- 13
- พฤษภาคม
หลังจากลูกค้าตัดสินใจซื้อ Claude Team Premium หรือ Standard มาแล้ว คำถามต่อไปก็คือ — "Admin ตั้งค่า Policy ตาม Data Governance ขององค์กรยังไง? เห็นอะไรของ member บ้าง? เข้าไปอ่าน chat ได้ไหม? Skill กับ MCP ต่างจาก Personal ตรงไหน?" บทความนี้เป็นภาคต่อจาก Claude Max vs Team Premium ลงรายละเอียด Admin Console และ governance boundary ที่หลายคนยังเข้าใจไม่ครบ
สรุปสั้นๆ — Admin ทำอะไรได้ ทำอะไรไม่ได้
- Admin เห็น: รายชื่อ member, seat type, usage analytics aggregate, audit log การกระทำของ admin, billing
- Admin คุม: เพิ่ม-inactivate user, เปลี่ยน Standard ↔ Premium, ตั้ง spend cap per user, อนุญาต/ห้าม connector, deploy Skill ระดับ workspace, ตั้ง MCP allowlist, ห้าม Claude Code รัน tool บางตัว
- Admin ทั่วไปเข้าไม่ถึงเนื้อหา chat ผ่าน UI: ไม่มีปุ่ม "อ่าน chat ของ member" ใน Admin Console — เห็นได้เพียง metadata (จำนวน message, model, usage)
- แต่ Primary Owner ขอ data export ของ workspace ได้ — export รวม conversations, uploaded files, usage patterns (ตาม Help Center ของ Anthropic) — พนักงานควรรู้ว่า workspace account ไม่ private เท่ากับ Personal
- ข้อมูลไม่ถูก train: เนื้อหา Team plan ไม่นำไป train โดย default (default policy ของ Team/Enterprise)
- Personal ต่างยังไง: Personal ไม่มี admin, ไม่มี audit, ไม่มี shared Skill, MCP ทุก connector เปิดได้เอง — แต่ Team แอดมินคุมหมด
1. Admin Console — โครงสร้างหลัก
เมื่อเปิดแผน Team (Standard/Premium) คุณจะได้ Workspace ที่มี Admin Console สำหรับเจ้าของ org เข้าไป Settings → จะเห็น tab หลักดังนี้:
- Members — รายชื่อพนักงานในแผน, seat type (Standard/Premium), role (Owner/Admin/Member)
- Billing — invoices, ขั้นตอน renewal, จำนวน seat ที่ใช้/ที่เหลือ
- Usage Analytics — message volume, Claude Code usage, model distribution (รวมและ per-user สำหรับ admin)
- Connectors — เปิด/ปิดการเชื่อม Google Drive, Slack, GitHub, Microsoft 365 ระดับ workspace
- Skills — Skills ที่ admin deploy ให้ workspace ใช้ร่วมกัน
- Tool Permissioning (Premium) — กำหนดว่า Claude Code เรียก tool ไหนได้ ห้ามอะไร
- MCP Configuration (Premium) — รายการ MCP server ที่ workspace อนุญาต
- Audit Log — บันทึก action ของ admin (เช่น เพิ่ม user, เปลี่ยน seat, อนุญาต connector)
- Data Settings — privacy/retention setting ระดับ workspace
หมายเหตุ: รายชื่อและตำแหน่ง menu ใน Anthropic Console อาจเปลี่ยนได้ตาม UI rollout — ในที่นี้สรุปกลุ่ม feature ตามที่ Anthropic ประกาศ แต่ตำแหน่งจริงควรอ้างอิงจาก Help Center ของ Anthropic
2. User & Seat Management — เพิ่ม/inactive/เปลี่ยน seat
หัวใจของ governance คือควบคุมว่า ใครเข้า workspace ได้ ตำแหน่งแรกที่ admin ใช้บ่อยที่สุดคือ Settings → Members
- เพิ่ม user: Invite ผ่าน email — ผู้รับต้อง accept ภายใน 7 วัน (ตาม T&C ของ Anthropic)
- กำหนด role:
- Owner — สิทธิ์เต็ม รวม billing, ลบ workspace
- Admin — จัดการ member, settings, ดู analytics — ไม่มีสิทธิ์ปิด workspace
- Member — ใช้งานปกติ ไม่เห็น admin settings
- เปลี่ยน seat type: Standard ↔ Premium ปรับได้ทุกเวลา (ค่าใช้จ่ายจะ prorate ตาม T&C)
- Inactivate user: "Remove from workspace" — user เข้าไม่ได้อีก, chat history ของ workspace ยังอยู่ใน org (ไม่ได้ตามไปกับ user)
- Transfer ownership: ถ้าเจ้าของลาออก สามารถโอน Owner ให้คนใหม่ได้
3. Data Settings & Policy ระดับ Workspace
ส่วนที่เกี่ยวกับ Data Governance โดยตรง:
3.1 No Training on Team Data
Anthropic ระบุชัดในเอกสารว่า — content จาก Team/Enterprise plan ไม่นำไป train model (เป็น default ที่ไม่ต้อง opt-in ใดๆ) ต่างจาก Free/Pro/Max ส่วนตัวที่มี toggle ให้ user เลือกเอง (และ Anthropic เคยปรับ default ของ Personal ปี 2568)
- ข้อความ chat ของ member ไม่เข้ากระบวนการ training
- ไฟล์ที่อัพโหลดเข้า Projects/Artifacts ไม่ถูกใช้ train
- Claude Code transcript ไม่ถูกใช้ train
- ข้อความที่ถูก flag เพื่อ trust & safety review อาจเข้าถึงโดย Anthropic ตามนโยบาย abuse — แต่นั่นคนละเรื่องกับ training
3.2 Data Retention
- Default: เก็บ chat ของ member ใน workspace ตามที่ user มี ใช้งานปกติ
- Member ลบ chat เองได้ — Anthropic ลบจาก backend ภายในเวลาที่กำหนด (ตาม retention policy ของ Anthropic, มักจะ 30 วัน)
- Admin ไม่สามารถดึงไฟล์/chat ของ member มาเองได้ตรงๆ — ต้องส่งคำขอผ่าน support หรือใช้ data export API (ถ้ามี)
3.3 Compliance Posture
- SOC 2 Type II — Team/Enterprise ครอบคลุม
- BAA (HIPAA) — Enterprise มี option ทำ Business Associate Agreement
- DPA (Data Processing Agreement) — Anthropic มี DPA template สำหรับลูกค้า EU/UK และพื้นที่ที่ต้อง PDPA-equivalent
- GDPR/PDPA: Team plan เป็นการมี contractual data processor relationship ระหว่างองค์กรกับ Anthropic — ต่างจาก Personal ที่ user เป็น data subject ของตัวเอง
4. Privacy Boundary — Admin ดู chat ของ member ได้ไหม?
นี่คือคำถามที่ตอบสำคัญที่สุดของบทความนี้ และคำตอบสั้นคือ — โดย default ไม่ได้
2 ระดับการเข้าถึงข้อมูลของ admin/Owner
- Admin ใน Console UI: ไม่เห็น content ของ chat — ทั้ง admin และ Owner ไม่มีปุ่ม "เปิดอ่าน chat ของ member" ใน dashboard เห็นได้เพียง metadata (จำนวน message, model ที่ใช้, Claude Code usage)
- Primary Owner ผ่าน Data Export: เห็น content ได้ — Anthropic อนุญาตให้ Primary Owner ทำ data export ของ workspace ซึ่งรวม "conversations, uploaded files, and usage patterns" ของ member ทั้งหมด (ตาม Help Center ของ Anthropic)
ความหมายในทางปฏิบัติ: Admin ทั่วไปอ่าน chat ไม่ได้ใน real-time แต่ Primary Owner ขอ export ทั้งก้อนได้ — พนักงานควรรู้ว่า chat ในบัญชี workspace ไม่ใช่ "ส่วนตัวเหมือนบัญชี Personal" และนโยบายบริษัทควรกำหนดเงื่อนไขการใช้ export
สิ่งที่ admin เห็น vs ไม่เห็น
| รายการ | Admin เห็น? | หมายเหตุ |
|---|---|---|
| รายชื่อ member, role, seat type | ✓ | ครบ — ใช้ตัดสินใจ provisioning |
| จำนวน message/prompt ของ member | ✓ aggregate | เห็นเป็นตัวเลข ไม่ใช่เนื้อหา |
| Claude Code usage (เวลา, token, command count) | ✓ | ใช้คุม spend cap |
| Connector ที่ member เปิดใช้ | ✓ | เพราะ admin คุม allowlist อยู่แล้ว |
| เนื้อหา chat ของ member ผ่าน UI | ✗ | Admin Console ไม่มีปุ่มเปิดอ่าน chat ของผู้อื่น |
| เนื้อหา chat ผ่าน Data Export | ⚠ Primary Owner ได้ | Export มี chat, uploaded files, usage patterns ของ member |
| เนื้อหา Project ส่วนตัวของ member | ✗ | Member ต้อง share ให้ workspace ก่อน |
| ไฟล์ที่ member upload ใน chat | ✗ | เห็นแค่ว่ามี file event เกิดขึ้น |
| Audit log การกระทำของ admin คนอื่น | ✓ | Owner/Admin ดูได้ |
Data Export ของ Primary Owner — ดูได้แค่ไหน
Anthropic ระบุใน Help Center ว่า — Primary Owner ของ Claude for Work (Team/Enterprise) สามารถ ขอ data export ของ workspace ได้ ซึ่งรวม "conversations with Claude, uploaded files, and usage patterns" ของ member
- ใช้ผ่าน Primary Owner เท่านั้น (ไม่ใช่ทุก Admin)
- Export มาเป็นไฟล์ — ไม่ใช่ "เปิดอ่าน chat ของ user แบบ real-time"
- Audit log ของ Team plan ไม่ export chat title และ content (มีแต่ unique identifier) — แต่ data export โดยตรงรวม content
- Enterprise plan มี Compliance API + eDiscovery สำหรับ legal hold ที่ครบกว่า — เหมาะกับองค์กรที่ต้อง regulated
ในมุม HR/พนักงาน — ควรสื่อสารว่า workspace account ไม่ใช่ private mailbox แต่เป็น company asset ที่บริษัทมีสิทธิ์เข้าถึงได้ตาม policy
Anthropic ออกแบบให้ admin ของ Claude Team เห็น metadata ของพนักงาน ไม่ใช่ content — นี่เป็นจุดต่างชัดจากระบบ MDM/EDR ที่อ่าน screen ของพนักงานได้ ในมุม IT manager หมายความว่า — คุณ คุมการเข้าถึงได้ แต่ คุมเนื้อหาที่ user คุยกับ AI โดยตรงไม่ได้ — ต้องไปใช้ policy + training ของพนักงานเป็นหลัก
- หลัก privacy-preserving governance ของ Anthropic
5. Sharing — Projects, Prompts, Skills ใน workspace
หนึ่งในข้อได้เปรียบของ Team เทียบกับ Personal คือสามารถ แชร์เครื่องมือใน workspace ได้
5.1 Shared Projects
- Member สร้าง Project แล้วเลือก visibility: Personal, Workspace, Specific members
- Projects ระดับ Workspace = ทุกคนเข้าถึง — เหมาะกับ "Knowledge base ของฝ่าย HR", "Onboarding guide", "Customer FAQ"
- Owner/Admin สามารถ archive Project workspace-wide ได้
5.2 Shared Skills
- Skills = หน่วยความสามารถที่ user สามารถสร้างขึ้น (เช่น "เขียน proposal ตามรูปแบบบริษัท", "วิเคราะห์ P&L ของ Saeree")
- Personal: Skill จะอยู่กับบัญชี user เท่านั้น
- Team: Admin deploy Skill ระดับ workspace ได้ — member ทุกคนใช้ Skill เดียวกัน เหมือนเป็น "company-wide preset"
- ตัวอย่างใช้งาน: HR สร้าง Skill "ตรวจ resume ตามเกณฑ์บริษัท" → admin deploy → ทีม recruiter ทุกคนใช้ได้ทันที
5.3 Shared Prompt Templates
- Team plan รองรับ prompt library ระดับ workspace
- ลด prompt drift — ทีมไม่ต้องคิด prompt ใหม่ทุกครั้ง
- เหมาะกับ pattern ใช้ซ้ำ เช่น "ร่าง email ตามรูปแบบบริษัท", "สรุปประชุมตาม template"
6. MCP & Connector Governance — ห้ามอะไรได้บ้าง?
เรื่อง MCP (Model Context Protocol) และ Connectors เป็นจุดที่ Personal กับ Team ต่างชัดที่สุด — เพราะมันคือ "ประตู" ให้ AI เข้าสู่ระบบขององค์กร
6.1 Connectors (Google Drive, Slack, GitHub, M365)
| การคุม Connector | Personal (Pro/Max) | Team (Std/Premium) |
|---|---|---|
| ใครเปิด-ปิด connector ได้ | User เอง | Admin คุม allowlist |
| เห็น scope ที่ขอจาก connector | User confirm | Admin อนุญาตล่วงหน้า |
| ห้าม connector เฉพาะตัว | ✗ | ✓ |
| Audit ใครเชื่อมต่อตอนไหน | ✗ | ✓ |
6.2 MCP Server Allowlist (Premium)
MCP คือมาตรฐานเปิดให้ Claude เชื่อมเข้าระบบใดๆ ผ่าน server — ปัญหาคือ MCP มีจาก vendor ที่หลากหลาย ไม่ใช่ทุก server น่าเชื่อถือ
- Personal: User เพิ่ม MCP server เองได้ทุกตัว — รวมถึง server ที่ admin องค์กรไม่ได้ตรวจ
- Team Premium: Admin กำหนด allowlist ของ MCP server — member เพิ่มได้เฉพาะที่อยู่ในรายการ
- ตัวอย่าง: บริษัทอนุญาตเฉพาะ MCP สำหรับ internal Postgres, GitHub Enterprise, Linear — ห้าม connector ภายนอกที่ไม่ผ่าน security review
6.3 Tool Permissioning สำหรับ Claude Code (Premium)
Claude Code เป็น agent ที่รัน command ใน terminal — admin คุมได้ว่า agent ห้ามทำอะไรบ้าง:
- ห้ามรัน
rm -rf,sudo, การลบไฟล์ระบบ - ห้ามแก้ไฟล์นอก project directory
- ห้ามเข้าถึง environment variable บางตัว
- ห้ามรัน command บางกลุ่ม (network egress, package install)
7. Spend Cap & Cost Controls (Premium)
Claude Code คือ feature ที่ "เผาเงิน" ได้เร็วที่สุดถ้าไม่คุม — Premium มีระบบป้องกัน:
- Org-level cap: Workspace ใช้เกิน $X/เดือน → block อัตโนมัติ
- Per-user cap: Member แต่ละคนมี budget — เกินแล้ว Claude Code หยุดให้รัน agent ใหม่
- Alert thresholds: เตือนที่ 50% / 75% / 90% ของ budget
- Analytics breakdown: ดูได้ว่าใครใช้ token มากที่สุด project ไหนกินงบหนัก
8. Personal vs Team — ตารางสรุปสิ่งที่ Personal ทำไม่ได้
| ความสามารถ | Personal (Pro/Max) | Team (Standard/Premium) |
|---|---|---|
| Admin Console | ✗ | ✓ |
| User provisioning/role | ✗ | ✓ Owner/Admin/Member |
| Audit log | ✗ | ✓ |
| Shared Projects | ✗ | ✓ Workspace-wide |
| Shared Skills (admin-deployed) | ✗ Skill ส่วนตัว | ✓ Workspace Skill |
| Connector allowlist | ✗ User เปิดเอง | ✓ Admin คุม |
| MCP server allowlist | ✗ User เพิ่มได้ทุก server | ✓ (Premium) |
| Claude Code tool permissioning | ✗ User ตั้งเอง | ✓ (Premium) |
| Spend cap per user | ✗ | ✓ (Premium) |
| No training on data (default) | Opt-in | ✓ Default |
| Central billing (ใบเสร็จเดียว) | ✗ ใบเสร็จต่อคน | ✓ |
| Offboarding (พนักงานออก) | Admin ทำไม่ได้ | Remove seat ทันที |
9. Skill vs MCP — Personal vs Team ใช้ต่างกันไหม?
คำถามนี้ user ถามมาบ่อย — Skill กับ MCP เป็นสองอย่างที่ผู้ใช้ Claude สับสนได้ง่าย ลองดูตารางนี้:
9.1 Skill vs MCP — สรุปแยกความต่าง
| ประเด็น | Skill | MCP (Connector) |
|---|---|---|
| เป็นอะไร | ชุดความสามารถ / preset ในการทำงาน — เช่น "เขียนตามรูปแบบบริษัท" | ช่องทางให้ Claude เข้าถึงข้อมูล/บริการภายนอก — เช่น Google Drive, GitHub, internal API |
| เน้นอะไร | วิธีคิด/รูปแบบงาน | ข้อมูลและการเรียก action ภายนอก |
| ตัวอย่าง | "วิเคราะห์ P&L", "ตรวจ resume", "เขียน press release" | "ดึงเอกสารจาก Drive", "อ่านอีเมล Gmail", "เปิด issue ใน GitHub" |
| Personal ใช้ได้ไหม | ✓ สร้างเองได้ | ✓ เชื่อมเองได้ทุก MCP server |
| Team — Admin คุมยังไง | Deploy Skill workspace-wide — ทุกคนใช้รุ่นเดียวกัน admin update ครั้งเดียว | กำหนด allowlist — เปิด/ปิด connector + MCP server เป็น policy รวม |
| Governance risk | ต่ำ — Skill ไม่ออกไปข้างนอก | สูง — MCP เข้าถึงข้อมูล + ส่งข้อมูลออกได้ |
9.2 ตัวอย่างใช้งานในองค์กร
- Skill ของ HR: "ตรวจ resume ตาม 5 เกณฑ์ของบริษัท" — admin deploy → recruiter ทุกคนใช้รุ่นเดียวกัน ไม่มี drift
- Skill ของ Finance: "วิเคราะห์ variance ของ budget" — มี structure คงที่ ลด time-to-analysis
- MCP ของ Sales: เชื่อม CRM internal → Claude ตอบคำถามเกี่ยวกับลูกค้าได้
- MCP ของ Dev: เชื่อม internal Postgres + GitHub Enterprise → Claude Code อ่าน schema + repo ได้
10. Workflow ตั้งค่าเริ่มต้น — 30 นาทีแรกของการเปิด Team
- ตั้งชื่อ Workspace + Upload logo — Settings → Workspace → Brand
- เพิ่ม Owner สำรอง 1 คน — เผื่อ owner หลักลาออก ไม่ติดล็อก
- Invite member ตามทีม — Settings → Members → Invite
- กำหนด seat type ตาม role — dev = Premium, marketing/sales/admin = Standard
- เปิด Audit Log + Data Settings — ตรวจ default policy "No training on data" เป็น on (default)
- ตั้ง Connector allowlist — เปิดเฉพาะ Google Drive, GitHub ของบริษัท ปิด external connector ที่ไม่ใช้
- ตั้ง MCP allowlist (Premium) — เพิ่ม MCP server ภายในที่ผ่าน security review
- ตั้ง Spend Cap ของ Claude Code (Premium) — เริ่มที่ $20-50/user/เดือน ปรับขึ้นตาม usage
- Deploy Skill เริ่มต้น 1-2 ตัว — เช่น "เขียน email ตามรูปแบบบริษัท"
- สื่อสารกับทีม — ส่ง policy doc ภายในว่าอะไรใส่ใน Claude ได้/ไม่ได้
คำตอบรวม — ที่ user ถามมาในต้นบทความ
- Admin ตั้ง Policy ตาม Data Governance ขององค์กรยังไง? → Settings → Data Settings สำหรับ retention/training, Members สำหรับ access, Connectors+MCP+Tool Permissioning สำหรับขอบเขตการทำงาน
- Admin ดูอะไรได้บ้าง? → Member list, role, seat, aggregate usage analytics, Claude Code metrics, audit log ของ admin action, billing
- Admin เข้าไปดู chat log ของ member ได้ไหม? → ใน Admin Console ไม่ได้ (ไม่มีปุ่มเปิดอ่าน chat ของ member) — แต่ Primary Owner ขอ data export ของ workspace ได้ ซึ่งรวม conversations, uploaded files, และ usage patterns ของ member ตาม Help Center ของ Anthropic
- แชร์อะไรให้ได้บ้าง? → Projects (workspace-wide), Skills (admin deploy), Prompt templates, MCP/Connector ที่อยู่ใน allowlist
- ห้ามอะไรได้บ้าง? → ห้าม connector ภายนอก, ห้าม MCP server นอก allowlist, ห้าม Claude Code รัน tool อันตราย, ห้าม member เกิน spend cap
- Personal ทำไม่ได้แบบไหน? → Admin Console, audit log, shared Skills/Projects, connector allowlist, MCP allowlist, tool permissioning, spend cap, central billing — Personal ไม่มีทั้งหมด
- Skill vs MCP — Personal vs Team ต่างไหม? → Skill ใน Personal เป็นของ user เท่านั้น; Team admin deploy workspace-wide ได้ — MCP ใน Personal เพิ่ม server ใดก็ได้; Team Premium admin ตั้ง allowlist
แหล่งอ้างอิง
- Claude Help Center — What is the Team plan?
- Anthropic — Claude Code and new admin controls for business plans
- Anthropic Trust Center — SOC 2, BAA, DPA, training data policies
- Anthropic Privacy Policy
- Model Context Protocol — Open Standard
- สำนักงานคณะกรรมการคุ้มครองข้อมูลส่วนบุคคล (PDPC)
สนใจ Claude Team สำหรับองค์กร? ขอใบเสนอราคาจาก แกรนด์ลีนุกซ์ฯ ได้เลย
แกรนด์ลีนุกซ์ฯ เป็นลูกค้า Claude Team Premium ตั้งแต่เปิดบริการ — แจ้งจำนวน seat (Standard/Premium) และจำนวนผู้ใช้ที่ต้องการ ทีมงานส่งใบเสนอราคา + คำแนะนำการตั้งค่าตาม Data Governance ขององค์กรของคุณกลับให้
ขอใบเสนอราคาโทร 02-347-7730 | sale@grandlinux.com
