このガイドでは、Okta をアイデンティティプロバイダーとして使用する Claude Enterprise の SSO および SCIM プロビジョニングの設定について説明します。
前提条件
有効な Claude Enterprise 契約
Okta 管理者アクセス
Claude Enterprise 管理者アクセス
Anthropic から提供される SCIM 認証情報と SSO メタデータ([email protected] にお問い合わせください)
ステップ 1 — Okta アプリケーションの作成
Okta 管理コンソールで、Applications → Create App Integration に移動します。
SSO 方式として、SAML 2.0(推奨)または OIDC を選択します。
アプリに「Claude Enterprise」という名前を付けて、Next をクリックします。
ステップ 2 — SAML の設定
Configure SAML タブで、以下を入力します:Anthropic から提供される Single sign-on URL (ACS URL)、Anthropic から提供される Audience URI (Entity ID)、Name ID format: EmailAddress、Application username: Email。
Attribute Statements の下で、
emailという名前の属性を追加し、値をuser.emailに設定します。Identity Provider metadata XML をダウンロードして、Anthropic サポートに送信します。
ステップ 3 — SCIM プロビジョニングの有効化
アプリで Provisioning タブに移動し、Configure API Integration をクリックします。
Enable API integration をチェックして、Anthropic から提供される SCIM ベース URL と API トークンを入力します。
Test API credentials をクリックして検証し、保存します。
To App の下で、Create Users、Update User Attributes、Deactivate Users を有効にします。
Attribute Mappings → To App で、
email属性がuser.emailにマップされていることを確認します。これは SAML アサーションと同じフィールドです。
重要: SCIM と SAML は、メール用に同じ Okta フィールドを使用する必要があります。一般的な問題は、SCIM が user.login を使用し、SAML が user.email を使用する場合です。プロビジョニング後にユーザーがログインできない場合は、SSO/SCIM Mismatch — Okta を参照してください。
ステップ 4 — ユーザーまたはグループの割り当て
Assignments タブで、Claude にアクセスする必要があるユーザーまたは Okta グループを割り当てます。
Okta は割り当てられたユーザーを SCIM 経由で自動的にプロビジョニングします。
ステップ 5 — 検証
プロビジョニングログをチェックして、ユーザーが Claude に正常に作成されたことを確認します。
テストユーザーに SSO を完了させ、エンタープライズワークスペースにアクセスできることを確認します。
ヘルプが必要ですか?
このセットアップを開始する前に、[email protected] にお問い合わせいただき、ACS URL、Entity ID、SCIM 認証情報を取得してください。
