身份验证方法

设置Claude Code需要访问Anthropic模型。对于团队,您可以通过以下三种方式之一设置Claude Code访问:

  • 通过Anthropic控制台使用Anthropic API
  • Amazon Bedrock
  • Google Vertex AI

Anthropic API身份验证

通过Anthropic API为您的团队设置Claude Code访问:

  1. 使用您现有的Anthropic控制台账户或创建新的Anthropic控制台账户
  2. 您可以通过以下任一方法添加用户:
    • 从控制台内批量邀请用户(控制台 -> 设置 -> 成员 -> 邀请)
    • 设置SSO
  3. 邀请用户时,他们需要以下角色之一:
    • “Claude Code”角色意味着用户只能创建Claude Code API密钥
    • “开发者”角色意味着用户可以创建任何类型的API密钥
  4. 每个受邀用户需要完成以下步骤:

云提供商身份验证

通过Bedrock或Vertex为您的团队设置Claude Code访问:

  1. 遵循Bedrock文档Vertex文档
  2. 向您的用户分发环境变量和生成云凭据的说明。了解更多关于如何在此处管理配置
  3. 用户可以安装Claude Code

访问控制和权限

我们支持细粒度权限,以便您能够准确指定代理被允许做什么(例如运行测试、运行linter)以及不被允许做什么(例如更新云基础设施)。这些权限设置可以检入版本控制并分发给您组织中的所有开发者,也可以由个别开发者自定义。

权限系统

Claude Code使用分层权限系统来平衡功能和安全性:

工具类型示例需要批准”是的,不要再问”行为
只读文件读取、LS、Grep不适用
Bash命令Shell执行按项目目录和命令永久生效
文件修改编辑/写入文件直到会话结束

配置权限

您可以使用/permissions查看和管理Claude Code的工具权限。此UI列出所有权限规则和它们来源的settings.json文件。

  • 允许规则将允许Claude Code使用指定工具而无需进一步手动批准。
  • 拒绝规则将阻止Claude Code使用指定工具。拒绝规则优先于允许规则。

权限规则使用格式:Tool(optional-specifier)

仅为工具名称的规则匹配该工具的任何使用。例如,将Bash添加到允许规则列表中将允许Claude Code使用Bash工具而无需用户批准。

工具特定权限规则

某些工具使用可选说明符进行更细粒度的权限控制。例如,带有Bash(git diff:*)的允许规则将允许以git diff开头的Bash命令。以下工具支持带有说明符的权限规则:

Bash

  • Bash(npm run build) 匹配确切的Bash命令npm run build
  • Bash(npm run test:*) 匹配以npm run test开头的Bash命令。

Claude Code了解shell操作符(如&&),因此像Bash(safe-cmd:*)这样的前缀匹配规则不会给它运行命令safe-cmd && other-cmd的权限

Read & Edit

Edit规则适用于所有编辑文件的内置工具。Claude将尽力将Read规则应用于所有读取文件的内置工具,如Grep、Glob和LS。

Read和Edit规则都遵循gitignore规范。模式相对于包含.claude/settings.json的目录解析。要引用绝对路径,请使用//。对于相对于您主目录的路径,请使用~/

  • Edit(docs/**) 匹配对项目docs目录中文件的编辑
  • Read(~/.zshrc) 匹配对您的~/.zshrc文件的读取
  • Edit(//tmp/scratch.txt) 匹配对/tmp/scratch.txt的编辑

WebFetch

  • WebFetch(domain:example.com) 匹配对example.com的获取请求

MCP

  • mcp__puppeteer 匹配由puppeteer服务器提供的任何工具(在Claude Code中配置的名称)
  • mcp__puppeteer__puppeteer_navigate 匹配由puppeteer服务器提供的puppeteer_navigate工具

企业管理策略设置

对于Claude Code的企业部署,我们支持企业管理策略设置,这些设置优先于用户和项目设置。这允许系统管理员强制执行用户无法覆盖的安全策略。

系统管理员可以将策略部署到:

  • macOS: /Library/Application Support/ClaudeCode/policies.json
  • Linux和Windows(通过WSL): /etc/claude-code/policies.json

这些策略文件遵循与常规设置文件相同的格式,但不能被用户或项目设置覆盖。这确保了整个组织的一致安全策略。

设置优先级

当存在多个设置源时,它们按以下顺序应用(从最高到最低优先级):

  1. 企业策略
  2. 命令行参数
  3. 本地项目设置(.claude/settings.local.json
  4. 共享项目设置(.claude/settings.json
  5. 用户设置(~/.claude/settings.json

此层次结构确保始终执行组织策略,同时在适当的情况下仍允许在项目和用户级别的灵活性。

凭据管理

Claude Code支持通过Claude.ai凭据、Anthropic API凭据、Bedrock Auth和Vertex Auth进行身份验证。在macOS上,API密钥、OAuth令牌和其他凭据存储在加密的macOS钥匙串中。或者,可以将设置apiKeyHelper设置为返回API密钥的shell脚本。默认情况下,此助手在5分钟后或在HTTP 401响应时被调用;指定环境变量CLAUDE_CODE_API_KEY_HELPER_TTL_MS定义自定义刷新间隔。