シングルサインオンはTeamプラン、Enterpriseプラン、およびClaude Consoleの組織で利用できます。
このガイドでは、TeamプランおよびEnterpriseプラン、ならびにClaude Console組織のSSO設定手順について説明します。
ステップ1:前提条件と重要な考慮事項を確認する
SSO設定を進める前に、以下を完了してください:
考慮事項ガイドを確認する:シングルサインオン(SSO)およびJIT/SCIMプロビジョニングを有効にする前の重要な考慮事項を読んで、親組織を理解し、セットアップパスを決定し、組織のマージなどの前提条件ステップを完了してください。
必要なロールを持っていることを確認する:
TeamプランまたはEnterpriseプランの場合:OwnerまたはPrimary Ownerである必要があります
Claude Consoleの場合:Adminである必要があります
以下へのアクセス権があることを確認する:
会社のメールアドレスドメインのDNS設定
会社のSSO Identity Provider(IdP)(サードパーティアプリケーションにログインするために使用)(例:Okta、Google Workspaceなど)
Claudeまたは会社のDNS設定を管理する権限がない場合は、組織のIT管理者にお問い合わせください。
注:WorkOSはAnthropicのドメイン検証およびSSO設定プロバイダーです。詳細はAnthropicのサブプロセッサーリストで確認できます。SSOおよびプロビジョニング機能を設定する際にWorkOSセットアップフローが表示されます。Identity Providerは統合ドキュメントで確認してください。
ステップ2:ドメインを検証する
ドメイン検証は、会社のドメインを所有していることを証明します。検証後、会社のドメインを使用するアカウントのSSOを設定できます。
1つの組織に対して複数のドメインを検証できますが、すべてのドメインは単一のIdPを通じて管理する必要があります。同じ組織内で異なるIdPからのドメイン検証はサポートされていません。
注:ドメインを検証するだけでは、既存ユーザーの製品へのアクセス能力には影響しません。エンドユーザーのアクセスは、SSOが設定され、明示的に強制された場合にのみ影響を受けます。
Claude(claude.ai/admin-settings/identity)またはConsole(platform.claude.com/settings/identity)の「Identity and access」設定に移動します。このページはConsoleでは、SSOを有効にするためにSalesと協力した場合、またはマージ提案を完了した場合にのみ表示されます。
Domainsセクションで、「Add or edit domains」をクリックします。
Update organization email domains modalで検証するドメインを入力し、「+」ボタンをクリックします:
ドメイン追加が完了したら「Save」をクリックします。
追加したドメインがDomainsセクションに表示されます。ドメインの右側の「Verify」をクリックして検証プロセスを開始します。
テキストボックスにドメインを入力し、「Continue」をクリックします:
これによってTXTレコードが生成されます。指示に従って、このTXTレコードをドメインプロバイダーに追加します。
サブドメイン(例:subdomain.yourcompany.com)を使用している場合は、そのサブドメイン上にTXTレコードを設定します(例:_acme-challenge.subdomain.yourcompany.com)。
DNS変更が反映されるまで10分待ちます。
注:DNS変更がグローバルに反映されるには24~48時間かかる場合があります。
緑色の「Verified」バッジが表示されたら、指示ページを閉じることができます。
ドメインが「Pending」と表示されている場合は、「Refresh」ボタンを使用します。
注:ドメインが検証されると、Identity and accessの組織設定ページのSecurityの下にRestrict organization creationトグルが表示されます。検証済みドメインを使用して、ユーザーが新しいClaudeまたはConsole組織(個人アカウントを含む)を作成することを防ぎたい場合は、これを有効にします。
ステップ3:Identity Providerを使用してSSOを設定する
Claude(claude.ai/admin-settings/identity)またはConsole(platform.claude.com/settings/identity)のIdentity and access設定に移動します
Global access settingsセクションで、「Setup SSO」(または「Manage」)をクリックします。
Identity Providerに提供されるセットアップガイドに従います(追加ガイドについては以下を参照)。
これらのステップの最後に、シングルサインオンをテストするよう求められ、エラーがなく設定が成功していることを確認します。
完了後、Identity and accessの設定ページに戻り、さらに設定オプションを確認します。
重要:SSOの強制により、ユーザーがIdPのAnthropicアプリに正しく割り当てられていない場合、ログインできなくなる可能性があります。複数のClaude/Console組織が「親組織」に接続されている場合は、それぞれに対して一意のIdPグループを作成することを検討してください。詳細については、グループマッピングを有効にするを参照してください。
IdP固有のセットアップ手順については、以下を参照してください:
ステップ4:SSOを要求するかどうかを選択する
Identity and accessページのGlobal access settingsセクションで、Require SSO for Consoleおよび/またはRequire SSO for Claudeをオンに切り替えることができます:
SSOが必須の場合、ユーザーはClaude/Consoleにアクセスするために「Continue with SSO」オプションを使用する必要があります。SSOが必須でない場合、「Continue with SSO」または「Continue with email」を選択するオプションがあります。
決定する前に、SSOが有効になったときに既存ユーザーに何が起こるかを確認してください。
ステップ5:プロビジョニングアプローチを選択する
SSOが有効になったら、ユーザーを組織に追加する方法を決定する必要があります。これはIdentity and accessの設定のGlobal access settingsセクションのProvisioning mode設定によって制御されます。
Invite onlyがデフォルトです。ユーザーはClaudeまたはConsoleの設定で直接追加および削除されます。TeamプランおよびEnterpriseプランでのメンバー管理を参照してください。
JIT(Just-in-Time)プロビジョニングを有効にして、ユーザーが初めてログインするときに自動的にプロビジョニングできます。デフォルトでは、AnthropicのIdPアプリに割り当てられたユーザーが初めてログインするときに、Userロールを受け取ります。これは最もシンプルな自動化オプションであり、プロビジョニングモードとして「Approve automatically(JIT)」を選択する以外に追加設定は必要ありません。
グループマッピングを有効にする - 追加のプロビジョニング機能を設定する場合
プロビジョニングをより細かく制御するには、JITまたはSCIMプロビジョニングの設定を参照してください。以下が必要な場合は、このガイドを確認してください:
IdPグループメンバーシップに基づいてロールまたはシートティアを自動的に割り当てる。
自動プロビジョニングおよびデプロビジョニングのためにSCIMディレクトリ同期を使用する。
複数の組織全体でアクセスを管理する(例:同じ親に接続されたTeam/Enterprise組織とConsole組織の両方がある場合、各組織にプロビジョニングされるユーザーを制御する必要がある)。
注:TeamまたはEnterpriseプラン組織とSSO設定を共有するClaude Console組織については、IdP開始ログインは現在サポートされていません。ユーザーはIdP開始ログインでclaude.aiにリダイレクトされます。回避策として、IdPで可能な場合は、platform.claude.com/login?sso=trueにリンクする「Claude Console」というブックマークを作成して、ユーザーをSP開始ログイン用のConsoleにリダイレクトします。
SSOサーティフィケートを更新する
Identity ProviderのX.509署名サーティフィケートが期限切れになるか、ローテーションされた場合、SSO機能を維持するためにClaudeまたはConsoleで更新する必要があります。
Identity and accessの設定に移動します:
TeamおよびEnterpriseプランの場合:claude.ai/admin-settings/identity
Claude Consoleの場合:platform.claude.com/settings/identity
Global access settingsセクションで、「Manage SSO」をクリックします。
「Metadata Config」を選択します。
「Edit」をクリックします。
サーティフィケート情報を更新し、変更を保存します。
同じページで「Test sign-in」をクリックして、すべてが正常に機能していることを確認します。
SSOをオフにする
Require SSO for ClaudeまたはRequire SSO for Consoleをいつでもオフに切り替えることができます。これにより、すべてのユーザーに対してSSOがオプションになります。
SSOを完全に切断するには、「Manage SSO」をクリックしてから「Reset」をクリックします。これにより、すべてのユーザーのセッションが終了し、メールログインリンク経由で再度サインインする必要があります。
