메인 콘텐츠로 건너뛰기

SSO 로그인

오늘 업데이트함

Claude for Government는 사용자 인증을 위해 Single Sign-on(SSO)이 필요합니다. 상용 Claude Enterprise 플랜과 달리, 이메일 기반(매직 링크) 로그인은 계정 설정 중 주요 소유자(Primary Owner)만 사용할 수 있습니다. 다른 모든 사용자는 조직의 ID 공급자(IdP)를 통해 인증해야 합니다.

SSO가 구성되면 주요 소유자는 매직 링크 로그인을 완전히 비활성화하여 모든 인증이 IdP를 통해 진행되도록 할 수 있습니다.

Claude Enterprise에서 SSO 설정에 대해서는 Single Sign-on(SSO) 설정을 참조하세요.

Claude for Government의 SSO 차이점

기능

Claude for Government

Claude Enterprise

이메일(매직 링크) 로그인

주요 소유자만, 초기 설정 중

모든 사용자가 사용 가능

SSO 요구사항

주요 소유자가 아닌 모든 사용자에게 필수

선택사항

SSO 설정 단계

필수 조건

시작하기 전에 다음을 확인하세요:

  • 주요 소유자 액세스 — 라이선스 구매 시 주요 소유자로 등록된 이메일 주소입니다.

  • DNS 액세스 — 조직의 로그인 도메인에 대한 TXT 레코드를 생성할 수 있는 권한입니다.

  • IdP 관리자 액세스 — ID 공급자(예: Entra ID, Okta)에서 SAML 애플리케이션을 생성할 수 있는 권한입니다.

단계 1: 주요 소유자로 로그인

  1. claude.fedstart.com으로 이동하세요.

  2. 주요 소유자로 등록된 이메일 주소를 입력하세요.

  3. 주요 소유자의 받은편지함으로 전송된 매직 링크를 사용하여 이메일 기반 로그인을 완료하세요.

  4. 로그인 후 주요 소유자는 claude.fedstart.com/admin-settings/identity의 ID 설정 페이지로 리디렉션됩니다.

: IT 팀의 누군가를 주요 소유자로 지정하는 것이 좋습니다. 남은 단계에서 DNS 및 IdP 액세스가 필요하기 때문입니다.

단계 2: 도메인 확인

ID 공급자(IdP)를 구성하기 전에 로그인 도메인의 소유권을 확인해야 합니다.

  1. ID 설정 페이지에서 도메인을 찾고 "지침 보기" 탭을 선택하세요. 여기서 설정해야 할 필수 DNS 챌린지 레코드를 볼 수 있습니다.

  2. 도메인의 DNS 설정에서 표시된 TXT 레코드를 생성하세요.

  3. DNS 전파를 기다리세요. 플랫폼이 레코드를 감지하면 도메인 상태가 "확인됨"으로 업데이트됩니다.

중요: 각 도메인은 하나의 ID 공급자만 가질 수 있습니다. 여러 조직이 단일 로그인 도메인을 공유하는 경우, 두 조직의 IT 관리자 모두 로그인 설정을 수정할 수 있습니다. 다중 조직 설정에 대한 지원은 Anthropic 지원에 문의하세요. 다중 조직 설정에 대한 자세한 내용은 SCIM 프로비저닝 가이드를 참조하세요.

단계 3: ID 공급자 구성

Anthropic은 SAML SSO 흐름에서 서비스 공급자(SP) 역할을 합니다. 조직의 IdP(예: Entra 또는 Okta)는 ID 공급자 역할을 합니다.

  1. ID 설정 페이지에서 SP 메타데이터 섹션을 찾으세요. 여기에는 IdP에 필요한 값이 포함되어 있습니다:

    1. 엔티티 ID(대상 URI)

    2. ACS URL(회신 URL)

  2. IdP에서 이러한 SP 메타데이터 값을 사용하여 새 SAML 애플리케이션을 생성하세요.

단계 4: IdP 세부 정보로 Anthropic 구성

IdP에서 SAML 애플리케이션이 설정되면 Anthropic에 SAML 어설션을 확인하는 데 필요한 세부 정보를 제공하세요. ID 설정 페이지에서 다음을 입력하세요:

  • 서명 인증서 — IdP의 X.509 인증서입니다.

  • IdP 엔티티 ID — IdP의 엔티티 식별자입니다.

  • SSO URL — IdP의 SAML 로그온 엔드포인트입니다.

  • 클레임 정보 — 사용자 이름 및 이메일에 대한 속성 매핑입니다.

팁: 메타데이터 XML 파일 사용: 대부분의 IdP를 사용하면 metadata.xml 파일을 다운로드할 수 있습니다. ID 설정 페이지에 업로드하여 서명 인증서, IdP 엔티티 ID 및 SSO URL을 자동으로 채우세요. 일부 IdP(예: Entra ID)는 메타데이터 파일에 클레임 정보도 포함합니다. 있는 경우 시스템이 필드 매핑을 자동으로 제안합니다.

속성 매핑 문제 해결

속성 매핑은 대부분의 구성 문제가 발생하는 곳입니다. 설정 후 로그인이 실패하면:

  1. SAML-tracer와 같은 SAML 디버깅 확장 프로그램을 설치하세요.

  2. SSO 로그인을 시도하고 SAML 응답을 검사하세요.

  3. 이메일 클레임이 확인된 도메인 아래의 주소를 반환하는지 확인하세요. 확인되지 않은 도메인의 이메일 클레임은 거부됩니다.

단계 5: 테스트 및 완료

  1. Claude for Government에서 로그아웃하세요.

  2. SSO 구성을 사용하여 다시 로그인하여 작동하는지 확인하세요.

  3. (선택사항) SSO 로그인이 확인되면 ID 설정 페이지로 돌아가 매직 링크 로그인을 비활성화하세요.

경고: SSO 로그인이 작동하는지 확인한 후에만 매직 링크 로그인을 비활성화하세요. SSO가 잘못 구성되고 매직 링크가 비활성화되면 주요 소유자가 관리 콘솔에 액세스할 수 없습니다. 잠긴 경우 Anthropic 지원에 문의하세요.

SSO가 구성되면 IdP의 SAML 애플리케이션에 할당된 모든 사용자가 로그인할 수 있으며, 조직에 사용 가능한 라이선스가 있으면 자동으로 시트가 프로비저닝됩니다. 사용 가능한 시트가 없으면 사용자는 로그인 시 오류를 볼 수 있습니다. 라이선스를 추가하려면 Anthropic 계정 담당자에게 문의하세요. 역할 할당 및 다중 조직 지원을 포함한 더 제어된 프로비저닝을 위해서는 SCIM 프로비저닝을 참조하세요.

답변이 도움되었나요?