Single sign-on tersedia untuk paket Team, paket Enterprise, dan organisasi Claude Console.
Panduan ini mencakup langkah-langkah untuk mengonfigurasi SSO untuk paket Team dan Enterprise, serta organisasi Claude Console.
Langkah 1: Tinjau prasyarat dan pertimbangan penting
Sebelum melanjutkan dengan penyiapan SSO, selesaikan hal berikut:
Tinjau panduan pertimbangan: Baca Pertimbangan penting sebelum mengaktifkan single sign-on (SSO) dan penyediaan JIT/SCIM untuk memahami organisasi induk, menentukan jalur penyiapan Anda, dan menyelesaikan langkah-langkah prasyarat seperti penggabungan organisasi.
Konfirmasi Anda memiliki peran yang diperlukan:
Untuk paket Team atau Enterprise: Anda harus menjadi Owner atau Primary Owner
Untuk Claude Console: Anda harus menjadi Admin
Konfirmasi Anda memiliki akses ke hal berikut:
Pengaturan DNS untuk domain alamat email perusahaan Anda
Identity Provider (IdP) SSO perusahaan Anda yang digunakan untuk masuk ke aplikasi pihak ketiga (misalnya, Okta, Google Workspace, dll.)
Silakan hubungi Administrator IT organisasi Anda jika Anda tidak memiliki izin untuk mengelola pengaturan Claude atau DNS perusahaan.
Catatan: WorkOS adalah penyedia Anthropic untuk verifikasi domain dan penyiapan SSO. Detail lebih lanjut dapat ditemukan di Daftar Subprosesor Anthropic. Anda akan melalui alur penyiapan WorkOS saat mengonfigurasi fitur SSO dan penyediaan – temukan Identity Provider Anda di dokumentasi Integrasi mereka.
Langkah 2: Verifikasi domain Anda
Verifikasi domain membuktikan bahwa Anda memiliki domain perusahaan Anda. Setelah diverifikasi, Anda dapat mengonfigurasi SSO untuk akun dengan domain perusahaan Anda.
Anda dapat memverifikasi beberapa domain untuk satu organisasi, tetapi semua domain harus dikelola melalui satu IdP. Kami tidak mendukung verifikasi domain dari IdP terpisah dalam organisasi yang sama.
Catatan: Memverifikasi domain Anda sendiri tidak akan mempengaruhi kemampuan pengguna yang ada untuk mengakses produk kami. Akses pengguna akhir hanya terpengaruh setelah SSO diatur dan secara eksplisit diterapkan.
Navigasikan ke pengaturan "Identity and access" Anda di Claude (claude.ai/admin-settings/identity) atau Console (platform.claude.com/settings/identity) – perhatikan halaman ini hanya akan muncul di Console jika Anda telah bekerja dengan Sales untuk mengaktifkan SSO atau menyelesaikan proposal penggabungan.
Di bagian Domains, klik "Add or edit domains."
Masukkan domain yang ingin Anda verifikasi di modal Update organization email domains dan klik tombol "+":
Klik "Save" setelah selesai menambahkan domain.
Domain yang Anda tambahkan sekarang akan muncul di bagian Domains; klik "Verify" di sebelah kanan domain untuk memulai proses verifikasi.
Masukkan domain Anda di kotak teks dan klik "Continue":
Ini akan menghasilkan catatan TXT. Ikuti instruksi untuk menambahkan catatan TXT ini ke penyedia domain Anda.
Jika menggunakan subdomain (misalnya, subdomain.yourcompany.com), atur catatan TXT Anda di subdomain tersebut (misalnya, _acme-challenge.subdomain.yourcompany.com).
Tunggu 10 menit agar perubahan DNS Anda menyebar.
Catatan: Perubahan DNS dapat memakan waktu 24-48 jam untuk menyebar secara global.
Ketika Anda melihat lencana hijau "Verified", Anda dapat menutup halaman instruksi.
Jika domain Anda menampilkan "Pending," gunakan tombol "Refresh".
Catatan: Setelah domain Anda diverifikasi, Anda akan melihat toggle Restrict organization creation di bawah Security pada halaman pengaturan organisasi Identity and access. Aktifkan ini jika Anda ingin mencegah pengguna membuat organisasi Claude atau Console baru—termasuk akun pribadi—menggunakan domain terverifikasi Anda.
Langkah 3: Siapkan SSO dengan Identity Provider Anda
Navigasikan ke pengaturan Identity and access Anda di Claude (claude.ai/admin-settings/identity) atau Console (platform.claude.com/settings/identity)
Di bagian Global access settings / Organization access, klik "Setup SSO" (atau "Manage").
Ikuti panduan penyiapan yang disediakan untuk Identity Provider Anda (lihat di bawah untuk panduan tambahan).
Di akhir langkah-langkah ini, Anda akan diminta untuk Test Single Sign-on untuk mengonfirmasi tidak ada kesalahan dan konfigurasi berhasil.
Setelah selesai, navigasikan kembali ke halaman pengaturan Identity and access untuk opsi konfigurasi lebih lanjut.
Penting: Penegakan SSO mungkin mengakibatkan pengguna tidak dapat masuk jika mereka tidak ditugaskan dengan benar ke aplikasi Anthropic di IdP. Jika Anda memiliki lebih dari satu organisasi Claude/Console yang terhubung ke "organisasi induk" Anda, Anda akan ingin mempertimbangkan untuk membuat Grup IdP unik untuk masing-masing. Untuk informasi lebih lanjut, lihat aktifkan pemetaan grup.
Untuk instruksi penyiapan khusus IdP, lihat:
Langkah 4: Pilih untuk memerlukan SSO
Anda sekarang dapat memilih untuk mengaktifkan Require SSO for Console dan/atau Require SSO for Claude, pada halaman Identity and access, di bagian Global access settings / Organization access:
Ketika SSO diperlukan, pengguna harus menggunakan opsi "Continue with SSO" untuk mengakses Claude/Console. Ketika SSO tidak diperlukan, mereka akan memiliki opsi untuk memilih "Continue with SSO" atau "Continue with email."
Sebelum Anda memutuskan, tinjau Apa yang terjadi pada pengguna yang ada ketika SSO diaktifkan.
Langkah 5: Pilih pendekatan penyediaan Anda
Setelah SSO diaktifkan, Anda perlu memutuskan bagaimana pengguna akan ditambahkan ke organisasi Anda. Ini dikendalikan oleh pengaturan Provisioning mode di bagian Global access settings / Organization access dari pengaturan Identity and access Anda.
Manual adalah default. Pengguna ditambahkan dan dihapus langsung di pengaturan Claude atau Console Anda. Silakan lihat Mengelola anggota pada paket Team dan Enterprise.
Penyediaan JIT (Just-in-Time) dapat diaktifkan untuk secara otomatis menyediakan pengguna ketika mereka pertama kali masuk. Secara default, pengguna yang ditugaskan ke aplikasi IdP Anthropic Anda saat login pertama, mereka akan menerima peran User. Ini adalah opsi otomatis paling sederhana dan tidak memerlukan konfigurasi tambahan di luar memilihnya.
Aktifkan pemetaan grup - kapan mengonfigurasi fitur penyediaan tambahan
Untuk kontrol lebih besar atas penyediaan, lihat Menyiapkan penyediaan JIT atau SCIM. Anda akan ingin meninjau panduan ini jika Anda perlu:
Secara otomatis menetapkan peran atau tingkat kursi berdasarkan keanggotaan grup IdP.
Gunakan sinkronisasi direktori SCIM untuk penyediaan dan pembatalan penyediaan otomatis.
Kelola akses di berbagai organisasi (misalnya, jika Anda memiliki organisasi Team/Enterprise dan organisasi Console yang terhubung ke induk yang sama dan perlu mengontrol pengguna mana yang disediakan untuk masing-masing).
Catatan: Kami saat ini tidak mendukung login yang dimulai IdP untuk organisasi Claude Console yang berbagi pengaturan SSO dengan organisasi paket Team atau Enterprise. Pengguna akan dialihkan ke claude.ai dengan login yang dimulai IdP. Sebagai solusi, jika memungkinkan di IdP Anda, buat bookmark bernama "Claude Console" yang menautkan ke platform.claude.com/login?sso=true untuk mengarahkan pengguna ke Console untuk login yang dimulai SP.
Memperbarui sertifikat SSO Anda
Ketika sertifikat penandatanganan X.509 Identity Provider Anda kedaluwarsa atau dirotasi, Anda perlu memperbaruinya di Claude atau Console untuk mempertahankan fungsionalitas SSO.
Navigasikan ke pengaturan Identity and access Anda:
Untuk paket Team dan Enterprise: claude.ai/admin-settings/identity
Untuk Claude Console: platform.claude.com/settings/identity
Di bagian Global access settings / Organization access, klik "Manage SSO."
Pilih "Metadata Config."
Klik "Edit."
Perbarui informasi sertifikat Anda dan simpan perubahan Anda.
Klik "Test sign-in" pada halaman yang sama untuk mengonfirmasi semuanya berfungsi.
Mematikan SSO
Anda dapat mengaktifkan Require SSO for Claude atau Require SSO for Console kapan saja. Ini akan membuat SSO opsional untuk semua pengguna.
Untuk sepenuhnya memutuskan SSO, klik "Manage SSO" kemudian "Reset." Ini akan mengakhiri semua sesi pengguna dan memerlukan mereka untuk masuk kembali melalui tautan login email.
