Zum Hauptinhalt springen

SSO-Einrichtung — Okta

Diese Anleitung behandelt die Konfiguration von SSO und SCIM-Bereitstellung für Claude Enterprise mit Okta als Identitätsanbieter.

Voraussetzungen

  • Aktive Claude Enterprise-Vereinbarung

  • Okta-Administratorzugriff

  • Claude Enterprise Admin-Zugriff

  • SCIM-Anmeldedaten und SSO-Metadaten von Anthropic (kontaktieren Sie [email protected] zur Anforderung)

Schritt 1 — Okta-Anwendung erstellen

  1. Gehen Sie in der Okta Admin-Konsole zu Applications → Create App Integration.

  2. Wählen Sie für die SSO-Methode SAML 2.0 (empfohlen) oder OIDC.

  3. Benennen Sie die App mit „Claude Enterprise" und klicken Sie auf Next.

Schritt 2 — SAML konfigurieren

  1. Geben Sie auf der Registerkarte Configure SAML folgende Informationen ein: Single sign-on URL (ACS URL) von Anthropic bereitgestellt, Audience URI (Entity ID) von Anthropic bereitgestellt, Name ID format: EmailAddress und Application username: Email.

  2. Fügen Sie unter Attribute Statements ein Attribut namens email mit dem Wert user.email hinzu.

  3. Laden Sie die Identity Provider metadata XML herunter und senden Sie diese an Anthropic Support.

Schritt 3 — SCIM-Bereitstellung aktivieren

  1. Gehen Sie in der App zur Registerkarte Provisioning und klicken Sie auf Configure API Integration.

  2. Aktivieren Sie Enable API integration und geben Sie die SCIM Base URL und das API Token ein, die von Anthropic bereitgestellt werden.

  3. Klicken Sie auf Test API credentials zur Überprüfung und speichern Sie dann.

  4. Aktivieren Sie unter To App die Optionen Create Users, Update User Attributes und Deactivate Users.

  5. Bestätigen Sie unter Attribute Mappings → To App, dass das Attribut email auf user.email abgebildet wird — dasselbe Feld wie in Ihrer SAML-Assertion.

Kritisch: SCIM und SAML müssen dasselbe Okta-Feld für E-Mail verwenden. Ein häufiges Problem ist, dass SCIM user.login verwendet, während SAML user.email verwendet. Siehe SSO/SCIM Mismatch — Okta, wenn sich Benutzer nach der Bereitstellung nicht anmelden können.

Schritt 4 — Benutzer oder Gruppen zuweisen

  1. Weisen Sie auf der Registerkarte Assignments die Benutzer oder Okta-Gruppen zu, die auf Claude zugreifen sollen.

  2. Okta stellt zugewiesene Benutzer automatisch über SCIM bereit.

Schritt 5 — Überprüfung

  1. Überprüfen Sie die Bereitstellungsprotokolle, um zu bestätigen, dass Benutzer erfolgreich in Claude erstellt wurden.

  2. Lassen Sie einen Testbenutzer SSO durchführen und überprüfen Sie, ob dieser auf seinen Enterprise-Workspace zugreifen kann.

Benötigen Sie Hilfe?

Kontaktieren Sie [email protected], um Ihre ACS URL, Entity ID und SCIM-Anmeldedaten zu erhalten, bevor Sie mit dieser Einrichtung beginnen.

Hat dies deine Frage beantwortet?