Zusammenfassung: Claude verwendet E-Mail als primären Identifikator, um SSO-Anmeldungen mit bereitgestellten Plätzen abzugleichen. Ping Identity-Produkte (PingOne und PingFederate) verfügen über flexible, mehrstufige Attributkonfiguration. Wenn SCIM-Bereitstellung und SAML/OIDC-SSO unterschiedliche Benutzerattribute abrufen, blockiert ein Konflikt den Zugriff.
Symptome
Benutzer können beim Versuch, auf Claude for Enterprise über SSO zuzugreifen, eines oder mehrere der folgenden Probleme erleben:
„Kontoerstellung ist blockiert" — Der Benutzer authentifiziert sich über SSO, aber Claude kann kein übereinstimmendes bereitgestelltes Konto finden.
Landung auf einem kostenlosen persönlichen Konto — Wenn die Organisationserstellung nicht eingeschränkt ist, umgeht der Benutzer die Unternehmensorganisation vollständig.
„Bitte bestätigen Sie Ihre E-Mail"-Konflikt — Der SSO-Callback zeigt eine andere E-Mail an als die, die der Benutzer bei der Anmeldung eingegeben hat.
Claude Code-Authentifizierungsfehler — Die Claude Code CLI zeigt während des Authentifizierungsflusses einen E-Mail-Konflikt-Fehler an.
Wie dies geschieht
Ping Identity-Produkte ermöglichen granulare Attributzuordnung auf mehreren Ebenen (Verzeichnis, IdP-Adapter, SP-Connector, Anwendung). SCIM und SSO können jeweils unterschiedliche Pfade durch diese Ebenen durchlaufen, was zu unterschiedlichen E-Mail-Werten führt, die Claude erreichen:
Ping-Attribut | Typischer Wert | Häufig verwendet von |
| Empfohlen für SCIM und SAML/OIDC | |
|
| Standard-Anmeldekennzeichnung; kann sich von E-Mail unterscheiden |
IdP-Adapter-Attribut (PingFederate) | Variiert je nach Adapter-Typ (LDAP, HTML-Formular usw.) | PingFederate-Identitätsquellen |
LDAP- | Verzeichnis-basierte E-Mail in PingFederate | |
LDAP- | Kann Mitarbeiter-ID oder Kurzbenutzername sein | Manchmal versehentlich als E-Mail zugeordnet |
Benutzerdefinierte Populationsattribute | Benutzerdefinierte Felder pro Umgebung | Erweiterte PingOne-Konfigurationen |
Claude erfordert eine exakte Zeichenfolgenübereinstimmung zwischen der SCIM-bereitgestellten E-Mail und der SSO-bestätigten E-Mail.
PingFederate-Hinweis: Das Attributvertrag-System von PingFederate ist besonders komplex — E-Mail kann mehrere Ebenen durchlaufen (LDAP → IdP-Adapter → Adapter-Vertrag → SP-Connector → Assertion). Ein Konflikt auf einer beliebigen Ebene führt dazu, dass der falsche Wert Claude erreicht. Verfolgen Sie den Wert von Anfang bis Ende.
Diagnoseschritte
Schritt 1 — Konflikt bestätigen (PingOne)
SCIM-Attributzuordnung überprüfen: Gehen Sie in PingOne Admin zu Connections → Applications → [Claude App] → Attribute Mappings. Suchen Sie das Attribut, das
emails[primary].valueoderemailzugeordnet ist. Notieren Sie das als Quelle verwendete PingOne-Benutzerattribut.SSO-Attributzuordnung überprüfen: Gehen Sie in derselben App zur Registerkarte SAML oder OIDC und suchen Sie das Attribut oder den Anspruch, das/der
emailzugeordnet ist. Notieren Sie sein Quellattribut.Wenn SCIM und SSO auf unterschiedliche PingOne-Attribute verweisen, haben Sie den Konflikt bestätigt.
Schritt 1 (Alternative) — Konflikt bestätigen (PingFederate)
Suchen Sie in der PingFederate Admin-Konsole die SP-Verbindung für Claude.
Suchen Sie in Attribute Contract Fulfillment das
email-Attribut und verfolgen Sie seine Quelle zurück zum IdP-Adapter oder LDAP-Datenspeicher.Überprüfen Sie separat den SCIM-Bereitstellungs-Connector oder den ausgehenden Bereitstellungskanal für Claude und verfolgen Sie die Quelle des gesendeten E-Mail-Attributs.
Wenn die beiden Verfolgungen zu unterschiedlichen Verzeichnisattributen führen, haben Sie den Konflikt bestätigt.
Schritt 2 — Umfang des Problems ermitteln
Bestimmen Sie, ob dies ein betroffener Benutzer oder ein systemisches Problem ist:
Wenn die meisten oder alle bereitgestellten Benutzer denselben E-Mail-Format-Konflikt aufweisen, ist dies ein systemisches Attributzuordnungsproblem. Die Lösung liegt in der SCIM-Attributzuordnung Ihres IdP.
Wenn nur ein oder zwei Benutzer betroffen sind, ist das Problem wahrscheinlich spezifisch für diese Benutzerkonten. Überprüfen Sie ihr Benutzerprofil direkt.
Schritt 3 — Attributwerte für einen bestimmten Benutzer überprüfen
PingOne: Gehen Sie zu Identities → Users → [User] und vergleichen Sie die Werte der Felder
UsernameundEmail.PingFederate mit LDAP: Überprüfen Sie den LDAP-Datensatz des Benutzers und vergleichen Sie
mail,userPrincipalName,sAMAccountNameund alle anderen Attribute, die in Ihrer Adapter-Zuordnung verwendet werden.
Lösung
PingOne — Beide Zuordnungen zum E-Mail-Attribut ausrichten
Öffnen Sie in Connections → Applications → [Claude App] die Attribute Mappings.
Für SCIM: Stellen Sie sicher, dass
emails[primary].valuedem Email Address-Attribut von PingOne zugeordnet ist.Für SAML/OIDC: Stellen Sie sicher, dass das
email-Attribut oder der Anspruch auch dem Email Address-Attribut von PingOne zugeordnet ist.Speichern Sie die Änderungen.
PingFederate — Attributvertrag über alle Ebenen ausrichten
Gehen Sie in der SP-Verbindung für Claude zu Attribute Contract Fulfillment.
Suchen Sie das
email-Attribut. Stellen Sie sicher, dass seine Quelle dasselbe LDAP- oder Datenspeicher-Attribut ist, das in Ihrem SCIM-Ausgangsbereitstellungskanal verwendet wird.Wenn Sie einen benutzerdefinierten IdP-Adapter verwenden, stellen Sie sicher, dass der Adapter-Vertrag das kanonische E-Mail-Attribut enthält und dass es korrekt zur SP-Verbindung zugeordnet ist.
Aktualisieren Sie die SCIM-Bereitstellung, um dasselbe Quellattribut zu verwenden.
Vollständige Neusynchronisierung auslösen
Kritisch — Vollständige Synchronisierung erforderlich: Eine inkrementelle Synchronisierung aktualisiert nicht vorhandene Benutzer, nachdem Sie eine Attributzuordnung geändert haben. Sie müssen einen vollständigen Neustart des Bereitstellungszyklus auslösen.
PingOne: Lösen Sie in den Bereitstellungseinstellungen der App einen vollständigen Bereitstellungszyklus aus. Möglicherweise müssen Sie die Bereitstellung deaktivieren und erneut aktivieren, um eine vollständige Neupushierung aller Benutzer zu erzwingen.
PingFederate: Lösen Sie eine vollständige Synchronisierung in Ihrem ausgehenden Bereitstellungskanal aus. Überprüfen Sie Ihre Bereitstellungsprotokolle, um zu bestätigen, dass die aktualisierten E-Mail-Werte gesendet werden.
Überprüfen Sie, dass aktualisierte E-Mail-Werte in Bereitstellungsprotokollen angezeigt werden, bevor Sie Benutzer auffordern, sich erneut anzumelden.
Bereinigung nach der Behebung
Nach der Korrektur der Attributzuordnung und dem Abschluss der vollständigen Synchronisierung benötigen Sie möglicherweise zusätzliche Bereinigung:
Rogue-Konten: Kontaktieren Sie Anthropic Support, um diese zu entfernen.
Ghost-Konten (Plätze mit falscher E-Mail): Kontaktieren Sie Anthropic Support, um diese Ghost-Konten zu entfernen.
Platzverfügbarkeit: Wenn Ghost-Konten alle vertraglich vereinbarten Plätze belegen, schlagen neue Anmeldungen fehl. Kontaktieren Sie den Support.
Erneutes Hinzufügen betroffener Benutzer: Nach dem Entfernen von Ghost-Konten müssen Benutzer möglicherweise erneut eingeladen oder bereitgestellt werden.
Zukünftige Vorkommen verhindern: Aktivieren Sie „Organisationserstellung einschränken" in Ihren Unternehmenseinstellungen.
Überprüfung
Überprüfen Sie eine Stichprobe bereitgestellter Benutzer — bestätigen Sie, dass ihre E-Mail im Bereitstellungsprotokoll Ihres IdP dem E-Mail-Format entspricht, das SSO sendet.
Bitten Sie einen betroffenen Benutzer, Browser-Cookies für
claude.aizu löschen, und melden Sie sich dann über SSO an.Bestätigen Sie, dass Benutzer nicht versehentlich kostenlose Konten erstellen.
Wenn Claude Code betroffen war, lassen Sie den Benutzer
claude auth login --enterpriseerneut ausführen und bestätigen Sie, dass die E-Mail mit seinem Unternehmensplatz übereinstimmt.
Häufige Fallstricke
Fallstrick | Lösung |
PingOne- | Wechseln Sie die SCIM-Zuordnung zum Email Address-Attribut von PingOne. |
PingFederate-Attributkonflikt über Vertragsebenen | Verfolgen Sie das E-Mail-Attribut von Anfang bis Ende: LDAP-Quelle → IdP-Adapter → Adapter-Vertrag → SP-Connector → Assertion. |
LDAP- | Verwenden Sie stattdessen das LDAP- |
Inkrementelle Bereitstellungssynchronisierung aktualisiert vorhandene Benutzer nicht | Nach dem Ändern von Attributzuordnungen ist eine vollständige Neusynchronisierung erforderlich. |
Attributvertrag in PingFederate aktualisiert, aber SCIM-Connector nicht aktualisiert | Sowohl SP-Verbindung als auch ausgehender SCIM-Bereitstellungskanal müssen unabhängig aktualisiert werden. |
E-Mails in SCIM aktualisiert, aber Benutzer kann sich immer noch nicht anmelden | Überprüfen Sie auf Rogue-Organisationen oder Ghost-Konten. Löschen Sie Browser-Cookies und versuchen Sie es erneut. |
Wann Sie Anthropic Support kontaktieren sollten
SCIM- und SSO-Attribute erscheinen identisch, aber Benutzer können immer noch nicht auf ihre Plätze zugreifen.
Sie müssen bestätigen, welche E-Mail Claude während der SCIM-Bereitstellung für bestimmte Benutzer aufgezeichnet hat.
Sie benötigen Hilfe beim Bereinigen von Ghost-Konten oder Rogue-Organisationen.
Benutzer erhalten einen Fehler „Plätze voll", obwohl Ihr Vertrag verfügbare Plätze hat.
Kontaktieren Sie [email protected] mit der Domäne Ihrer Organisation, der E-Mail-Adresse des betroffenen Benutzers und Screenshots Ihrer Attributzuordnungen.
