メインコンテンツにスキップ

SSO Setup — Okta

このガイドでは、Okta をアイデンティティプロバイダーとして使用する Claude Enterprise の SSO および SCIM プロビジョニングの設定について説明します。

前提条件

  • 有効な Claude Enterprise 契約

  • Okta 管理者アクセス

  • Claude Enterprise 管理者アクセス

  • Anthropic から提供される SCIM 認証情報と SSO メタデータ([email protected] にお問い合わせください)

ステップ 1 — Okta アプリケーションの作成

  1. Okta 管理コンソールで、Applications → Create App Integration に移動します。

  2. SSO 方式として、SAML 2.0(推奨)または OIDC を選択します。

  3. アプリに「Claude Enterprise」という名前を付けて、Next をクリックします。

ステップ 2 — SAML の設定

  1. Configure SAML タブで、以下を入力します:Anthropic から提供される Single sign-on URL (ACS URL)、Anthropic から提供される Audience URI (Entity ID)Name ID format: EmailAddress、Application username: Email。

  2. Attribute Statements の下で、email という名前の属性を追加し、値を user.email に設定します。

  3. Identity Provider metadata XML をダウンロードして、Anthropic サポートに送信します。

ステップ 3 — SCIM プロビジョニングの有効化

  1. アプリで Provisioning タブに移動し、Configure API Integration をクリックします。

  2. Enable API integration をチェックして、Anthropic から提供される SCIM ベース URL と API トークンを入力します。

  3. Test API credentials をクリックして検証し、保存します。

  4. To App の下で、Create UsersUpdate User AttributesDeactivate Users を有効にします。

  5. Attribute Mappings → To App で、email 属性が user.email にマップされていることを確認します。これは SAML アサーションと同じフィールドです。

重要: SCIM と SAML は、メール用に同じ Okta フィールドを使用する必要があります。一般的な問題は、SCIM が user.login を使用し、SAML が user.email を使用する場合です。プロビジョニング後にユーザーがログインできない場合は、SSO/SCIM Mismatch — Okta を参照してください。

ステップ 4 — ユーザーまたはグループの割り当て

  1. Assignments タブで、Claude にアクセスする必要があるユーザーまたは Okta グループを割り当てます。

  2. Okta は割り当てられたユーザーを SCIM 経由で自動的にプロビジョニングします。

ステップ 5 — 検証

  1. プロビジョニングログをチェックして、ユーザーが Claude に正常に作成されたことを確認します。

  2. テストユーザーに SSO を完了させ、エンタープライズワークスペースにアクセスできることを確認します。

ヘルプが必要ですか?

このセットアップを開始する前に、[email protected] にお問い合わせいただき、ACS URL、Entity ID、SCIM 認証情報を取得してください。

こちらの回答で解決しましたか?