Lewati ke konten utama

Menyiapkan penyediaan JIT atau SCIM

Diperbarui kemarin

Penyediaan JIT tersedia untuk paket Team, paket Enterprise, dan organisasi Console. Penyediaan SCIM tersedia hanya untuk organisasi Enterprise dan Console.

Panduan ini mencakup cara mengonfigurasi penyediaan pengguna dan penugasan peran untuk organisasi Claude atau Claude Console Anda.

Sebelum Anda memulai: Panduan ini mengasumsikan Anda telah menyelesaikan langkah-langkah di Menyiapkan Single Sign-On (SSO), termasuk verifikasi domain dan konfigurasi SSO dengan Penyedia Identitas (IdP) Anda, dan Anda memiliki peran Admin (Console) atau Owner (Claude).

Langkah 1: Pilih mode penyediaan Anda

Setelah SSO dikonfigurasi, Anda perlu memutuskan bagaimana pengguna akan disediakan untuk organisasi Anda. Ini dikendalikan oleh pengaturan Provisioning mode di pengaturan Identitas dan akses Anda.

Opsi penyediaan

Manual adalah default. Pengguna ditambahkan dan dihapus secara langsung di pengaturan Claude atau Console.

JIT (Just-in-Time): Pengguna yang ditugaskan ke aplikasi IdP Anthropic Anda secara otomatis disediakan saat mereka pertama kali masuk. Opsi ini tersedia untuk semua paket.

SCIM: Pengguna secara otomatis disediakan dan dihapus berdasarkan penugasan di IdP Anda, tanpa memerlukan mereka untuk masuk terlebih dahulu. SCIM tersedia untuk paket Enterprise dan organisasi Console dengan organisasi induk mereka sendiri atau bergabung dengan organisasi induk Enterprise. SCIM tidak tersedia untuk paket Team atau organisasi Console yang bergabung dengan organisasi induk paket Team.

Ikhtisar perilaku penyediaan

Gunakan tabel ini untuk membantu memutuskan mode penyediaan mana yang tepat untuk organisasi Anda:

Mode

Penyediaan

Perubahan peran dan tingkat kursi

Penghapusan

Manual

Pengguna ditambahkan secara manual

Peran dan tingkat kursi diubah secara manual

Pengguna dihapus secara manual

JIT

Pengguna yang ditugaskan ke aplikasi IdP Anda disediakan saat login dengan peran User

Peran dan tingkat kursi diubah secara manual

Penghapusan manual diperlukan: pengguna yang dihapus dari aplikasi IdP Anda tidak dapat lagi masuk, tetapi tetap dalam daftar pengguna sampai mereka mencoba masuk atau dihapus

JIT + pemetaan grup lanjutan

Pengguna di setidaknya satu grup yang dipetakan disediakan saat login dengan peran yang paling banyak izin dari keanggotaan grup mereka

Peran dan tingkat kursi diperbarui saat login berikutnya berdasarkan keanggotaan grup

Pengguna tanpa akses grup tidak dapat masuk tetapi tetap dalam daftar sampai upaya login atau penghapusan manual

SCIM

Pengguna yang ditugaskan ke aplikasi IdP Anda secara otomatis disediakan ke semua organisasi yang bergabung dengan organisasi induk Anda.

Peran dan tingkat kursi diubah secara manual

Pengguna yang dihapus dari aplikasi IdP Anda secara otomatis dihapus

SCIM + pemetaan grup lanjutan

Pengguna di setidaknya satu grup yang dipetakan secara otomatis disediakan dengan peran yang sesuai

Perubahan peran dan tingkat kursi secara otomatis menyebar berdasarkan keanggotaan grup

Penghapusan otomatis saat akses grup dicabut

Baik JIT maupun SCIM dapat digabungkan dengan Pemetaan Grup Lanjutan untuk mengontrol penugasan peran atau tingkat kursi berdasarkan keanggotaan grup IdP.

Peran dan tingkat kursi yang tersedia

Produk

Peran

Tingkat kursi

Claude (Team/Enterprise)

Owner, Admin, User

Premium, Standard

Console

Admin, Developer, Billing, Claude Code User, User

Untuk instruksi terperinci tentang menambah dan menghapus anggota, lihat Membeli dan mengelola kursi.

Langkah 2: Siapkan sinkronisasi direktori SCIM (jika menggunakan SCIM)

Catatan: Lewati langkah ini jika Anda menggunakan penyediaan Manual atau JIT.

Jika Anda memilih SCIM sebagai mode penyediaan Anda, Anda perlu membuat koneksi antara Penyedia Identitas Anda dan Anthropic sebelum mengaktifkannya.

  1. Navigasikan ke pengaturan Identitas dan akses Anda di Claude (claude.ai/admin-settings/identity) atau Console (platform.claude.com/settings/identity)

  2. Di bagian "Global SSO Configuration", klik "Setup SCIM" (atau "Manage SCIM") di sebelah "Directory sync (SCIM)."

  3. Ikuti panduan penyiapan WorkOS untuk mengonfigurasi SCIM di Penyedia Identitas Anda. Anda perlu menyalin nilai dari WorkOS ke aplikasi Anthropic IdP Anda.

‼️ Saat Anda mencapai langkah IdP Group, berhenti untuk meninjau Langkah 3 dan 4 dari panduan ini, bersama dengan panduan lainnya.

Untuk instruksi penyiapan JIT / SCIM khusus IdP, lihat:

Setelah IdP Anda terhubung, lanjutkan ke Langkah 3.

Langkah 3: Konfigurasikan mode penyediaan dan Pemetaan Grup Lanjutan

  1. Di bagian Organization SSO Configuration dari pengaturan Identitas dan akses Anda, temukan Provisioning mode.

  2. Pilih opsi pilihan Anda dari dropdown ("Just in time (JIT)" atau "Directory sync (SCIM)").

  3. Aktifkan Advanced group mappings jika menggunakannya.

    1. Penting: JANGAN klik "Save changes" dulu. Anda harus terlebih dahulu memastikan semua pengguna ditugaskan ke aplikasi Anthropic Anda di IdP Anda. Untuk Pemetaan Grup Lanjutan, pengguna juga harus ditugaskan ke grup yang sesuai (Langkah 4 dan 5). Menyimpan sebelum pengguna ditugaskan dengan benar akan mengakibatkan pengguna tersebut dihapus dari organisasi.

  4. Jika Anda tidak menggunakan Pemetaan Grup Lanjutan: Pastikan semua pengguna ditugaskan ke aplikasi Anthropic Anda di IdP untuk penyediaan SCIM, kemudian klik "Save changes" untuk menyelesaikan penyiapan Anda.

Langkah 4: Konfigurasikan grup dan tugaskan pengguna di Penyedia Identitas Anda untuk Pemetaan Grup Lanjutan

  1. Buat grup di IdP Anda untuk setiap peran dan tingkat kursi yang ingin Anda tugaskan.

    1. Meskipun tidak ada lagi persyaratan penamaan untuk grup ini, kami merekomendasikan menyertakan sesuatu dalam nama grup (misalnya, anthropic-claude- atau anthropic-console-) untuk memudahkan identifikasi.

  2. Tambahkan pengguna ke grup yang Anda buat, memastikan setidaknya satu pengguna (termasuk diri Anda sendiri) berada dalam grup yang akan dipetakan ke peran Admin (Console) atau Owner (Claude).

Penting: Semua pengguna yang memerlukan akses harus ditugaskan ke grup yang sesuai sebelum Anda menyimpan konfigurasi Pemetaan Grup Lanjutan Anda di langkah berikutnya. Pengguna ini seharusnya sudah ditugaskan ke aplikasi Anthropic Anda di IdP dari saat Anda mengaktifkan SSO.

Langkah 5: Petakan grup ke peran dan tingkat kursi

  1. Kembali ke pengaturan Identitas dan akses Anda di Claude atau Console, dan aktifkan Advanced group mappings (jika belum aktif).

  2. Di bagian Role mappings, klik "Add" di sebelah setiap peran dan pilih grup yang sesuai dari IdP Anda di dropdown.

  3. Untuk organisasi Claude: Di bagian Seat tier mappings, klik "Add" di sebelah setiap tingkat (Premium, Standard) dan pilih grup yang sesuai. Jika pengguna tidak ditugaskan ke grup tingkat kursi, mereka akan ditugaskan ke tingkat tertinggi yang tersedia secara default.

  4. Verifikasi semua grup yang diperlukan dipetakan ke peran dan tingkat kursi yang sesuai.

  5. Klik "Save changes."

Catatan: Microsoft Entra hanya mendorong perubahan SCIM setiap 40 menit, jadi mungkin ada penundaan sebelum perubahan muncul.

Pemecahan masalah

Pengguna ditugaskan dengan benar dan ditampilkan di direktori tetapi tidak ditambahkan ke Claude sebagai anggota?

Verifikasi Anda memiliki cukup kursi yang dibeli dan tersedia untuk menambahkan anggota ke organisasi Anda.

  1. Periksa "Total seats" yang ditampilkan di halaman Organization, jika diperlukan, beli kursi tambahan.

  2. Setelah Anda memiliki kursi yang tersedia, kembali ke halaman Identitas dan akses dan klik "Sync now," di sebelah Directory sync (SCIM). Ini akan memicu sinkronisasi untuk menyediakan akun bagi pengguna yang belum ditambahkan sebagai anggota.

Pengguna tidak disediakan dengan peran yang benar

  1. Verifikasi pengguna ditugaskan ke grup yang benar di IdP Anda.

  2. Verifikasi grup dipetakan ke peran yang benar di pengaturan Identitas dan akses Anda.

  3. Untuk JIT: Pengguna perlu keluar dan masuk kembali agar perubahan peran berlaku.

  4. Untuk SCIM: Klik "Sync Now" untuk memicu sinkronisasi segera, atau tunggu siklus sinkronisasi otomatis.

Saya kehilangan akses Admin/Owner setelah mengaktifkan Pemetaan Grup Lanjutan

Ini terjadi ketika orang yang mengonfigurasi Pemetaan Grup Lanjutan tidak ditugaskan ke grup yang dipetakan ke peran Admin atau Owner, menyebabkan izin mereka diturunkan ke User. Untuk memperbaiki ini:

Opsi 1: Minta Admin/Owner lain untuk mengembalikan peran Anda

  1. Hubungi Admin atau Owner lain dari organisasi Anda.

  2. Minta mereka untuk menavigasi ke Admin settings > Organization (untuk Claude) atau Settings > Members (untuk Console).

  3. Minta mereka mengubah peran Anda kembali ke Admin atau Owner.

Opsi 2: Perbaiki melalui Penyedia Identitas Anda

  1. Di IdP Anda, tugaskan diri Anda ke grup dengan awalan yang benar yang dipetakan ke peran Admin atau Owner.

  2. Untuk JIT: Keluar dan masuk kembali untuk mendapatkan kembali akses.

  3. Untuk SCIM: Minta Admin atau Owner lain untuk klik "Sync Now" di pengaturan Identitas dan akses, atau tunggu siklus sinkronisasi otomatis.

Apakah pertanyaan Anda terjawab?