Журнал аудита: Полная видимость попыток доступа.
Обратная совместимость
Отсутствие влияния на сети без настроенных ограничений по организациям.
Стандартная аутентификация продолжает работать для неуправляемых сетей.
Существующая аутентификация по ключу API остается неизменной.
