Zum Hauptinhalt springen

Wechsel zu einem anderen Identity Provider (IdP)

In der letzten Stunde aktualisiert

Diese Anleitung führt Sie durch den Prozess der Migration Ihrer Claude- oder Console-Organisation von einem Identitätsanbieter zu einem anderen, während Sie den Benutzerzugriff bewahren und Unterbrechungen vermeiden.

Hinweis: Dieser Prozess gilt für Organisationen, die bereits SSO konfiguriert haben. Wenn Sie SSO zum ersten Mal einrichten, siehe Einrichten von Single Sign-On (SSO).

Bevor Sie beginnen

  • Bestätigen Sie, dass Sie die erforderliche Rolle haben:

    • Für Team- oder Enterprise-Pläne: Sie müssen ein Owner oder Primary Owner sein.

    • Für Claude Console: Sie müssen ein Admin sein.

  • Benachrichtigen Sie Ihre Benutzer im Voraus, dass sie während der Migration vorübergehend abgemeldet werden.

  • Planen Sie den Wechsel während eines Zeitraums mit geringer Störung.

  • Stellen Sie sicher, dass das SSO- und SCIM-E-Mail-Attribut für alle Benutzer in Ihrem neuen IdP genau mit dem übereinstimmt, das bei Ihrem vorherigen IdP verwendet wurde. Wenn diese E-Mail-Adressen nicht genau übereinstimmen, werden Benutzer mit doppelten Konten bereitgestellt.

Schritte zum Wechsel Ihres IdP

  1. Deaktivieren Sie SCIM-Pushes von Ihrem aktuellen IdP (falls zutreffend): Beenden Sie Create/Update-Ereignisse auf der Seite Ihres aktuellen IdP, um zu verhindern, dass während der Migration Synchronisierungssignale gesendet werden.

    1. Weitere Informationen zu SCIM finden Sie unter Einrichten von JIT- oder SCIM-Bereitstellung.

  2. Wechseln Sie den Bereitstellungsmodus zu Manuell (falls zutreffend): Warten Sie etwa eine Stunde nach dem Deaktivieren von SCIM-Pushes, navigieren Sie dann zur Seite „Identität und Zugriff" auf allen verbundenen Claude- (claude.ai/admin-settings/identity) oder Console-Organisationen (platform.claude.com/settings/identity). Unter Globale SSO-Konfiguration stellen Sie den Bereitstellungsmodus auf Manuell.

    1. Dies stoppt SCIM von der automatischen Verwaltung von Benutzern – Benutzer bleiben in der Organisation, unterliegen aber nicht mehr SCIM-Ereignissen.

  3. Löschen Sie das SCIM-Verzeichnis (falls zutreffend): Klicken Sie auf „SCIM verwalten" > „Verzeichnis löschen." Im manuellen Modus löst das Löschen des Verzeichnisses keine Verzeichnissynchronisierungsereignisse aus, einschließlich der Benutzerentfernung.

  4. Setzen Sie die SSO-Verbindung zurück: Klicken Sie auf „SSO verwalten" > „Verbindung zurücksetzen."

    1. Wichtig: Dies meldet alle Benutzer ab. Sie können sich über einen E-Mail-Link anmelden, bis der neue IdP für SSO konfiguriert ist.

  5. Überprüfen Sie das Zurücksetzen: Aktualisieren Sie die Seite „Identität und Zugriff" und bestätigen Sie, dass sich der Schaltflächenzustand von „SSO verwalten" zu „SSO einrichten" geändert hat.

  6. Richten Sie Ihren neuen IdP für SSO und Bereitstellung ein: Folgen Sie den SSO-Einrichtungsschritten und konfigurieren Sie JIT oder SCIM mit aktivierten Gruppenzuordnungen (falls erforderlich), um sicherzustellen, dass alle Benutzer im neuen IdP mit den richtigen Gruppen für alle Ihre verbundenen Claude- und/oder Console-Organisationen zugewiesen sind. Falls zutreffend, können Sie nach der Einrichtung auf „SCIM verwalten" klicken, um zu überprüfen, welche Benutzer mit dem Verzeichnis synchronisiert wurden, und zu bestätigen, dass sie den richtigen Gruppen zugeordnet sind.

  7. Aktivieren Sie die Bereitstellung erneut (falls zutreffend): Wechseln Sie den Bereitstellungsmodus zu Just-in-Time (JIT) oder Directory Sync (SCIM) und klicken Sie auf „Änderungen speichern", um die Änderungen anzuwenden.

Hat dies deine Frage beantwortet?