Vai al contenuto principale

Configurazione SSO — Okta

Questa guida copre la configurazione di SSO e provisioning SCIM per Claude Enterprise con Okta come provider di identità.

Prerequisiti

  • Accordo Claude Enterprise attivo

  • Accesso amministratore Okta

  • Accesso amministratore Claude Enterprise

  • Credenziali SCIM e metadati SSO da Anthropic (contattare [email protected] per richiedere)

Passaggio 1 — Creare l'applicazione Okta

  1. Nella console amministratore Okta, andare a Applications → Create App Integration.

  2. Per il metodo SSO, scegliere SAML 2.0 (consigliato) o OIDC.

  3. Denominare l'app "Claude Enterprise" e fare clic su Next.

Passaggio 2 — Configurare SAML

  1. Nella scheda Configure SAML, inserire: Single sign-on URL (ACS URL) fornito da Anthropic, Audience URI (Entity ID) fornito da Anthropic, Name ID format: EmailAddress, e Application username: Email.

  2. Sotto Attribute Statements, aggiungere un attributo denominato email con valore user.email.

  3. Scaricare il file XML Identity Provider metadata e inviarlo al supporto Anthropic.

Passaggio 3 — Abilitare il provisioning SCIM

  1. Nell'app, andare alla scheda Provisioning e fare clic su Configure API Integration.

  2. Selezionare Enable API integration e inserire l'URL base SCIM e il token API forniti da Anthropic.

  3. Fare clic su Test API credentials per verificare, quindi salvare.

  4. Sotto To App, abilitare Create Users, Update User Attributes, e Deactivate Users.

  5. In Attribute Mappings → To App, confermare che l'attributo email sia mappato a user.email — lo stesso campo dell'asserzione SAML.

Critico: SCIM e SAML devono utilizzare lo stesso campo Okta per l'email. Un problema comune è che SCIM utilizza user.login mentre SAML utilizza user.email. Vedere SSO/SCIM Mismatch — Okta se gli utenti non riescono ad accedere dopo il provisioning.

Passaggio 4 — Assegnare utenti o gruppi

  1. Nella scheda Assignments, assegnare gli utenti o i gruppi Okta che dovrebbero accedere a Claude.

  2. Okta eseguirà automaticamente il provisioning degli utenti assegnati tramite SCIM.

Passaggio 5 — Verificare

  1. Controllare i log di provisioning per confermare che gli utenti siano stati creati con successo in Claude.

  2. Far completare l'SSO a un utente di test e verificare che acceda al proprio workspace aziendale.

Hai bisogno di aiuto?

Contattare [email protected] per ricevere l'URL ACS, l'ID entità e le credenziali SCIM prima di iniziare questa configurazione.

Hai ricevuto la risposta alla tua domanda?