このガイドでは、Microsoft Entra ID(旧 Azure Active Directory)をアイデンティティプロバイダーとして使用して、Claude Enterprise のシングルサインオン(SSO)を設定する方法を説明します。
前提条件
有効な Claude Enterprise 契約
Microsoft Entra ID P1 または P2 ライセンス(SCIM プロビジョニングに必須)
Entra のグローバル管理者またはアプリケーション管理者ロール
Claude 側の設定を完了するための Claude Enterprise 管理者アクセス
ステップ 1 — Claude をエンタープライズアプリケーションとして追加
Entra 管理センターで、エンタープライズアプリケーション → 新しいアプリケーションに移動します。
ギャラリーで「Claude」を検索します。利用可能な場合は選択し、そうでない場合はギャラリーに見つからないアプリケーションを統合を選択して「Claude Enterprise」という名前を付けます。
ギャラリーに見つからないアプリケーションを統合を選択して、作成をクリックします。
ステップ 2 — SAML SSO を設定
新しいエンタープライズアプリケーションで、シングルサインオン → SAMLをクリックします。
基本的な SAML 構成で、Anthropic から提供される識別子(エンティティ ID)、Anthropic から提供される応答 URL(ACS URL)、およびサインオン URL:
https://claude.ai/loginを入力します。属性とクレームで、メールクレームが
user.mailを送信するように設定されていることを確認します(または SCIM に使用する同じ属性)。フェデレーションメタデータ XMLをダウンロードして、Anthropic サポートに送信して SSO 設定を完了します。
ステップ 3 — SCIM プロビジョニングを設定
アプリケーションで、プロビジョニング → 開始に移動します。
プロビジョニングモードを自動に設定します。
Anthropic から提供されるテナント URLとシークレットトークンを入力します。
接続をテストをクリックして確認します。
マッピングで、メール属性マッピングが SSO メールクレームと同じフィールド(通常は
user.mail)を指すことを確認します。プロビジョニングステータスをオンに設定して保存します。
重要:SCIM メールと SSO メールに使用される属性は同じである必要があります。不一致はログイン失敗の最も一般的な原因です。トラブルシューティングについては、SSO/SCIM の不一致 — Microsoft Entra ID を参照してください。
ステップ 4 — ユーザーとグループを割り当て
ユーザーとグループで、Claude へのアクセス権を持つべきユーザーまたはグループを割り当てます。
割り当てられたユーザー/グループのみがプロビジョニングされ、SSO でのアクセスが許可されます。
ステップ 5 — 確認
プロビジョニングサイクルをトリガーして、ユーザーが Claude の管理コンソールに表示されることを確認します。
テストユーザーに SSO ログインを完了させ、エンタープライズワークスペースに移動することを確認します。
ヘルプが必要ですか?
[email protected]に Entra テナント ID と SAML 設定のスクリーンショットを添えてお問い合わせいただければ、ACS URL、エンティティ ID、および SCIM 認証情報をお送りします。
