L'accesso singolo è disponibile per i piani Team, i piani Enterprise e le organizzazioni Claude Console.
Questa guida copre i passaggi per configurare SSO per i piani Team ed Enterprise e le organizzazioni Claude Console.
Passaggio 1: Esaminare i prerequisiti e le considerazioni importanti
Prima di procedere con la configurazione SSO, completare quanto segue:
Esaminare la guida alle considerazioni: Leggere Important considerations before enabling single sign-on (SSO) and JIT/SCIM provisioning per comprendere le organizzazioni padre, determinare il percorso di configurazione e completare eventuali passaggi prerequisiti come l'unione di organizzazioni.
Confermare di avere il ruolo richiesto:
Per i piani Team o Enterprise: È necessario essere un Proprietario o Proprietario Principale
Per Claude Console: È necessario essere un Amministratore
Confermare di avere accesso a quanto segue:
Impostazioni DNS per il dominio dell'indirizzo email della tua azienda
Il provider di identità SSO (IdP) della tua azienda utilizzato per accedere ad applicazioni di terze parti (ad es. Okta, Google Workspace, ecc.)
Contattare l'amministratore IT della tua organizzazione se non hai i permessi per gestire le impostazioni Claude o DNS dell'azienda.
Nota: WorkOS è il provider di Anthropic per la verifica del dominio e la configurazione SSO. Ulteriori dettagli sono disponibili in Anthropic's Subprocessor List. Verrai guidato attraverso un flusso di configurazione WorkOS durante la configurazione di SSO e delle funzioni di provisioning – trova il tuo Provider di Identità nella loro Integration documentation.
Passaggio 2: Verificare il tuo dominio (i tuoi domini)
La verifica del dominio prova che possiedi il dominio della tua azienda. Una volta verificato, puoi configurare SSO per gli account con il dominio della tua azienda.
Puoi verificare più domini per una singola organizzazione, ma tutti i domini devono essere gestiti tramite un singolo IdP. Non supportiamo la verifica di domini da IdP separati all'interno della stessa organizzazione.
Nota: La verifica del tuo dominio da sola non avrà alcun impatto sulla capacità degli utenti esistenti di accedere ai nostri prodotti. L'accesso degli utenti finali è interessato solo una volta che SSO è configurato e esplicitamente applicato.
Accedi alle impostazioni "Identity and access" in Claude (claude.ai/admin-settings/identity) o Console (platform.claude.com/settings/identity) – nota che questa pagina apparirà su Console solo se hai lavorato con il team di vendita per abilitare SSO o hai completato una proposta di unione.
Nella sezione Domains, fai clic su "Add or edit domains."
Inserisci il dominio (i domini) che desideri verificare nella Update organization email domains modal e fai clic sul pulsante "+":
Fai clic su "Save" quando hai finito di aggiungere i domini.
Il dominio (i domini) che hai aggiunto apparirà ora nella sezione Domains; fai clic su "Verify" a destra del dominio (dei domini) per iniziare il processo di verifica.
Inserisci il tuo dominio nella casella di testo e fai clic su "Continue":
Questo genererà un record TXT. Segui le istruzioni per aggiungere questo record TXT al tuo provider di dominio.
Se utilizzi un sottodominio (ad es. subdomain.yourcompany.com), imposta il tuo record TXT su quel sottodominio (ad es. _acme-challenge.subdomain.yourco. mpany.com).
Attendi 10 minuti affinché la tua modifica DNS si propaghi.
Nota: Le modifiche DNS possono richiedere 24-48 ore per propagarsi globalmente.
Quando vedi il badge verde "Verified", puoi chiudere la pagina delle istruzioni.
Se il tuo dominio mostra "Pending", utilizza il pulsante "Refresh".
Nota: Una volta verificato il tuo dominio, vedrai un interruttore Restrict organization creation sotto Security nella pagina delle impostazioni dell'organizzazione Identity and access. Abilitalo se desideri impedire agli utenti di creare nuove organizzazioni Claude o Console, inclusi gli account personali, utilizzando i tuoi domini verificati.
Passaggio 3: Configurare SSO con il tuo Provider di Identità
Accedi alle impostazioni Identity and access in Claude (claude.ai/admin-settings/identity) o Console (platform.claude.com/settings/identity)
Nella sezione Global access settings / Organization access , fai clic su "Setup SSO" (o "Manage").
Segui la guida di configurazione fornita per il tuo Provider di Identità (vedi sotto per guide aggiuntive).
Al termine di questi passaggi, ti verrà chiesto di testare Single Sign-on per confermare che non ci sono errori e la configurazione è riuscita.
Una volta completato, torna alla pagina delle impostazioni Identity and access per ulteriori opzioni di configurazione.
Importante: L'applicazione di SSO potrebbe impedire agli utenti di accedere se non sono correttamente assegnati all'app Anthropic nell'IdP. Se hai più di un'organizzazione Claude/Console collegata alla tua "organizzazione padre", vorrai considerare la creazione di un Gruppo IdP univoco per ciascuna. Per ulteriori informazioni, vedi enable group mappings.
Per le istruzioni di configurazione specifiche dell'IdP, vedi:
Passaggio 4: Scegliere di richiedere SSO
Puoi ora scegliere di attivare Require SSO for Console e/o Require SSO for Claude, nella pagina Identity and access, nella sezione Global access settings / Organization access:
Quando SSO è richiesto, gli utenti devono utilizzare l'opzione "Continue with SSO" per accedere a Claude/Console. Quando SSO non è richiesto, avranno la possibilità di scegliere "Continue with SSO" o "Continue with email."
Prima di decidere, esamina What happens to existing users when SSO is enabled.
Passaggio 5: Scegliere il tuo approccio di provisioning
Una volta abilitato SSO, devi decidere come gli utenti verranno aggiunti alla tua organizzazione. Questo è controllato dall'impostazione Provisioning mode nella sezione Global access settings / Organization access delle impostazioni Identity and access.
Manual è l'impostazione predefinita. Gli utenti vengono aggiunti e rimossi direttamente nelle impostazioni Claude o Console. Vedi Managing members on Team and Enterprise plans.
JIT (Just-in-Time) provisioning può essere abilitato per eseguire automaticamente il provisioning degli utenti al loro primo accesso. Per impostazione predefinita, gli utenti assegnati alla tua app IdP Anthropic al primo accesso riceveranno il ruolo User. Questa è l'opzione automatizzata più semplice e non richiede alcuna configurazione aggiuntiva oltre alla sua selezione.
Abilita mappature di gruppo - quando configurare funzioni di provisioning aggiuntive
Per un maggiore controllo sul provisioning, vedi Setting up JIT or SCIM provisioning. Vorrai esaminare questa guida se hai bisogno di:
Assegnare automaticamente ruoli o livelli di posti in base all'appartenenza al gruppo IdP.
Utilizzare la sincronizzazione della directory SCIM per il provisioning e il deprovisioning automatici.
Gestire l'accesso tra più organizzazioni (ad es. se hai sia un'organizzazione Team/Enterprise che un'organizzazione Console collegate alla stessa organizzazione padre e hai bisogno di controllare quali utenti vengono forniti a ciascuna).
Nota: Attualmente non supportiamo l'accesso avviato da IdP per le organizzazioni Claude Console che condividono le impostazioni SSO con un'organizzazione del piano Team o Enterprise. Gli utenti verranno reindirizzati a claude.ai con l'accesso avviato da IdP. Come soluzione alternativa, se possibile nel tuo IdP, crea un segnalibro chiamato "Claude Console" che si collega a platform.claude.com/login?sso=true per reindirizzare gli utenti a Console per l'accesso avviato da SP.
Aggiornamento del tuo certificato SSO
Quando il certificato di firma X.509 del tuo Provider di Identità scade o viene ruotato, dovrai aggiornarlo in Claude o Console per mantenere la funzionalità SSO.
Accedi alle impostazioni Identity and access:
Per i piani Team e Enterprise: claude.ai/admin-settings/identity
Per Claude Console: platform.claude.com/settings/identity
Nella sezione Global access settings / Organization access, fai clic su "Manage SSO."
Seleziona "Metadata Config."
Fai clic su "Edit."
Aggiorna le informazioni del tuo certificato e salva le modifiche.
Fai clic su "Test sign-in" nella stessa pagina per confermare che tutto funziona.
Disattivazione di SSO
Puoi disattivare Require SSO for Claude o Require SSO for Console in qualsiasi momento. Questo renderà SSO facoltativo per tutti gli utenti.
Per disconnettere completamente SSO, fai clic su "Manage SSO" quindi su "Reset." Questo terminerà le sessioni di tutti gli utenti e richiederà loro di accedere di nuovo tramite il collegamento di accesso tramite email.
