Single sign-on tersedia untuk paket Team, paket Enterprise, dan organisasi Console.
Panduan ini mencakup langkah-langkah untuk mengonfigurasi SSO untuk paket Team dan Enterprise, serta organisasi Claude Console.
Langkah 1: Tinjau prasyarat dan pertimbangan penting
Sebelum melanjutkan dengan penyiapan SSO, selesaikan hal berikut:
Tinjau panduan pertimbangan: Baca Pertimbangan penting sebelum mengaktifkan single sign-on (SSO) dan penyediaan JIT/SCIM untuk memahami organisasi induk, menentukan jalur penyiapan Anda, dan menyelesaikan langkah-langkah prasyarat seperti penggabungan organisasi.
Konfirmasi bahwa Anda memiliki peran yang diperlukan:
Untuk paket Team atau Enterprise: Anda harus menjadi Owner atau Primary Owner
Untuk Claude Console: Anda harus menjadi Admin
Konfirmasi bahwa Anda memiliki akses ke hal berikut:
Pengaturan DNS untuk domain alamat email perusahaan Anda
Penyedia Identitas SSO (IdP) perusahaan Anda yang digunakan untuk masuk ke aplikasi pihak ketiga (misalnya, Okta, Google Workspace, dll.)
Silakan hubungi Administrator IT organisasi Anda jika Anda tidak memiliki izin untuk mengelola pengaturan Claude atau DNS perusahaan.
Catatan: WorkOS adalah penyedia Anthropic untuk verifikasi domain dan penyiapan SSO. Detail selengkapnya dapat ditemukan di Daftar Subprosesor Anthropic. Anda akan melalui alur penyiapan WorkOS saat mengonfigurasi SSO dan fitur penyediaan – temukan Penyedia Identitas Anda di dokumentasi Integrasi mereka.
Langkah 2: Verifikasi domain Anda
Verifikasi domain membuktikan bahwa Anda memiliki domain perusahaan Anda. Setelah diverifikasi, Anda dapat mengonfigurasi SSO untuk akun dengan domain perusahaan Anda.
Anda dapat memverifikasi beberapa domain untuk satu organisasi, tetapi semua domain harus dikelola melalui satu IdP. Kami tidak mendukung verifikasi domain dari IdP terpisah dalam organisasi yang sama.
Catatan: Memverifikasi domain Anda sendiri tidak akan mempengaruhi kemampuan pengguna yang ada untuk mengakses produk kami. Akses pengguna akhir hanya terpengaruh setelah SSO diatur dan secara eksplisit diterapkan.
Navigasikan ke pengaturan Organisasi dan akses Anda di Claude (claude.ai/admin-settings/organization) atau pengaturan Identitas dan akses Anda di Console (platform.claude.com/settings/identity) – perhatikan halaman ini hanya akan muncul di Console jika Anda telah bekerja dengan Sales untuk mengaktifkan SSO atau menyelesaikan proposal penggabungan.
Di bagian Domain, klik "Tambah atau edit domain."
Masukkan domain yang ingin Anda verifikasi di modal Perbarui domain email organisasi dan klik tombol "+":
Klik "Simpan" setelah selesai menambahkan domain.
Domain yang Anda tambahkan sekarang akan muncul di bagian Domain; klik "Verifikasi" di sebelah kanan domain untuk memulai proses verifikasi.
Masukkan domain Anda di kotak teks dan klik "Lanjutkan":
Ini akan menghasilkan catatan TXT. Ikuti instruksi untuk menambahkan catatan TXT ini ke penyedia domain Anda.
Jika menggunakan subdomain (misalnya, subdomain.yourcompany.com), atur catatan TXT Anda pada subdomain tersebut (misalnya, _acme-challenge.subdomain.yourco. mpany.com).
Tunggu 10 menit agar perubahan DNS Anda menyebar.
Catatan: Perubahan DNS dapat memakan waktu 24-48 jam untuk menyebar secara global.
Ketika Anda melihat lencana hijau "Terverifikasi", Anda dapat menutup halaman instruksi.
Jika domain Anda menampilkan "Tertunda," gunakan tombol "Segarkan".
Catatan: Setelah domain Anda diverifikasi, Anda akan melihat toggle Batasi pembuatan organisasi di bawah Keamanan pada halaman pengaturan organisasi Organisasi dan akses. Aktifkan ini jika Anda ingin mencegah pengguna membuat organisasi Claude atau Console baru—termasuk akun pribadi—menggunakan domain terverifikasi Anda.
Langkah 3: Siapkan SSO dengan Penyedia Identitas Anda
Navigasikan ke pengaturan Organisasi dan akses Anda di Claude (claude.ai/admin-settings/organization) atau pengaturan Identitas dan akses Anda di Console (platform.claude.com/settings/identity).
Di bagian Autentikasi, klik "Siapkan SSO" (atau "Kelola SSO").
Ikuti panduan penyiapan yang disediakan untuk Penyedia Identitas Anda (lihat di bawah untuk panduan tambahan).
Di akhir langkah-langkah ini, Anda akan diminta untuk Menguji Single Sign-on untuk memastikan tidak ada kesalahan dan konfigurasi berhasil.
Setelah selesai, navigasikan kembali ke halaman pengaturan Organisasi dan akses untuk opsi konfigurasi lebih lanjut.
Penting: Penegakan SSO mungkin mengakibatkan pengguna tidak dapat masuk jika mereka tidak ditugaskan dengan benar ke aplikasi Anthropic di IdP. Jika Anda memiliki lebih dari satu organisasi Claude/Console yang terhubung ke "organisasi induk" Anda, Anda akan ingin mempertimbangkan pembuatan Grup IdP unik untuk masing-masing. Untuk informasi lebih lanjut, lihat aktifkan pemetaan grup.
Untuk instruksi penyiapan khusus IdP, lihat:
Langkah 4: Pilih untuk memerlukan SSO
Anda sekarang dapat memilih untuk mengaktifkan Memerlukan SSO untuk Console dan/atau Memerlukan SSO untuk Claude, di halaman Organisasi dan akses, di bawah bagian Autentikasi:
Ketika SSO diperlukan, pengguna harus menggunakan opsi "Lanjutkan dengan SSO" untuk masuk ke akun Claude/Console mereka. Ketika SSO tidak diperlukan, mereka akan memiliki opsi untuk memilih "Lanjutkan dengan SSO" atau "Lanjutkan dengan email."
Sebelum Anda memutuskan, tinjau Apa yang terjadi pada pengguna yang ada ketika SSO diaktifkan.
Langkah 5: Pilih pendekatan penyediaan Anda
Setelah SSO diaktifkan, Anda perlu memutuskan bagaimana pengguna akan ditambahkan ke organisasi Anda dengan memilih opsi dalam bagian Penyediaan pengguna dari pengaturan Organisasi dan akses Anda.
Hanya undangan adalah default. Pengguna ditambahkan dan dihapus langsung di pengaturan Claude atau Console Anda. Silakan lihat Kelola anggota di paket Team dan Enterprise.
Penyediaan Just-in-Time (JIT) dapat diaktifkan untuk secara otomatis menyediakan pengguna saat mereka pertama kali masuk. Secara default, pengguna yang ditugaskan ke aplikasi IdP Anthropic Anda saat login pertama, mereka akan menerima peran Pengguna. Ini adalah opsi otomatis paling sederhana dan tidak memerlukan konfigurasi tambahan di luar memilih "Just-in-Time (JIT)" sebagai mode penyediaan Anda.
Aktifkan pemetaan grup - kapan mengonfigurasi fitur penyediaan tambahan
Untuk kontrol lebih besar atas penyediaan, lihat Siapkan penyediaan JIT atau SCIM. Anda akan ingin meninjau panduan ini jika Anda perlu:
Secara otomatis menetapkan peran atau tingkat kursi berdasarkan keanggotaan grup IdP.
Gunakan sinkronisasi direktori SCIM untuk penyediaan dan pembatalan penyediaan otomatis.
Kelola akses di berbagai organisasi (misalnya, jika Anda memiliki organisasi Team/Enterprise dan organisasi Console yang terhubung ke induk yang sama dan perlu mengontrol pengguna mana yang disediakan untuk masing-masing).
Catatan: Kami saat ini tidak mendukung login yang dimulai IdP untuk organisasi Claude Console yang berbagi pengaturan SSO dengan organisasi paket Team atau Enterprise. Pengguna akan dialihkan ke claude.ai dengan login yang dimulai IdP. Sebagai solusi, jika memungkinkan di IdP Anda, buat bookmark bernama "Claude Console" yang menautkan ke platform.claude.com/login?sso=true untuk mengarahkan pengguna ke Console untuk login yang dimulai SP.
Memperbarui sertifikat SSO Anda
Ketika sertifikat penandatanganan X.509 Penyedia Identitas Anda kedaluwarsa atau diputar, Anda perlu memperbaruinya di Claude atau Console untuk mempertahankan fungsionalitas SSO.
Navigasikan ke pengaturan Anda:
Untuk paket Team dan Enterprise: claude.ai/admin-settings/organization
Untuk Claude Console: platform.claude.com/settings/identity
Di bagian Autentikasi, klik "Kelola SSO."
Temukan bagian Konfigurasi Metadata dan klik "Edit."
Perbarui informasi sertifikat Anda dan simpan perubahan Anda.
Klik "Uji masuk" di halaman yang sama untuk memastikan semuanya berfungsi.
Mematikan SSO
Anda dapat mengaktifkan Memerlukan SSO untuk Claude atau Memerlukan SSO untuk Console kapan saja. Ini akan membuat SSO opsional untuk semua pengguna.
Untuk sepenuhnya memutuskan SSO, klik "Kelola SSO" lalu "Atur ulang koneksi." Ini akan mengakhiri semua sesi pengguna dan memerlukan mereka untuk masuk kembali melalui tautan login email.
