企業部署與團隊管理

當團隊規模從個人開發者擴展到數十甚至數百人的工程團隊時,Claude Code 的管理需求也隨之改變。如何確保每位開發者都能安全、一致地使用 AI 輔助工具?如何在享受生產力提升的同時,滿足企業合規與安全要求?這是每位技術主管和 DevOps 工程師都必須面對的課題。本篇作為 Claude Code 系列的最終篇,將完整介紹企業級部署策略、團隊權限管理、合規設定、成本控制等關鍵主題,幫助你為團隊打造一套完善的 Claude Code 治理架構。

Claude for Enterprise 與 Max Plan 方案總覽

Anthropic 針對不同規模的團隊提供了多種方案,每個方案在 Claude Code 的支援程度和管理功能上有所差異。選擇正確的方案是企業部署的第一步。

方案適用對象Claude Code 存取管理功能
Free個人試用不支援
Pro個人開發者包含(有用量上限)基本設定
Max進階個人 / 小型團隊包含(高用量上限)進階設定
Team中小型團隊每個標準席位皆包含Admin Console、使用量儀表板
Enterprise大型組織完整存取、可自訂完整 Admin Console、SSO、合規 API、稽核日誌

Team Plan 自 2026 年起已將 Claude Code 納入每個標準席位,無需額外購買 Premium 席位即可使用。而 Enterprise Plan 則提供最完整的管理能力,包括 SAML SSO、合規 API、集中式設定管理與企業級安全控制。

對於需要最高用量上限的個人使用者,Max Plan 提供了比 Pro 更大的上下文視窗與更高的使用額度,適合重度使用 Claude Code 進行開發的專業工程師。

團隊權限管理:Admin Settings

Enterprise 和 Team Plan 都提供了 Admin Console,讓組織管理者能集中管理團隊成員的存取權限與使用原則。透過 Admin Settings,你可以精細地控制每位成員能使用哪些功能。

角色與權限架構

角色權限範圍典型職務
Owner完整管理權限,包括帳務與方案變更技術長(CTO)、VP of Engineering
Admin管理成員、設定原則、檢視使用量工程經理、DevOps Lead
Member使用 Claude Code 與 Claude.ai軟體工程師、資料科學家
Viewer僅能檢視共享對話與報告專案經理、利害關係人

關鍵管理功能

  • 成員管理:透過電子郵件邀請或 Domain Capture 自動將公司網域信箱加入組織
  • 功能開關:控制 Claude Code、Web Search、File Upload 等功能的啟用狀態
  • 網路存取:設定 Claude Code 可存取的外部網路範圍,限制敏感環境的連線
  • MCP Server 白名單:僅允許經過審核的 MCP Server 連線,防止未授權的工具整合
  • Plugin Marketplace 管理:控制團隊成員可安裝的 Plugin 範圍

使用量監控與成本控制

企業部署 Claude Code 的一大挑戰是成本管理。Admin Console 提供了詳細的使用量儀表板,讓管理者能即時掌握團隊的使用狀況並做出調整。

使用量儀表板功能

  • 即時用量追蹤:檢視每位成員的 API 呼叫次數、Token 消耗量、活躍工作階段數
  • 趨勢分析:比較不同時間區間的使用量變化,識別異常高峰
  • 生產力指標:追蹤 Claude Code 協助產生的 Pull Request、已提交程式碼等指標
  • 成本分配:依團隊或專案分類統計使用成本,便於內部計費

成本控制策略

策略設定方式適用情境
席位上限在 Admin Console 設定最大席位數控制總體預算
用量警示設定 Token 消耗閾值,自動發送通知防止超額使用
功能分級依角色啟用不同等級的模型(如 Opus vs Sonnet)平衡效能與成本
排程限制限制 Cloud 排程任務的最大數量與執行頻率控制自動化成本
週期預算設定每月或每季的使用額度上限長期預算規劃

建議在部署初期先以較寬鬆的限制開始,收集兩到四週的使用資料後再根據實際用量調整。過度限制可能降低開發者的採用意願,反而無法發揮 Claude Code 的價值。

Server-Managed Settings:集中式設定管理

Server-Managed Settings 是 Enterprise Plan 的核心管理功能,它允許管理者從 Anthropic 的 Admin Console 遠端推送設定到每位開發者的 Claude Code 環境中。當開發者通過身份驗證後,設定會自動套用,無需手動部署任何設定檔案。

運作機制

  1. 管理者在 Admin Console 設定組織原則
  2. 開發者啟動 Claude Code 並通過身份驗證
  3. Claude Code 從伺服器下載最新的管理設定
  4. 設定自動套用,開發者無法覆蓋受管理的設定項目
  5. 設定變更即時生效,無需重新安裝或手動更新

可管理的設定項目

// Server-Managed Settings 可控制的項目範例
{
  "permissions": {
    "allowedTools": ["Read", "Write", "Bash"],
    "deniedTools": ["mcp__*"],
    "allowBashCommands": ["npm test", "npm run build"],
    "denyBashCommands": ["rm -rf", "sudo *"]
  },
  "networkAccess": {
    "allowedDomains": ["github.com", "npmjs.com"],
    "blockExternalConnections": false
  },
  "modelSelection": {
    "defaultModel": "claude-sonnet-4-6",
    "allowModelOverride": false
  },
  "mcpServers": {
    "allowlist": ["github-mcp", "jira-mcp"],
    "blockUnlisted": true
  }
}

Server-Managed Settings 特別適合 BYOD(自帶裝置)環境,因為它不依賴 MDM 或任何端點管理工具。不過要注意,由於設定的強制執行是在客戶端進行,具有系統管理員權限的開發者理論上可以繞過這些限制。對於需要更強安全保證的環境,建議搭配 MDM 層級的設定使用。

Drop-In Configuration:模組化設定管理

除了 Server-Managed Settings,Claude Code 也支援檔案型態的設定管理。managed-settings.json 是部署在本機端的設定檔,提供組織級的原則強制執行。而 Drop-In Configuration 目錄則進一步支援模組化的設定管理。

設定檔層級與優先順序

層級設定來源優先順序適用範圍
Server-ManagedAdmin Console 遠端推送最高整個組織
Endpoint-ManagedMDM / 群組原則部署受管理裝置
managed-settings.json檔案部署至系統路徑中高安裝該檔案的裝置
Drop-In 目錄managed-settings.d/*.json中(按檔名排序合併)安裝該目錄的裝置
Enterprise CLAUDE.md專案根目錄設定中低單一專案
使用者個人設定~/.claude/settings.json最低個別使用者

Drop-In 目錄使用方式

Drop-In 目錄採用與 systemd 和 sudoers 相同的設計模式。你可以在 managed-settings.d/ 目錄下放置多個 JSON 設定片段,這些檔案會按照字母順序排序後依次合併,後面的檔案會覆蓋前面的相同設定項。

# Drop-In 目錄結構範例
/etc/claude-code/
├── managed-settings.json          # 基礎設定
└── managed-settings.d/
    ├── 00-base-security.json      # 基礎安全原則
    ├── 10-network-policy.json     # 網路存取原則
    ├── 20-tool-permissions.json   # 工具權限設定
    └── 30-team-specific.json      # 團隊特定設定

這種模組化的設計特別適合大型組織,不同團隊(如安全團隊、平台團隊、各開發團隊)可以各自維護自己的設定片段,無需協調修改同一個檔案,大幅降低設定衝突的風險。

合規設定:HIPAA、SOC 2 與資料治理

對於受法規監管的產業,Claude Code 的企業部署必須滿足嚴格的合規要求。Anthropic 已通過獨立的 SOC 2 Type II 稽核,驗證其基礎設施在安全性、可用性與機密性方面的承諾。

SOC 2 合規設定

  • 稽核日誌:Enterprise Plan 自動記錄所有 Claude Code 互動,包括提示詞、回應內容、工具呼叫與檔案操作
  • 資料保留原則:可自訂資料保留時間,滿足不同法規的要求
  • 存取控制:基於角色的存取控制(RBAC),確保最小權限原則
  • 加密傳輸:所有資料傳輸均使用 TLS 1.3 加密

HIPAA 合規考量

  • 需要與 Anthropic 簽署商業夥伴協議(BAA)
  • 啟用 Zero Data Retention(ZDR)模式,確保對話內容不被用於模型訓練
  • 限制受保護健康資訊(PHI)的傳輸範圍
  • 設定嚴格的網路存取原則,防止資料外洩
  • 定期進行存取權限審查與稽核日誌檢視

Compliance API

Enterprise Plan 提供了 Compliance API,讓合規團隊能以程式化方式存取 Claude 的使用資料。這個 API 支援即時查詢與批次匯出,可整合至現有的合規監控系統中。

# Compliance API 使用範例
# 查詢特定時間範圍的使用記錄
curl -X GET "https://api.anthropic.com/v1/compliance/logs" \
  -H "Authorization: Bearer $ADMIN_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{
    "start_date": "2026-06-01",
    "end_date": "2026-06-07",
    "user_id": "team-member-001",
    "include_content": true
  }'

SSO 整合與身份驗證

單一登入(SSO)是企業部署的基本需求。Claude Enterprise 支援 SAML 2.0 與 OIDC 協定,可與主流的身份供應商無縫整合。

支援的身份供應商

身份供應商協定設定複雜度備註
OktaSAML 2.0 / OIDC官方文件提供詳細步驟
Azure AD(Entra ID)SAML 2.0 / OIDC支援條件式存取原則
Google WorkspaceSAML 2.0需額外設定 SAML 屬性對應
OneLoginSAML 2.0支援即時佈建
自建 IdPSAML 2.0 / OIDC需自行管理憑證與端點

SSO 設定流程

  1. 在 Admin Console 的「Authentication」區段啟用 SSO
  2. 新增 DNS TXT 記錄以驗證網域擁有權
  3. 在身份供應商建立 Claude 應用程式並下載 IdP Metadata
  4. 將 IdP Metadata 上傳至 Claude Admin Console
  5. 設定屬性對應(至少需要 email 和 name 欄位)
  6. 啟用 Domain Capture,自動將公司網域信箱導向 SSO 登入
  7. 測試 SSO 登入流程,確認正常後強制啟用

建議在強制啟用 SSO 前,先保留至少一個非 SSO 的管理員帳號作為緊急存取通道,以防 SSO 設定發生問題時仍能存取 Admin Console。

API Key 管理與輪替

在企業環境中,API Key 的安全管理至關重要。每位開發者都需要 API Key 來驗證 Claude Code 的存取權限,但若管理不當,很容易造成金鑰外洩的風險。

API Key 安全最佳實踐

  • 集中管理:透過 Admin Console 統一核發與撤銷 API Key,避免開發者自行產生
  • 定期輪替:建立 90 天為週期的金鑰輪替政策,自動通知即將到期的金鑰
  • 環境隔離:開發、測試與生產環境使用不同的 API Key,限制各環境的存取範圍
  • 秘密管理工具:使用 Vault、AWS Secrets Manager 等工具儲存 API Key,避免硬編碼在設定檔中
  • 存取日誌:啟用 API Key 使用日誌,監控異常存取模式

API Key 輪替自動化

#!/bin/bash
# API Key 輪替腳本範例
# 此腳本可整合至 CI/CD Pipeline 中定期執行

# 1. 透過 Admin API 產生新的 API Key
NEW_KEY=$(curl -s -X POST "https://api.anthropic.com/v1/admin/api-keys" \
  -H "Authorization: Bearer $ADMIN_TOKEN" \
  -d '{"name": "team-dev-key", "scope": "claude-code"}' \
  | jq -r '.key')

# 2. 更新 Secrets Manager 中的金鑰
aws secretsmanager update-secret \
  --secret-id "claude-code/api-key" \
  --secret-string "$NEW_KEY"

# 3. 通知團隊成員更新本機設定
# Claude Code 可透過 Server-Managed Settings 自動推送新金鑰

# 4. 在確認新金鑰運作正常後,撤銷舊金鑰
curl -X DELETE "https://api.anthropic.com/v1/admin/api-keys/$OLD_KEY_ID" \
  -H "Authorization: Bearer $ADMIN_TOKEN"

echo "API Key rotation completed successfully"

團隊協作最佳實踐

Claude Code 不只是個人生產力工具,更是團隊協作的加速器。透過共享設定與統一的工作流程,團隊可以確保每位成員都以一致且高效的方式使用 AI 輔助開發。

共享 CLAUDE.md:團隊知識庫

CLAUDE.md 是 Claude Code 的專案設定檔,放置在專案根目錄中,它定義了 Claude Code 在該專案中的行為方式。在團隊環境中,CLAUDE.md 應納入版本控制,成為團隊的共享知識庫。

# CLAUDE.md - 企業級專案設定範例

## 專案概述
這是 [公司名稱] 的核心電商平台,使用 TypeScript + Next.js 開發。

## 程式碼規範
- 遵循 ESLint 設定檔中定義的規則
- 所有新功能必須包含單元測試,覆蓋率不得低於 80%
- Commit Message 格式:(): 
- 禁止使用 any 型別,必須定義明確的 TypeScript 介面

## 安全規範
- 不得在程式碼中硬編碼任何密鑰或憑證
- 所有 API 端點必須實作身份驗證與授權檢查
- 資料庫查詢必須使用參數化查詢,防止 SQL Injection
- 使用者輸入必須經過驗證與清理

## 部署流程
- 開發分支:feature/* → develop → staging → main
- 所有 PR 必須通過 CI/CD Pipeline 與至少兩位 Reviewer 核准
- 使用 `npm run deploy:staging` 部署至測試環境

## 禁止事項
- 不得修改 infrastructure/ 目錄下的 Terraform 設定
- 不得直接操作生產資料庫
- 不得安裝未經安全團隊審核的第三方套件

Plugin Marketplace:統一工具生態系

Claude Code 的 Plugin Marketplace 讓團隊能分享和管理自訂的工具與工作流程。Enterprise Plan 支援建立私有的 Plugin Marketplace,僅限組織內部使用。

  • 私有 Marketplace:建立組織專屬的 Plugin 倉庫,分享內部開發的工具
  • 審核機制:所有 Plugin 上架前需經過安全團隊審核,確保不含惡意程式碼
  • 版本管理:Plugin 支援語義化版本控制,團隊可鎖定特定版本避免破壞性更新
  • 自動部署:將核准的 Plugin 透過 Server-Managed Settings 自動推送至所有成員

團隊工作流程標準化

工作流程實作方式效益
Code Review建立共享的 /review Skill,定義統一的審查標準確保程式碼品質一致性
文件撰寫使用 CLAUDE.md 定義文件格式與撰寫風格降低文件維護成本
測試生成建立標準化的測試生成 Prompt,納入 CI/CD提高測試覆蓋率
Incident Response建立排程任務自動監控關鍵服務縮短事件回應時間
新人引導將入職流程封裝為 Skill,自動引導新成員加速新人上手速度

企業級安全設定

安全是企業部署的基石。Claude Code 提供了多層次的安全控制,從網路層到應用層,全面保護組織的程式碼與資料。

網路安全

  • 網路隔離:限制 Claude Code 僅能存取允許清單中的網域,防止資料外洩至未授權的服務
  • Proxy 設定:支援企業 Proxy,所有 Claude Code 的網路流量皆經過公司的安全閘道
  • VPN 整合:在需要存取內部資源時,確保 Claude Code 在 VPN 連線下運作
  • 憑證固定:支援自訂 CA 憑證,適用於有 TLS 攔截需求的企業環境

程式碼安全

  • 工具白名單:僅允許經過審核的工具執行,禁止未授權的 Bash 指令
  • 檔案存取控制:限制 Claude Code 可存取的目錄範圍,保護敏感設定檔
  • 指令過濾:設定禁止執行的危險指令(如 rm -rfsudo
  • 輸出審查:在 CI/CD Pipeline 中加入自動化安全掃描,檢查 Claude Code 生成的程式碼

資料安全設定範例

// managed-settings.json - 企業安全設定
{
  "security": {
    "dataRetention": {
      "conversationHistory": "90d",
      "generatedCode": "365d",
      "auditLogs": "2y"
    },
    "zeroDataRetention": false,
    "allowFileUpload": true,
    "maxFileSize": "50MB",
    "blockedFileTypes": [".exe", ".dll", ".so"]
  },
  "permissions": {
    "deniedTools": ["mcp__unknown_*"],
    "denyBashCommands": [
      "rm -rf /",
      "sudo *",
      "chmod 777 *",
      "curl * | bash"
    ],
    "restrictedPaths": [
      "/etc/",
      "~/.ssh/",
      "~/.aws/"
    ]
  }
}

部署架構建議

根據組織規模和安全需求的不同,Claude Code 的部署架構也會有所不同。以下是三種常見的部署模式,適用於不同階段的企業。

小型團隊(5-20 人)

  • 使用 Team Plan,每位成員獲得標準席位
  • 透過 CLAUDE.md 統一專案設定,納入 Git 版本控制
  • 由 Tech Lead 擔任 Admin,管理成員權限
  • 使用預設的安全設定,根據需要微調
  • 成本控制:設定用量警示,每月檢視使用報告

中型團隊(20-100 人)

  • 使用 Enterprise Plan 獲取完整管理功能
  • 部署 Server-Managed Settings 統一全組織設定
  • 整合 SSO(建議 Okta 或 Azure AD)
  • 建立私有 Plugin Marketplace,分享內部工具
  • 設定自動化的 API Key 輪替流程
  • 指派專責的 DevOps 工程師管理 Claude Code 基礎設施
  • 每季進行安全稽核與合規檢查

大型組織(100+ 人)

  • 使用 Enterprise Plan 搭配客製化協議
  • 結合 MDM(如 Jamf、Intune)部署 Endpoint-Managed Settings
  • 建立多層級的 Drop-In Configuration,由不同團隊維護
  • 整合 Compliance API 至現有的合規監控系統
  • 部署專用的 Proxy Server,監控所有 Claude Code 網路流量
  • 建立 Center of Excellence(CoE)團隊,負責最佳實踐推廣
  • 使用自動化工具定期掃描所有專案的 CLAUDE.md 確保合規
  • 建立完整的 Incident Response 流程,涵蓋 AI 相關安全事件

部署檢查清單

階段項目負責團隊
規劃評估方案需求與預算工程管理
規劃定義安全原則與合規要求資安團隊
部署設定 SSO 與身份驗證IT / DevOps
部署建立 managed-settings.json 基礎設定DevOps
部署設定 Admin Console 角色與權限工程管理
上線進行小規模試點(Pilot)先導團隊
上線收集回饋並調整設定DevOps
上線全面推廣至所有團隊工程管理
維運定期檢視使用報告與成本工程管理
維運執行季度安全稽核資安團隊
維運更新 CLAUDE.md 與 Plugin各開發團隊

延伸閱讀

恭喜你完成了整個 Claude Code 教學系列!這 30 篇文章從基礎入門到企業部署,涵蓋了 Claude Code 的各個面向。以下是一些延伸資源,幫助你持續深入學習和保持更新。

本系列文章到此全部完結。感謝你的閱讀與支持!無論你是剛接觸 Claude Code 的新手,還是正在規劃企業級部署的技術主管,希望這個系列能為你帶來實質的幫助。AI 輔助開發的時代已經到來,善用 Claude Code 將是你和團隊在未來軟體開發中保持競爭力的重要關鍵。