Claude for Government では、ユーザー認証に Single Sign-on (SSO) が必須です。商用の Claude Enterprise プランとは異なり、メールベース (マジックリンク) ログインは初期設定時にプライマリオーナーのみが利用できます。その他すべてのユーザーは、組織の ID プロバイダー (IdP) を通じて認証する必要があります。
SSO が設定されると、プライマリオーナーはマジックリンクログインを完全に無効にして、すべての認証が IdP を通じて行われるようにできます。
Claude Enterprise での SSO 設定については、シングルサインオン (SSO) の設定を参照してください。
Claude for Government での SSO の違い
機能 | Claude for Government | Claude Enterprise |
メール (マジックリンク) ログイン | プライマリオーナーのみ、初期設定時 | すべてのユーザーが利用可能 |
SSO 要件 | プライマリオーナー以外のすべてのユーザーに必須 | オプション |
SSO 設定の手順
前提条件
開始する前に、以下を確認してください:
プライマリオーナーアクセス — ライセンス購入時に登録されたプライマリオーナーのメールアドレス。
DNS アクセス — 組織のログインドメインの TXT レコードを作成する機能。
IdP 管理者アクセス — ID プロバイダー (Entra ID、Okta など) で SAML アプリケーションを作成する権限。
ステップ 1: プライマリオーナーとしてサインイン
claude.fedstart.com に移動します
プライマリオーナーとして登録されたメールアドレスを入力します。
プライマリオーナーのインボックスに送信されたマジックリンクを使用してメールベースのログインを完了します。
サインイン後、プライマリオーナーは claude.fedstart.com/admin-settings/identity の ID 設定ページにリダイレクトされます
ヒント: IT チームのメンバーをプライマリオーナーとして指定することが多くの場合に有効です。残りのステップで DNS と IdP アクセスが必要になるためです。
ステップ 2: ドメインを確認
ID プロバイダー (IdP) を設定する前に、ログインドメインの所有権を確認する必要があります。
ID 設定ページで、ドメインを見つけて 「手順を表示」 タブを選択します。そこで、設定する必要がある DNS チャレンジレコードを確認できます。
ドメインの DNS 設定に表示された TXT レコードを作成します。
DNS の伝播を待ちます。プラットフォームがレコードを検出すると、ドメインステータスが「確認済み」に更新されます。
重要: 各ドメインは 1 つの ID プロバイダーのみを持つことができます。複数の組織が 1 つのログインドメインを共有する場合、両方の組織の IT 管理者がログイン設定を変更できます。マルチ組織セットアップについては、Anthropic サポートにお問い合わせください。マルチ組織セットアップの詳細については、SCIM プロビジョニングガイドを参照してください。
ステップ 3: ID プロバイダーを設定
Anthropic は SAML SSO フローの サービスプロバイダー (SP) として機能します。組織の IdP (Entra または Okta など) は ID プロバイダー として機能します。
ID 設定ページで、SP メタデータ セクションを見つけます。これには IdP が必要とする値が含まれています:
エンティティ ID (Audience URI)
ACS URL (Reply URL)
IdP で、これらの SP メタデータ値を使用して新しい SAML アプリケーションを作成します
ステップ 4: IdP の詳細で Anthropic を設定
IdP で SAML アプリケーションが設定されたら、SAML アサーションを検証するために必要な詳細を Anthropic に提供します。ID 設定ページで、以下を入力します:
署名証明書 — IdP からの X.509 証明書。
IdP エンティティ ID — IdP のエンティティ識別子。
SSO URL — IdP の SAML サインオンエンドポイント。
クレーム情報 — ユーザー名とメールのための属性マッピング。
ヒント: メタデータ XML ファイルの使用: ほとんどの IdP では metadata.xml ファイルをダウンロードできます。ID 設定ページでアップロードして、署名証明書、IdP エンティティ ID、SSO URL を自動入力します。一部の IdP (Entra ID など) はメタデータファイルにクレーム情報も含めます。存在する場合、システムはフィールドマッピングを自動的に提案します。
属性マッピングのトラブルシューティング
属性マッピングは、ほとんどの設定の問題が発生する場所です。設定後にログインが失敗する場合:
SAML-tracer などの SAML デバッグ拡張機能をインストールします。
SSO ログインを試行し、SAML レスポンスを検査します。
メールクレームが確認済みドメイン下のアドレスを返すことを確認します。確認されていないドメインのメールクレームは拒否されます。
ステップ 5: テストと完了
Claude for Government からログアウトします。
SSO 設定を使用してログインし直し、動作することを確認します。
(オプション) SSO ログインが確認されたら、ID 設定ページに戻り、マジックリンクログインを無効にします。
警告: SSO ログインが機能することを確認した後にのみ、マジックリンクログインを無効にしてください。SSO が誤って設定され、マジックリンクが無効になった場合、プライマリオーナーは管理コンソールにアクセスできなくなります。ロックアウトされた場合は、Anthropic サポートにお問い合わせください。
SSO が設定されると、IdP の SAML アプリケーションに割り当てられたユーザーはログインでき、組織に利用可能なライセンスがあれば、自動的にシートがプロビジョニングされます。利用可能なシートがない場合、ユーザーはログイン時にエラーが表示されます。ライセンスを追加するには、Anthropic アカウント担当者にお問い合わせください。ロール割り当てとマルチ組織サポートを含む、より制御されたプロビジョニングについては、SCIM プロビジョニングを参照してください。

