Méthodes d’authentification
La configuration de Claude Code nécessite un accès aux modèles Anthropic. Pour les équipes, vous pouvez configurer l’accès à Claude Code de trois manières :- API Claude via la Console Claude
- Amazon Bedrock
- Google Vertex AI
Authentification API Claude
Pour configurer l’accès à Claude Code pour votre équipe via l’API Claude :- Utilisez votre compte Console Claude existant ou créez un nouveau compte Console Claude
- Vous pouvez ajouter des utilisateurs par l’une des méthodes ci-dessous :
- Inviter des utilisateurs en masse depuis la Console (Console -> Paramètres -> Membres -> Inviter)
- Configurer SSO
- Lors de l’invitation des utilisateurs, ils ont besoin de l’un des rôles suivants :
- Le rôle “Claude Code” signifie que les utilisateurs ne peuvent créer que des clés API Claude Code
- Le rôle “Développeur” signifie que les utilisateurs peuvent créer tout type de clé API
- Chaque utilisateur invité doit effectuer ces étapes :
- Accepter l’invitation de la Console
- Vérifier les exigences système
- Installer Claude Code
- Se connecter avec les identifiants du compte Console
Authentification du fournisseur cloud
Pour configurer l’accès à Claude Code pour votre équipe via Bedrock ou Vertex :- Suivez la documentation Bedrock ou la documentation Vertex
- Distribuez les variables d’environnement et les instructions pour générer les identifiants cloud à vos utilisateurs. En savoir plus sur comment gérer la configuration ici.
- Les utilisateurs peuvent installer Claude Code
Contrôle d’accès et permissions
Nous prenons en charge les permissions granulaires afin que vous puissiez spécifier exactement ce que l’agent est autorisé à faire (par exemple, exécuter des tests, exécuter un linter) et ce qu’il n’est pas autorisé à faire (par exemple, mettre à jour l’infrastructure cloud). Ces paramètres de permission peuvent être versionnés dans le contrôle de version et distribués à tous les développeurs de votre organisation, ainsi que personnalisés par des développeurs individuels.Système de permissions
Claude Code utilise un système de permissions à niveaux pour équilibrer puissance et sécurité :| Type d’outil | Exemple | Approbation requise | Comportement “Oui, ne plus demander” |
|---|---|---|---|
| Lecture seule | Lectures de fichiers, LS, Grep | Non | N/A |
| Commandes Bash | Exécution shell | Oui | Définitivement par répertoire de projet et commande |
| Modification de fichier | Éditer/écrire des fichiers | Oui | Jusqu’à la fin de la session |
Configuration des permissions
Vous pouvez visualiser et gérer les permissions d’outils de Claude Code avec/permissions. Cette interface utilisateur liste toutes les règles de permission et le fichier settings.json d’où elles proviennent.
- Les règles Autoriser permettront à Claude Code d’utiliser l’outil spécifié sans approbation manuelle supplémentaire.
- Les règles Demander demanderont confirmation à l’utilisateur chaque fois que Claude Code essaie d’utiliser l’outil spécifié. Les règles Demander ont priorité sur les règles Autoriser.
- Les règles Refuser empêcheront Claude Code d’utiliser l’outil spécifié. Les règles Refuser ont priorité sur les règles Autoriser et Demander.
- Les répertoires supplémentaires étendent l’accès aux fichiers de Claude aux répertoires au-delà du répertoire de travail initial.
- Le mode par défaut contrôle le comportement de permission de Claude lors de nouvelles demandes.
Outil ou Outil(spécificateur-optionnel)
Une règle qui est juste le nom de l’outil correspond à toute utilisation de cet outil. Par exemple, ajouter Bash à la liste des règles d’autorisation permettrait à Claude Code d’utiliser l’outil Bash sans nécessiter l’approbation de l’utilisateur.
Modes de permission
Claude Code prend en charge plusieurs modes de permission qui peuvent être définis commedefaultMode dans les fichiers de paramètres :
| Mode | Description |
|---|---|
default | Comportement standard - demande permission lors de la première utilisation de chaque outil |
acceptEdits | Accepte automatiquement les permissions d’édition de fichiers pour la session |
plan | Mode Plan - Claude peut analyser mais pas modifier les fichiers ou exécuter des commandes |
bypassPermissions | Ignore toutes les demandes de permission (nécessite un environnement sûr - voir l’avertissement ci-dessous) |
Répertoires de travail
Par défaut, Claude a accès aux fichiers dans le répertoire où il a été lancé. Vous pouvez étendre cet accès :- Au démarrage : Utilisez l’argument CLI
--add-dir <chemin> - Pendant la session : Utilisez la commande slash
/add-dir - Configuration persistante : Ajoutez à
additionalDirectoriesdans les fichiers de paramètres
Règles de permission spécifiques aux outils
Certains outils prennent en charge des contrôles de permission plus granulaires : BashBash(npm run build)Correspond à la commande Bash exactenpm run buildBash(npm run test:*)Correspond aux commandes Bash commençant parnpm run testBash(curl http://site.com/:*)Correspond aux commandes curl qui commencent exactement parcurl http://site.com/
Claude Code est conscient des opérateurs shell (comme
&&) donc une règle de correspondance de préfixe comme Bash(safe-cmd:*) ne lui donnera pas la permission d’exécuter la commande safe-cmd && other-cmdLimitations importantes des motifs de permission Bash :
- Cet outil utilise des correspondances de préfixe, pas des motifs regex ou glob
- Le joker
:*ne fonctionne qu’à la fin d’un motif pour correspondre à toute continuation - Les motifs comme
Bash(curl http://github.com/:*)peuvent être contournés de plusieurs façons :- Options avant l’URL :
curl -X GET http://github.com/...ne correspondra pas - Protocole différent :
curl https://github.com/...ne correspondra pas - Redirections :
curl -L http://bit.ly/xyz(redirige vers github) - Variables :
URL=http://github.com && curl $URLne correspondra pas - Espaces supplémentaires :
curl http://github.comne correspondra pas
- Options avant l’URL :
- Utiliser l’outil WebFetch avec la permission
WebFetch(domain:github.com) - Instruire Claude Code sur vos motifs curl autorisés via CLAUDE.md
- Utiliser des hooks pour une validation de permission personnalisée
Edit s’appliquent à tous les outils intégrés qui éditent des fichiers. Claude fera un effort de bonne foi pour appliquer les règles Read à tous les outils intégrés qui lisent des fichiers comme Grep, Glob et LS.
Les règles Read & Edit suivent toutes deux la spécification gitignore avec quatre types de motifs distincts :
| Motif | Signification | Exemple | Correspond à |
|---|---|---|---|
//chemin | Chemin absolu depuis la racine du système de fichiers | Read(//Users/alice/secrets/**) | /Users/alice/secrets/** |
~/chemin | Chemin depuis le répertoire home | Read(~/Documents/*.pdf) | /Users/alice/Documents/*.pdf |
/chemin | Chemin relatif au fichier de paramètres | Edit(/src/**/*.ts) | <chemin du fichier de paramètres>/src/**/*.ts |
chemin ou ./chemin | Chemin relatif au répertoire courant | Read(*.env) | <cwd>/*.env |
Un motif comme
/Users/alice/file n’est PAS un chemin absolu - il est relatif à votre fichier de paramètres ! Utilisez //Users/alice/file pour les chemins absolus.Edit(/docs/**)- Éditions dans<projet>/docs/(PAS/docs/!)Read(~/.zshrc)- Lit le.zshrcde votre répertoire homeEdit(//tmp/scratch.txt)- Édite le chemin absolu/tmp/scratch.txtRead(src/**)- Lit depuis<répertoire-courant>/src/
WebFetch(domain:example.com)Correspond aux demandes de récupération vers example.com
mcp__puppeteerCorrespond à tout outil fourni par le serveurpuppeteer(nom configuré dans Claude Code)mcp__puppeteer__puppeteer_navigateCorrespond à l’outilpuppeteer_navigatefourni par le serveurpuppeteer
Contrairement aux autres types de permissions, les permissions MCP ne prennent PAS en charge les jokers (
*).Pour approuver tous les outils d’un serveur MCP :- ✅ Utilisez :
mcp__github(approuve TOUS les outils GitHub) - ❌ N’utilisez pas :
mcp__github__*(les jokers ne sont pas pris en charge)
- ✅ Utilisez :
mcp__github__get_issue - ✅ Utilisez :
mcp__github__list_issues
Contrôle de permission supplémentaire avec les hooks
Les hooks Claude Code fournissent un moyen d’enregistrer des commandes shell personnalisées pour effectuer une évaluation de permission à l’exécution. Quand Claude Code fait un appel d’outil, les hooks PreToolUse s’exécutent avant que le système de permission ne s’exécute, et la sortie du hook peut déterminer s’il faut approuver ou refuser l’appel d’outil à la place du système de permission.Paramètres de politique gérée d’entreprise
Pour les déploiements d’entreprise de Claude Code, nous prenons en charge les paramètres de politique gérée d’entreprise qui ont priorité sur les paramètres utilisateur et projet. Cela permet aux administrateurs système d’appliquer des politiques de sécurité que les utilisateurs ne peuvent pas outrepasser. Les administrateurs système peuvent déployer des politiques vers :- macOS :
/Library/Application Support/ClaudeCode/managed-settings.json - Linux et WSL :
/etc/claude-code/managed-settings.json - Windows :
C:\ProgramData\ClaudeCode\managed-settings.json
Précédence des paramètres
Quand plusieurs sources de paramètres existent, elles sont appliquées dans l’ordre suivant (de la plus haute à la plus basse précédence) :- Politiques d’entreprise
- Arguments de ligne de commande
- Paramètres de projet locaux (
.claude/settings.local.json) - Paramètres de projet partagés (
.claude/settings.json) - Paramètres utilisateur (
~/.claude/settings.json)
Gestion des identifiants
Claude Code gère de manière sécurisée vos identifiants d’authentification :- Emplacement de stockage : Sur macOS, les clés API, jetons OAuth et autres identifiants sont stockés dans le Trousseau macOS chiffré.
- Types d’authentification pris en charge : Identifiants Claude.ai, identifiants API Claude, Auth Bedrock et Auth Vertex.
- Scripts d’identifiants personnalisés : Le paramètre
apiKeyHelperpeut être configuré pour exécuter un script shell qui retourne une clé API. - Intervalles de rafraîchissement : Par défaut,
apiKeyHelperest appelé après 5 minutes ou sur une réponse HTTP 401. Définissez la variable d’environnementCLAUDE_CODE_API_KEY_HELPER_TTL_MSpour des intervalles de rafraîchissement personnalisés.