メインコンテンツにスキップ

SSO ログイン

今日アップデートされました

Claude for Government では、ユーザー認証に Single Sign-on (SSO) が必須です。商用の Claude Enterprise プランとは異なり、メールベース (マジックリンク) ログインは初期設定時にプライマリオーナーのみが利用できます。その他すべてのユーザーは、組織の ID プロバイダー (IdP) を通じて認証する必要があります。

SSO が設定されると、プライマリオーナーはマジックリンクログインを完全に無効にして、すべての認証が IdP を通じて行われるようにできます。

Claude Enterprise での SSO 設定については、シングルサインオン (SSO) の設定を参照してください。

Claude for Government での SSO の違い

機能

Claude for Government

Claude Enterprise

メール (マジックリンク) ログイン

プライマリオーナーのみ、初期設定時

すべてのユーザーが利用可能

SSO 要件

プライマリオーナー以外のすべてのユーザーに必須

オプション

SSO 設定の手順

前提条件

開始する前に、以下を確認してください:

  • プライマリオーナーアクセス — ライセンス購入時に登録されたプライマリオーナーのメールアドレス。

  • DNS アクセス — 組織のログインドメインの TXT レコードを作成する機能。

  • IdP 管理者アクセス — ID プロバイダー (Entra ID、Okta など) で SAML アプリケーションを作成する権限。

ステップ 1: プライマリオーナーとしてサインイン

  1. claude.fedstart.com に移動します

  2. プライマリオーナーとして登録されたメールアドレスを入力します。

  3. プライマリオーナーのインボックスに送信されたマジックリンクを使用してメールベースのログインを完了します。

  4. サインイン後、プライマリオーナーは claude.fedstart.com/admin-settings/identity の ID 設定ページにリダイレクトされます

ヒント: IT チームのメンバーをプライマリオーナーとして指定することが多くの場合に有効です。残りのステップで DNS と IdP アクセスが必要になるためです。

ステップ 2: ドメインを確認

ID プロバイダー (IdP) を設定する前に、ログインドメインの所有権を確認する必要があります。

  1. ID 設定ページで、ドメインを見つけて 「手順を表示」 タブを選択します。そこで、設定する必要がある DNS チャレンジレコードを確認できます。

  2. ドメインの DNS 設定に表示された TXT レコードを作成します。

  3. DNS の伝播を待ちます。プラットフォームがレコードを検出すると、ドメインステータスが「確認済み」に更新されます。

重要: 各ドメインは 1 つの ID プロバイダーのみを持つことができます。複数の組織が 1 つのログインドメインを共有する場合、両方の組織の IT 管理者がログイン設定を変更できます。マルチ組織セットアップについては、Anthropic サポートにお問い合わせください。マルチ組織セットアップの詳細については、SCIM プロビジョニングガイドを参照してください。

ステップ 3: ID プロバイダーを設定

Anthropic は SAML SSO フローの サービスプロバイダー (SP) として機能します。組織の IdP (Entra または Okta など) は ID プロバイダー として機能します。

  1. ID 設定ページで、SP メタデータ セクションを見つけます。これには IdP が必要とする値が含まれています:

    1. エンティティ ID (Audience URI)

    2. ACS URL (Reply URL)

  2. IdP で、これらの SP メタデータ値を使用して新しい SAML アプリケーションを作成します

ステップ 4: IdP の詳細で Anthropic を設定

IdP で SAML アプリケーションが設定されたら、SAML アサーションを検証するために必要な詳細を Anthropic に提供します。ID 設定ページで、以下を入力します:

  • 署名証明書 — IdP からの X.509 証明書。

  • IdP エンティティ ID — IdP のエンティティ識別子。

  • SSO URL — IdP の SAML サインオンエンドポイント。

  • クレーム情報 — ユーザー名とメールのための属性マッピング。

ヒント: メタデータ XML ファイルの使用: ほとんどの IdP では metadata.xml ファイルをダウンロードできます。ID 設定ページでアップロードして、署名証明書、IdP エンティティ ID、SSO URL を自動入力します。一部の IdP (Entra ID など) はメタデータファイルにクレーム情報も含めます。存在する場合、システムはフィールドマッピングを自動的に提案します。

属性マッピングのトラブルシューティング

属性マッピングは、ほとんどの設定の問題が発生する場所です。設定後にログインが失敗する場合:

  1. SAML-tracer などの SAML デバッグ拡張機能をインストールします。

  2. SSO ログインを試行し、SAML レスポンスを検査します。

  3. メールクレームが確認済みドメイン下のアドレスを返すことを確認します。確認されていないドメインのメールクレームは拒否されます。

ステップ 5: テストと完了

  1. Claude for Government からログアウトします。

  2. SSO 設定を使用してログインし直し、動作することを確認します。

  3. (オプション) SSO ログインが確認されたら、ID 設定ページに戻り、マジックリンクログインを無効にします。

警告: SSO ログインが機能することを確認した後にのみ、マジックリンクログインを無効にしてください。SSO が誤って設定され、マジックリンクが無効になった場合、プライマリオーナーは管理コンソールにアクセスできなくなります。ロックアウトされた場合は、Anthropic サポートにお問い合わせください。

SSO が設定されると、IdP の SAML アプリケーションに割り当てられたユーザーはログインでき、組織に利用可能なライセンスがあれば、自動的にシートがプロビジョニングされます。利用可能なシートがない場合、ユーザーはログイン時にエラーが表示されます。ライセンスを追加するには、Anthropic アカウント担当者にお問い合わせください。ロール割り当てとマルチ組織サポートを含む、より制御されたプロビジョニングについては、SCIM プロビジョニングを参照してください。

こちらの回答で解決しましたか?