Single sign-on은 Team 플랜, Enterprise 플랜 및 Claude Console 조직에서 사용할 수 있습니다.
이 가이드는 Team 및 Enterprise 플랜과 Claude Console 조직을 위한 SSO를 구성하는 단계를 다룹니다.
1단계: 전제 조건 및 중요 고려 사항 검토
SSO 설정을 진행하기 전에 다음을 완료하세요:
고려 사항 가이드 검토: Single sign-on(SSO) 및 JIT/SCIM 프로비저닝을 활성화하기 전의 중요 고려 사항을 읽어 상위 조직을 이해하고, 설정 경로를 결정하며, 조직 병합과 같은 필수 단계를 완료하세요.
필수 역할이 있는지 확인하세요:
Team 또는 Enterprise 플랜의 경우: Owner 또는 Primary Owner여야 합니다
Claude Console의 경우: Admin이어야 합니다
다음에 대한 액세스 권한이 있는지 확인하세요:
회사 이메일 주소 도메인의 DNS 설정
타사 애플리케이션에 로그인하는 데 사용되는 회사의 SSO Identity Provider(IdP)(예: Okta, Google Workspace 등)
Claude 또는 회사 DNS 설정을 관리할 권한이 없으면 조직의 IT 관리자에게 문의하세요.
참고: WorkOS는 도메인 검증 및 SSO 설정을 위한 Anthropic의 제공자입니다. 자세한 내용은 Anthropic의 하위 처리자 목록에서 찾을 수 있습니다. SSO 및 프로비저닝 기능을 구성할 때 WorkOS 설정 흐름을 거치게 됩니다. 해당 통합 문서에서 Identity Provider를 찾으세요.
2단계: 도메인 검증
도메인 검증은 회사 도메인의 소유권을 증명합니다. 검증되면 회사 도메인을 사용하는 계정에 대해 SSO를 구성할 수 있습니다.
단일 조직에 대해 여러 도메인을 검증할 수 있지만 모든 도메인은 단일 IdP를 통해 관리되어야 합니다. 동일한 조직 내에서 별도의 IdP의 도메인 검증은 지원하지 않습니다.
참고: 도메인을 검증하는 것만으로는 기존 사용자의 제품 액세스 능력에 영향을 주지 않습니다. 최종 사용자의 액세스는 SSO가 설정되고 명시적으로 적용된 후에만 영향을 받습니다.
Claude(claude.ai/admin-settings/identity) 또는 Console(platform.claude.com/settings/identity)의 "Identity and access" 설정으로 이동하세요. 이 페이지는 Console에서 Sales와 함께 SSO를 활성화하거나 병합 제안을 완료한 경우에만 나타납니다.
Domains 섹션에서 "Add or edit domains"를 클릭하세요.
Update organization email domains modal에서 검증하려는 도메인을 입력하고 "+" 버튼을 클릭하세요:
도메인 추가를 완료했으면 "Save"를 클릭하세요.
추가한 도메인이 이제 Domains 섹션에 나타나면, 도메인 오른쪽의 "Verify"를 클릭하여 검증 프로세스를 시작하세요.
텍스트 상자에 도메인을 입력하고 "Continue"를 클릭하세요:
이렇게 하면 TXT 레코드가 생성됩니다. 지침에 따라 이 TXT 레코드를 도메인 제공자에 추가하세요.
하위 도메인(예: subdomain.yourcompany.com)을 사용하는 경우 해당 하위 도메인에 TXT 레코드를 설정하세요(예: _acme-challenge.subdomain.yourcompany.com).
DNS 변경이 전파될 때까지 10분 기다리세요.
참고: DNS 변경은 전역적으로 전파되는 데 24-48시간이 걸릴 수 있습니다.
녹색 "Verified" 배지가 표시되면 지침 페이지를 닫을 수 있습니다.
도메인이 "Pending"으로 표시되면 "Refresh" 버튼을 사용하세요.
참고: 도메인이 검증되면 Identity and access 조직 설정 페이지의 Security 아래에서 Restrict organization creation 토글이 표시됩니다. 검증된 도메인을 사용하여 개인 계정을 포함한 새로운 Claude 또는 Console 조직 생성을 방지하려면 이를 활성화하세요.
3단계: Identity Provider를 사용하여 SSO 설정
Claude(claude.ai/admin-settings/identity) 또는 Console(platform.claude.com/settings/identity)의 Identity and access 설정으로 이동하세요
Global access settings / Organization access 섹션에서 "Setup SSO"(또는 "Manage")를 클릭하세요.
Identity Provider에 제공된 설정 가이드를 따르세요(추가 가이드는 아래 참조).
이 단계의 끝에서 Single Sign-on을 테스트하라는 메시지가 표시되어 오류가 없고 구성이 성공적인지 확인합니다.
완료되면 Identity and access 설정 페이지로 돌아가 추가 구성 옵션을 확인하세요.
중요: SSO 적용으로 인해 사용자가 IdP의 Anthropic 앱에 올바르게 할당되지 않으면 로그인할 수 없을 수 있습니다. 하나 이상의 Claude/Console 조직이 "상위 조직"에 연결되어 있으면 각각에 대해 고유한 IdP 그룹을 만드는 것을 고려해야 합니다. 자세한 내용은 그룹 매핑 활성화를 참조하세요.
IdP별 설정 지침은 다음을 참조하세요:
4단계: SSO 요구 선택
이제 Identity and access 페이지의 Global access settings / Organization access 섹션에서 Require SSO for Console 및/또는 Require SSO for Claude를 토글할 수 있습니다:
SSO가 필수인 경우 사용자는 "Continue with SSO" 옵션을 사용하여 Claude/Console에 액세스해야 합니다. SSO가 필수가 아닌 경우 "Continue with SSO" 또는 "Continue with email"을 선택할 수 있습니다.
결정하기 전에 SSO가 활성화될 때 기존 사용자에게 어떤 일이 발생하는지를 검토하세요.
5단계: 프로비저닝 방식 선택
SSO가 활성화되면 사용자가 조직에 추가되는 방식을 결정해야 합니다. 이는 Identity and access 설정의 Global access settings / Organization access 섹션에 있는 Provisioning mode 설정으로 제어됩니다.
Manual이 기본값입니다. 사용자는 Claude 또는 Console 설정에서 직접 추가 및 제거됩니다. Team 및 Enterprise 플랜에서 멤버 관리를 참조하세요.
JIT(Just-in-Time) 프로비저닝을 활성화하여 사용자가 처음 로그인할 때 자동으로 프로비저닝할 수 있습니다. 기본적으로 Anthropic IdP 앱에 할당된 사용자가 처음 로그인하면 User 역할을 받습니다. 이는 가장 간단한 자동화 옵션이며 선택 이상의 추가 구성이 필요하지 않습니다.
그룹 매핑 활성화 - 추가 프로비저닝 기능을 구성할 시기
프로비저닝을 더 제어하려면 JIT 또는 SCIM 프로비저닝 설정을 참조하세요. 다음이 필요한 경우 이 가이드를 검토해야 합니다:
IdP 그룹 멤버십에 따라 역할 또는 시트 계층을 자동으로 할당합니다.
자동 프로비저닝 및 프로비저닝 해제를 위해 SCIM 디렉토리 동기화를 사용합니다.
여러 조직에 걸쳐 액세스를 관리합니다(예: Team/Enterprise 조직과 Console 조직이 모두 동일한 상위 조직에 연결되어 있고 각 조직에 프로비저닝되는 사용자를 제어해야 하는 경우).
참고: 현재 Claude Console 조직이 Team 또는 Enterprise 플랜 조직과 SSO 설정을 공유하는 경우 IdP 시작 로그인을 지원하지 않습니다. 사용자는 IdP 시작 로그인으로 claude.ai로 리디렉션됩니다. 해결 방법으로 IdP에서 가능한 경우 platform.claude.com/login?sso=true로 연결되는 "Claude Console"이라는 북마크를 만들어 사용자를 Console로 리디렉션하여 SP 시작 로그인을 수행하세요.
SSO 인증서 업데이트
Identity Provider의 X.509 서명 인증서가 만료되거나 회전되면 SSO 기능을 유지하기 위해 Claude 또는 Console에서 업데이트해야 합니다.
Identity and access 설정으로 이동하세요:
Team 및 Enterprise 플랜의 경우: claude.ai/admin-settings/identity
Claude Console의 경우: platform.claude.com/settings/identity
Global access settings / Organization access 섹션에서 "Manage SSO"를 클릭하세요.
"Metadata Config"를 선택하세요.
"Edit"를 클릭하세요.
인증서 정보를 업데이트하고 변경 사항을 저장하세요.
같은 페이지에서 "Test sign-in"을 클릭하여 모든 것이 작동하는지 확인하세요.
SSO 끄기
Require SSO for Claude 또는 Require SSO for Console을 언제든지 끌 수 있습니다. 이렇게 하면 모든 사용자에게 SSO가 선택 사항이 됩니다.
SSO를 완전히 연결 해제하려면 "Manage SSO"를 클릭한 다음 "Reset"을 클릭하세요. 이렇게 하면 모든 사용자의 세션이 종료되고 이메일 로그인 링크를 통해 다시 로그인해야 합니다.
