Ir al contenido principal

Configurar SCIM en Claude para Gobierno

Actualizado hoy

Sistema para la Gestión de Identidades entre Dominios (SCIM) permite que tu proveedor de identidad gestione automáticamente las cuentas de usuario en Claude para Gobierno. Con SCIM, tu IdP controla quién tiene acceso, qué rol tiene y qué nivel de asiento se le asigna, sin intervención manual en la consola de administración de Claude.

Para la configuración de SCIM en Claude Enterprise, consulta Configurar aprovisionamiento JIT o SCIM.

Cómo difiere SCIM para Claude para Gobierno

Claude para Gobierno utiliza una implementación SCIM de primera parte alojada dentro del entorno autorizado por FedRAMP. El plan comercial de Claude Enterprise utiliza un backend SCIM diferente.

Función

Claude para Gobierno

Claude Enterprise

Punto final SCIM

claude.fedstart.com/v1/scim/v2

Configurado a través de claude.ai

Implementación SCIM

Anthropic de primera parte (autorizado por FedRAMP)

Integración de terceros

Gestión de claves API

Autoservicio a través de la página de configuración de identidad

Autoservicio a través de la configuración de administración

Soporte de Organización Principal

Sí — para la gestión de identidades de múltiples organizaciones

No aplicable

Requisitos previos

Antes de configurar SCIM, debes completar:

  1. Configuración de SSO — Completa los pasos descritos en la guía de configuración de SSO.

  2. Verificación de dominio — Tu dominio de inicio de sesión debe estar verificado (esto se completa durante la configuración de SSO).

  3. Acceso de administrador de IdP — Permiso para configurar una integración SCIM en tu proveedor de identidad.

Cómo funciona el aprovisionamiento con y sin SCIM

Sin SCIM, Claude para Gobierno utiliza aprovisionamiento justo a tiempo (JIT): cualquier usuario que se autentique a través de SSO recibe automáticamente un asiento, siempre que haya licencias disponibles. Controlas quién puede autenticarse gestionando la membresía en la aplicación SAML dentro de tu IdP.

Con SCIM, el inicio de sesión y el aprovisionamiento son separados. Tu IdP le dice a Anthropic quién debe tener acceso y en qué rol/nivel. SSO se utiliza solo para autenticación. Esto te da control granular sobre roles, niveles de asiento y desvinculación.

Paso 1: Generar una clave API de SCIM

  1. Navega a claude.fedstart.com/admin-settings/identity.

  2. En la sección SCIM, genera una nueva clave API.

  3. Copia la clave — la necesitarás al configurar tu IdP.

Importante: Almacena esta clave de forma segura. No se puede recuperar después de que abandones la página.

Paso 2: Configurar SCIM en tu Proveedor de Identidad

  1. En tu IdP (por ejemplo, Entra ID, Okta), crea o abre una integración de aprovisionamiento SCIM.

  2. Ingresa los siguientes valores:

    1. URL del punto final SCIM: https://claude.fedstart.com/v1/scim/v2

    2. Clave API / Token de portador: La clave generada en el Paso 1

  3. Configura los atributos de usuario que tu IdP sincronizará (típicamente nombre y correo electrónico).

  4. Asigna usuarios y grupos a la integración SCIM dentro de tu IdP.

Paso 3: Verificar estado de sincronización

Después de habilitar la integración en tu IdP:

  1. Vuelve a la página de configuración de identidad en claude.fedstart.com/admin-settings/identity.

  2. Verifica el indicador de estado de sincronización de SCIM para confirmar que los usuarios se están sincronizando.

Advertencia: Cuando habilites completamente el aprovisionamiento SCIM, se eliminarán de la organización todos los usuarios que no se hayan sincronizado a través de SCIM. Confirma que todos los usuarios esperados aparezcan en la sincronización antes de continuar.

Paso 4: Asignar grupos a roles y niveles de asiento

El aprovisionamiento SCIM utiliza grupos de IdP para asignar roles y niveles de asiento dentro de Claude para Gobierno.

  1. En la página de configuración de identidad, abre la tabla de asignaciones de roles.

  2. Para cada grupo de IdP, asigna:

    1. Rol — El rol del usuario dentro de la organización (por ejemplo, Miembro, Propietario).

    2. Nivel de asiento — El nivel de licencia, si tu organización ha comprado múltiples niveles.

  3. Guarda tus asignaciones.

Si administras múltiples organizaciones bajo una sola principal (ver abajo), cada organización mantiene sus propias asignaciones de rol y nivel de asiento. Cambia entre organizaciones usando el selector de organización en la esquina inferior izquierda de la página.

Organizaciones principales (configuraciones de múltiples organizaciones)

Cada organización de Claude para Gobierno pertenece a una organización principal. Para la mayoría de los clientes, esto es transparente: una organización principal se crea automáticamente durante el aprovisionamiento y contiene una única organización secundaria.

Las organizaciones principales se vuelven relevantes cuando múltiples organizaciones comparten un dominio de inicio de sesión. Los escenarios comunes incluyen:

  • Oficinas regionales que compran Claude para Gobierno de forma independiente pero comparten un dominio de correo electrónico.

  • Subdepartamentos dentro de una agencia que requieren separación de datos (por ejemplo, evitar el intercambio entre organizaciones de chats o proyectos).

En una configuración de múltiples organizaciones:

  • La configuración de identidad (configuración de IdP y SCIM) se gestiona a nivel de organización principal.

  • Las asignaciones de rol y nivel de asiento se configuran por organización secundaria, permitiendo que diferentes grupos se asignen a diferentes organizaciones.

  • Cualquier Propietario o Propietario Principal en una organización secundaria puede gestionar la configuración de IdP. Restringe estos roles al personal de TI centralizado.

Nota: El soporte de Anthropic trabajará contigo durante el aprovisionamiento para configurar las relaciones de organización principal/secundaria. Contacta a tu representante de cuenta o al soporte de Anthropic si necesitas configurar una estructura de múltiples organizaciones.

¿Ha quedado contestada tu pregunta?