L'approvisionnement JIT est disponible pour les plans Team, les plans Enterprise et les organisations Console. L'approvisionnement SCIM est disponible uniquement pour les organisations Enterprise et Console.
Ce guide explique comment configurer l'approvisionnement des utilisateurs et l'attribution des rôles pour votre organisation Claude ou Claude Console.
Avant de commencer : Ce guide suppose que vous avez déjà suivi les étapes décrites dans Configuration de l'authentification unique (SSO), y compris la vérification du domaine et la configuration de l'authentification unique avec votre fournisseur d'identité (IdP), et que vous disposez d'un rôle Admin (Console) ou Owner (Claude).
Étape 1 : Choisir votre mode d'approvisionnement
Une fois l'authentification unique configurée, vous devez décider comment les utilisateurs seront approvisionnés dans votre organisation. Ceci est contrôlé par le paramètre Mode d'approvisionnement dans vos paramètres d'identité et d'accès.
Options d'approvisionnement
Manuel est l'option par défaut. Les utilisateurs sont ajoutés et supprimés directement dans les paramètres Claude ou Console.
JIT (Just-in-Time) : Les utilisateurs assignés à votre application IdP Anthropic sont automatiquement approvisionnés lors de leur première connexion. Cette option est disponible pour tous les plans.
SCIM : Les utilisateurs sont automatiquement approvisionnés et déprovisionés en fonction des attributions dans votre IdP, sans qu'ils aient besoin de se connecter en premier. SCIM est disponible pour les plans Enterprise et les organisations Console avec leur propre organisation parent ou jointes à une organisation parent Enterprise. SCIM n'est pas disponible pour les plans Team ou les organisations Console jointes à l'organisation parent d'un plan Team.
Aperçu du comportement d'approvisionnement
Utilisez ce tableau pour vous aider à décider quel mode d'approvisionnement convient le mieux à votre organisation :
Mode | Approvisionnement | Modifications de rôle et de niveau de siège | Suppression |
Manuel | Les utilisateurs sont ajoutés manuellement | Les rôles et niveaux de siège sont modifiés manuellement | Les utilisateurs sont supprimés manuellement |
JIT | Les utilisateurs assignés à votre application IdP sont approvisionnés à la connexion avec le rôle User | Les rôles et niveaux de siège sont modifiés manuellement | Suppression manuelle requise : les utilisateurs supprimés de votre application IdP ne peuvent plus se connecter, mais restent dans la liste des utilisateurs jusqu'à ce qu'ils tentent de se connecter ou soient supprimés |
JIT + mappages de groupes avancés | Les utilisateurs dans au moins un groupe mappé sont approvisionnés à la connexion avec le rôle le plus autorisé de leurs appartenances à des groupes | Les rôles et niveaux de siège se mettent à jour à la prochaine connexion en fonction de l'appartenance au groupe | Les utilisateurs sans accès au groupe ne peuvent pas se connecter mais restent dans la liste jusqu'à une tentative de connexion ou une suppression manuelle |
SCIM | Les utilisateurs assignés à votre application IdP sont automatiquement approvisionnés dans toutes les organisations jointes à votre organisation parent. | Les rôles et niveaux de siège sont modifiés manuellement | Les utilisateurs supprimés de votre application IdP sont automatiquement supprimés |
SCIM + mappages de groupes avancés | Les utilisateurs dans au moins un groupe mappé sont automatiquement approvisionnés avec les rôles appropriés | Les modifications de rôle et de niveau de siège se propagent automatiquement en fonction de l'appartenance au groupe | Suppression automatique lorsque l'accès au groupe est révoqué |
JIT et SCIM peuvent tous deux être combinés avec Mappages de groupes avancés pour contrôler l'attribution de rôle ou de niveau de siège en fonction de l'appartenance au groupe IdP.
Rôles et niveaux de siège disponibles
Produit | Rôles | Niveaux de siège |
Claude (Team/Enterprise) | Owner, Admin, User | Premium, Standard |
Console | Admin, Developer, Billing, Claude Code User, User | — |
Pour des instructions détaillées sur l'ajout et la suppression de membres, consultez Achat et gestion des sièges.
Étape 2 : Configurer la synchronisation du répertoire SCIM (si vous utilisez SCIM)
Remarque : Ignorez cette étape si vous utilisez l'approvisionnement Manuel ou JIT.
Si vous avez choisi SCIM comme mode d'approvisionnement, vous devez établir la connexion entre votre fournisseur d'identité et Anthropic avant de l'activer.
Accédez à vos paramètres d'identité et d'accès dans Claude ((claude.ai/admin-settings/identity) ou Console (platform.claude.com/settings/identity)
Dans la section « Configuration SSO globale », cliquez sur « Configurer SCIM » (ou « Gérer SCIM ») à côté de « Synchronisation du répertoire (SCIM) ».
Suivez le guide de configuration WorkOS pour configurer SCIM dans votre fournisseur d'identité. Vous devrez copier les valeurs de WorkOS dans vo
