메인 콘텐츠로 건너뛰기

SSO 설정 — Okta

이 가이드는 Okta를 ID 제공자로 사용하여 Claude Enterprise에 대한 SSO 및 SCIM 프로비저닝을 구성하는 방법을 다룹니다.

필수 조건

  • 활성 Claude Enterprise 계약

  • Okta 관리자 액세스

  • Claude Enterprise 관리자 액세스

  • Anthropic의 SCIM 자격 증명 및 SSO 메타데이터 ([email protected]에 문의하여 요청)

단계 1 — Okta 애플리케이션 생성

  1. Okta 관리 콘솔에서 Applications → Create App Integration로 이동합니다.

  2. SSO 방법으로 SAML 2.0(권장) 또는 OIDC를 선택합니다.

  3. 앱 이름을 "Claude Enterprise"로 지정하고 Next를 클릭합니다.

단계 2 — SAML 구성

  1. Configure SAML 탭에서 다음을 입력합니다: Anthropic에서 제공한 Single sign-on URL (ACS URL), Anthropic에서 제공한 Audience URI (Entity ID), Name ID format: EmailAddress, Application username: Email.

  2. Attribute Statements 아래에서 email이라는 속성을 추가하고 값을 user.email로 설정합니다.

  3. Identity Provider metadata XML을 다운로드하여 Anthropic Support로 전송합니다.

단계 3 — SCIM 프로비저닝 활성화

  1. 앱에서 Provisioning 탭으로 이동하여 Configure API Integration을 클릭합니다.

  2. Enable API integration을 선택하고 Anthropic에서 제공한 SCIM Base URL 및 API Token을 입력합니다.

  3. Test API credentials를 클릭하여 확인한 후 저장합니다.

  4. To App 아래에서 Create Users, Update User Attributes, Deactivate Users를 활성화합니다.

  5. Attribute Mappings → To App에서 email 속성이 user.email에 매핑되는지 확인합니다. 이는 SAML 어설션과 동일한 필드입니다.

중요: SCIM과 SAML은 이메일에 동일한 Okta 필드를 사용해야 합니다. 일반적인 문제는 SCIM이 user.login을 사용하는 반면 SAML이 user.email을 사용하는 경우입니다. 프로비저닝 후 사용자가 로그인할 수 없는 경우 SSO/SCIM Mismatch — Okta를 참조하세요.

단계 4 — 사용자 또는 그룹 할당

  1. Assignments 탭에서 Claude에 액세스해야 하는 사용자 또는 Okta 그룹을 할당합니다.

  2. Okta는 할당된 사용자를 SCIM을 통해 자동으로 프로비저닝합니다.

단계 5 — 확인

  1. 프로비저닝 로그를 확인하여 사용자가 Claude에서 성공적으로 생성되었는지 확인합니다.

  2. 테스트 사용자가 SSO를 완료하고 엔터프라이즈 워크스페이스에 액세스하는지 확인합니다.

도움이 필요하신가요?

이 설정을 시작하기 전에 ACS URL, Entity ID 및 SCIM 자격 증명을 받으려면 [email protected]에 문의하세요.

답변이 도움되었나요?