Riepilogo: Claude utilizza l'email come identificatore principale per abbinare gli accessi SSO ai posti di lavoro forniti. In Okta, il provisioning SCIM e SSO sono configurati in sezioni separate dell'app e possono estrarre l'email da diversi campi del profilo utente Okta. Questa guida spiega come identificare e risolvere la mancata corrispondenza.
Sintomi
Gli utenti potrebbero riscontrare uno o più dei seguenti problemi quando tentano di accedere a Claude for Enterprise tramite SSO:
"La creazione dell'account è bloccata" — L'utente si autentica tramite SSO ma Claude non riesce a trovare un account fornito corrispondente.
Accesso a un account personale gratuito — Se la creazione dell'organizzazione non è limitata, l'utente ignora l'organizzazione aziendale.
Mancata corrispondenza "Si prega di confermare l'email" — Il callback SSO mostra un'email diversa da quella inserita dall'utente al momento dell'accesso.
Errore di autenticazione di Claude Code — La CLI di Claude Code mostra un errore di mancata corrispondenza dell'email.
Come accade
I profili utente Okta contengono più campi che rappresentano l'identità. Il provisioning SCIM (in Provisioning → To App) e SSO SAML/OIDC (in Sign On) sono configurati indipendentemente:
Attributo Okta | Valore tipico | Comunemente utilizzato da |
|
| Mapping predefinito di userName SCIM; talvolta NameID |
| Claim email SAML/OIDC (consigliato) | |
| Override a livello di app dell'email utente | Mapping di attributi personalizzato a livello di app |
Una mancata corrispondenza comune: SCIM utilizza user.login mentre SAML invia user.email. Claude richiede una corrispondenza esatta della stringa.
Confusione comune: I mapping degli attributi SCIM di Okta e le dichiarazioni degli attributi SAML si trovano in due schede diverse — Provisioning → To App per SCIM e Sign On per SSO. Devi verificare entrambi.
Passaggi diagnostici
Passaggio 1 — Confermare la mancata corrispondenza
Controllare l'email SCIM: Nella console di amministrazione Okta, vai a Applications → [Claude App] → Provisioning → To App → Attribute Mappings. Trova la riga per
email(ouserNamese questo corrisponde all'email dal lato di Claude). La colonna Value mostra l'espressione Okta o il campo inviato.Controllare l'email SSO (SAML): Vai a Applications → [Claude App] → Sign On → SAML Settings → Edit → Attribute Statements. Trova l'attributo denominato
email. La colonna Value mostra quale campo Okta viene asserito al momento dell'accesso.Controllare l'email SSO (OIDC): Vai a Applications → [Claude App] → Sign On → OpenID Connect ID Token e controlla la sezione Claims per il claim email.
Se i valori SCIM e SSO fanno riferimento a campi Okta diversi, hai confermato la mancata corrispondenza.
Passaggio 2 — Identificare l'ambito del problema
Determina se si tratta di un utente interessato o di un problema sistemico:
Se la maggior parte o tutti gli utenti forniti condividono la stessa mancata corrispondenza del formato email, questo è un problema di mapping degli attributi sistemico che interessa l'intera directory. La soluzione è nel mapping degli attributi SCIM del tuo IdP.
Se solo uno o due utenti sono interessati mentre altri funzionano correttamente, il problema è probabilmente specifico di quegli account utente. Controlla il loro profilo utente direttamente.
Passaggio 3 — Verificare i profili utente Okta direttamente
Per i singoli utenti interessati, controlla i loro valori di campo effettivi:
Vai a Directory → People → [User] → Profile.
Confronta i valori dei campi
LogineEmail. Se differiscono, qualsiasi mapping che utilizzaLoginrispetto aEmailprodurrà una mancata corrispondenza.
Risoluzione
Allineare entrambi i mapping allo stesso campo Okta
La soluzione più sicura è utilizzare user.email sia per SCIM che per SSO, poiché questo campo contiene l'indirizzo email canonico in Okta.
Aggiornare il mapping SCIM: In Provisioning → To App → Attribute Mappings, cambia l'origine di
email(ouserName) auser.email.Aggiornare il claim SSO (SAML): In Sign On → SAML Settings → Attribute Statements, cambia il valore dell'attributo
emailauser.email.Aggiornare il claim SSO (OIDC): In Sign On → OpenID Connect ID Token → Claims, aggiorna il claim email per mappare a
user.email.Fai clic su Save.
Forzare una risincronizzazione completa
Critico — Risincronizzazione completa richiesta: Una sincronizzazione incrementale non aggiornerà gli utenti esistenti dopo aver modificato un mapping degli attributi. Devi attivare un riavvio completo del ciclo di provisioning.
In Provisioning → To App, fai clic su Force Sync per attivare una rivalutazione completa di tutti gli utenti assegnati.
In alternativa, per utenti mirati: Provisioning → Push Users → seleziona gli utenti interessati → Push Now.
Controlla il registro di sistema Okta (Reports → System Log) per eventuali errori di provisioning.
Verifica che i valori email aggiornati appaiano nei log di provisioning prima di chiedere agli utenti di riprovare l'accesso.
Pulizia post-correzione
Dopo aver corretto il mapping degli attributi e completato la sincronizzazione completa, potrebbe essere necessaria una pulizia aggiuntiva a seconda della situazione:
Account gratuiti non autorizzati: Se la creazione dell'organizzazione non era limitata prima della correzione, alcuni utenti potrebbero aver creato accidentalmente account Claude personali gratuiti. Contatta Anthropic Support per farli rimuovere.
Account fantasma (posti con email errata): Gli account originariamente forniti (con l'email errata) potrebbero ancora esistere nella tua organizzazione aziendale, occupando posti che non potranno mai essere utilizzati. Contatta Anthropic Support per deprovisionare questi account fantasma.
Disponibilità dei posti: Se gli account fantasma occupano tutti i posti contrattuali, i nuovi accessi falliranno con un errore di esaurimento dei posti anche dopo che il mapping è stato corretto. Contatta il supporto se stai riscontrando questo problema.
Aggiunta nuovamente degli utenti interessati: Dopo la rimozione degli account fantasma, gli utenti con l'email corretta potrebbero aver bisogno di essere reinvitati o reprovisioned.
Prevenire occorrenze future: Abilita "Restrict organization creation" nelle impostazioni dell'azienda. Questo impedisce agli utenti non ancora forniti di creare accidentalmente account personali gratuiti.
Verifica
Dopo aver completato la correzione e qualsiasi pulizia, verifica quanto segue:
Controlla un campione di utenti forniti — conferma che la loro email nel log di provisioning del tuo IdP corrisponde al formato email che SSO invia.
Chiedi a un utente interessato di cancellare i cookie del browser per
claude.ai, quindi accedi tramite SSO. Dovrebbe atterrare direttamente nell'area di lavoro aziendale senza errori.Conferma che gli utenti non stanno creando accidentalmente account gratuiti — se la creazione dell'organizzazione è limitata, gli utenti bloccati vedranno un errore chiaro anziché atterrare su un account personale.
Se Claude Code è stato interessato, chiedi all'utente di eseguire nuovamente
claude auth login --enterprisee conferma che l'email corrisponde al loro posto aziendale.
Insidie comuni
Insidia | Soluzione |
L'amministratore aggiorna i claim SAML ma dimentica i mapping degli attributi SCIM (o viceversa) | Entrambi devono essere aggiornati. I mapping degli attributi SCIM sono in Provisioning → To App; i claim SAML sono in Sign On → SAML Settings. |
| Passa entrambi a |
La sincronizzazione incrementale viene eseguita ma le email non si aggiornano | Force Sync o Push Users è richiesto dopo una modifica del mapping degli attributi. |
L'attributo del profilo a livello di app ( | Controlla se i mapping degli attributi a livello di app stanno sovrascrivendo i valori del profilo utente. |
Le email sono state aggiornate ma l'utente non riesce ancora ad accedere | Cerca organizzazioni gratuite non autorizzate o account fantasma. Cancella i cookie del browser e riprova. Contatta Anthropic Support se il problema persiste. |
Le app OIDC e SAML sono app Okta separate per Claude | Alcune organizzazioni configurano entrambe. Assicurati che l'allineamento degli attributi sia controllato in entrambe le app. |
Quando contattare Anthropic Support
Gli attributi SCIM e SSO sembrano identici ma gli utenti non riescono ancora ad accedere ai loro posti.
Hai bisogno di confermare quale email Claude ha registrato durante il provisioning SCIM per utenti specifici.
Hai bisogno di aiuto per pulire gli account fantasma o le organizzazioni gratuite non autorizzate.
Gli utenti stanno riscontrando un errore di esaurimento dei posti nonostante il tuo contratto abbia posti disponibili.
Contatta [email protected] con il dominio della tua organizzazione, l'indirizzo email dell'utente interessato e screenshot dei tuoi mapping degli attributi.
