Il provisioning JIT è disponibile per i piani Team, i piani Enterprise e le organizzazioni Console. Il provisioning SCIM è disponibile solo per le organizzazioni Enterprise e Console.
Questa guida illustra come configurare il provisioning degli utenti e l'assegnazione dei ruoli per la tua organizzazione Claude o Claude Console.
Prima di iniziare: Questa guida presuppone che tu abbia già completato i passaggi in Configurazione del Single Sign-On (SSO), inclusa la verifica del dominio e la configurazione SSO con il tuo Identity Provider (IdP), e che tu abbia un ruolo Admin (Console) o Owner (Claude).
Passaggio 1: Scegli la tua modalità di provisioning
Una volta configurato SSO, devi decidere come gli utenti verranno forniti alla tua organizzazione. Questo è controllato dall'impostazione Provisioning mode nelle tue impostazioni di Identity and access.
Opzioni di provisioning
Manual è l'impostazione predefinita. Gli utenti vengono aggiunti e rimossi direttamente nelle impostazioni di Claude o Console.
JIT (Just-in-Time): Gli utenti assegnati alla tua app IdP Anthropic vengono automaticamente forniti al primo accesso. Questa opzione è disponibile per tutti i piani.
SCIM: Gli utenti vengono automaticamente forniti e rimossi in base alle assegnazioni nel tuo IdP, senza richiedere loro di accedere prima. SCIM è disponibile per i piani Enterprise e le organizzazioni Console con la propria organizzazione padre o unite a un'organizzazione padre Enterprise. SCIM non è disponibile per i piani Team o le organizzazioni Console unite all'organizzazione padre di un piano Team.
Panoramica del comportamento di provisioning
Utilizza questa tabella per decidere quale modalità di provisioning è più adatta alla tua organizzazione:
Modalità | Provisioning | Modifiche di ruolo e livello di posto | Rimozione |
Manual | Gli utenti vengono aggiunti manualmente | I ruoli e i livelli di posto vengono modificati manualmente | Gli utenti vengono rimossi manualmente |
JIT | Gli utenti assegnati alla tua app IdP vengono forniti al login con il ruolo User | I ruoli e i livelli di posto vengono modificati manualmente | Rimozione manuale richiesta: gli utenti rimossi dalla tua app IdP non possono più accedere, ma rimangono nell'elenco degli utenti fino a quando non tentano di accedere o vengono rimossi |
JIT + mappature di gruppo avanzate | Gli utenti in almeno un gruppo mappato vengono forniti al login con il ruolo con i permessi più elevati dalle loro appartenenze ai gruppi | I ruoli e i livelli di posto si aggiornano al prossimo accesso in base all'appartenenza al gruppo | Gli utenti senza accesso al gruppo non possono accedere ma rimangono nell'elenco fino al tentativo di accesso o alla rimozione manuale |
SCIM | Gli utenti assegnati alla tua app IdP vengono automaticamente forniti a tutte le organizzazioni unite alla tua organizzazione padre. | I ruoli e i livelli di posto vengono modificati manualmente | Gli utenti rimossi dalla tua app IdP vengono automaticamente rimossi |
SCIM + mappature di gruppo avanzate | Gli utenti in almeno un gruppo mappato vengono automaticamente forniti con i ruoli appropriati | Le modifiche di ruolo e livello di posto si propagano automaticamente in base all'appartenenza al gruppo | Rimozione automatica quando l'accesso al gruppo viene revocato |
Sia JIT che SCIM possono essere combinati con Advanced Group Mappings per controllare l'assegnazione di ruoli o livelli di posto in base all'appartenenza al gruppo IdP.
Ruoli e livelli di posto disponibili
Prodotto | Ruoli | Livelli di posto |
Claude (Team/Enterprise) | Owner, Admin, User | Premium, Standard |
Console | Admin, Developer, Billing, Claude Code User, User | — |
Per istruzioni dettagliate su come aggiungere e rimuovere membri, vedi Acquisto e gestione dei posti.
Passaggio 2: Configura la sincronizzazione della directory SCIM (se usi SCIM)
Nota: Salta questo passaggio se stai utilizzando il provisioning Manual o JIT.
Se hai scelto SCIM come modalità di provisioning, devi stabilire la connessione tra il tuo Identity Provider e Anthropic prima di abilitarla.
Accedi alle tue impostazioni di Identity and access in Claude ((claude.ai/admin-settings/identity) o Console (platform.claude.com/settings/identity)
Nella sezione "Global SSO Configuration", fai clic su "Setup SCIM" (o "Manage SCIM") accanto a "Directory sync (SCIM)".
Segui la guida di configurazione di WorkOS per configurare SCIM nel tuo Identity Provider. Dovrai copiare i valori da WorkOS nell'applicazione Anthropic del tuo IdP.
‼️Quando raggiungi il passaggio IdP Group, pausa per rivedere i Passaggi 3 e 4 di questa guida, insieme alle altre guide.
Per istru
