跳转到主要内容

在 Team 和 Enterprise 计划中使用 Claude Cowork

更新于今天

本文介绍了 Team 和 Enterprise 组织使用 Claude Cowork 的重要限制和注意事项。

可用性

Claude Cowork 作为研究预览版在付费计划(Pro、Max、Team、Enterprise)上可用:

  • Claude Desktop for macOS

  • Claude Desktop for Windows

    • Windows 用户:Cowork 需要最新版本的 Claude for Windows。在 claude.com/download 下载或更新。


管理员控制

Claude Cowork 在研究预览版启动时默认开启,但组织所有者可以手动禁用它。

如何启用或禁用 Cowork:

  1. 以所有者或主要所有者身份登录您的 Team 或 Enterprise 组织。

  2. 找到 Cowork 切换开关。

  3. 关闭切换开关以为组织中的所有用户禁用 Cowork。

注意:这是组织范围的设置。目前不提供按用户或角色的细粒度控制。

插件

插件包含在 Cowork 中,由相同的管理员切换开关控制——没有单独的设置来管理 Cowork 内的插件访问。

有关成员可以对插件执行的操作的详细信息,请参阅 在 Cowork 中使用插件


项目

Cowork 中的项目让用户将任务组织到专用工作区中,每个工作区都有自己的文件、链接、说明和记忆。项目对所有 Cowork 用户可用。没有针对项目的单独管理员控制,因此所有者目前无法在组织级别限制项目创建。

项目数据(任务和记忆)存储在每个用户的计算机上,与其他 Cowork 数据的处理方式一致。有关完整详细信息,请参阅 使用 Cowork 中的项目组织您的任务


为您的组织管理插件

所有者可以创建插件市场来在整个组织中分发精选插件。这让您可以控制团队成员在 Cowork 中看到和使用哪些插件。

  • 默认安装 — 自动为组织中的每个人添加。成员可以选择卸载。

  • 可用 — 在插件目录中显示,供成员自行安装。

  • 必需 — 自动为所有成员安装。成员无法卸载。

  • 不可用 — 从目录中隐藏。适用于暂存或弃用插件。

在 Enterprise 计划中,管理员还可以为特定组覆盖这些偏好设置——例如,为一个团队自动安装插件,同时对其他所有人隐藏。有关详细信息,请参阅 为您的组织管理 Cowork 插件


公司品牌

Cowork 现在展示您组织的品牌,包括为您的团队定制的重新设计的主屏幕。Team 和 Enterprise 所有者可以在 组织设置中配置品牌。


合规和监控限制

Cowork 目前缺少多个企业监控和合规功能。在为您的组织启用 Cowork 之前,了解这些限制很重要。

无审计日志或数据导出

Cowork 活动未被捕获在:

  • 审计日志

  • 合规 API

  • 数据导出

如果您的组织出于合规目的需要审计跟踪,请勿为受管制的工作负载启用 Cowork。

OpenTelemetry 支持

Team 和 Enterprise 所有者可以通过 OpenTelemetry 将 Cowork 事件流式传输到您的 SIEM 和可观测性工具。这使安全团队能够看到工具调用、文件访问、人工批准决策等——尽管它不能替代用于合规目的的审计日志。有关设置、支持的事件和安全考虑,请参阅 使用 OpenTelemetry 监控 Cowork 活动

您也可以参考我们 Claude 文档中的 监控以获取更多信息。

Cowork 架构控制

Enterprise 管理员可以配置 Cowork 的沙箱如何在成员设备上运行,包括要求所有 Cowork 活动在虚拟机内执行的选项。有关详细信息,请参阅 为您的 Enterprise 组织配置 Claude Cowork 的沙箱

本地对话存储

Cowork 在用户的计算机上本地存储对话历史记录。此数据不受 Anthropic 的标准 数据保留政策约束,管理员无法集中管理或导出。

访问控制

Cowork 切换开关是组织范围的——要么所有成员都有访问权限,要么都没有。在 Enterprise 计划中,需要按团队控制的管理员可以使用 组和自定义角色为特定用户或团队选择性地启用 Cowork。Team 计划无法访问这些控制,因此 Cowork 仍然是全有或全无的。

在 Cowork 中,管理员对插件有更细粒度的控制。您可以设置按插件安装偏好设置来控制哪些插件自动安装、可用于自助服务或从组织目录中隐藏。在 Enterprise 计划中,这些偏好设置也可以按组自定义。有关详细信息,请参阅 为您的组织管理插件


安全考虑

提示注入风险

由于 Cowork 的代理性质和互联网访问,它具有独特的风险。虽然我们已实施安全措施,包括模型训练和内容分类器,但提示注入攻击的风险不为零。

用户应该:

  • 避免授予对包含敏感信息的文件的访问权限

  • 监控 Claude 的可疑操作

  • 限制浏览器和网络访问到受信任的来源

  • 立即报告可疑行为

有关详细指导,请参阅 安全使用 Cowork

网络访问

Cowork 遵守您组织的当前网络出口权限。在启用 Cowork 之前,在 组织设置 > 功能中的 代码执行下查看您的网络访问设置。

创建新的 Cowork 会话时应用网络设置。如果您在对话已处于活动状态时更改网络访问模式或向允许列表添加域,这些更改将不会在该会话中生效。启动新对话以应用更新的设置。

重要:网络出口权限不适用于 网络搜索工具或 MCP,包括 Chrome 中的 Claude。 Team 或 Enterprise 计划所有者可以在 组织设置 > 功能中为 Cowork 和 Chat 关闭网络搜索,或通过 组织设置 > Claude in Chrome 为 Chrome 中的 Claude 关闭。

这是否解答了您的问题?