O que isto cobre: Claude usa email como o identificador principal para corresponder logins SSO a assentos provisionados. No Microsoft Entra ID, o provisionamento SCIM e a autenticação SSO são configurados em locais separados e podem extrair email de diferentes atributos de usuário — causando uma incompatibilidade que bloqueia o acesso. Este guia mostra como identificar o problema, corrigir o mapeamento de atributos e limpar quaisquer efeitos colaterais.
Sintomas
Os usuários podem experimentar um ou mais dos seguintes ao tentar acessar Claude for Enterprise via SSO:
"A criação de conta está bloqueada" — O usuário se autentica via SSO, mas Claude não consegue encontrar uma conta provisionada correspondente. Se a criação de organização for restrita (recomendado), o usuário é bloqueado completamente.
Chegando a uma conta pessoal gratuita — Se a criação de organização não for restrita, o usuário contorna a organização empresarial e cria ou chega a uma conta pessoal gratuita.
Incompatibilidade em "Por favor, confirme seu email" — O retorno de chamada SSO mostra um email diferente do que o usuário inseriu no login.
Falha de autenticação do Claude Code — O CLI do Claude Code mostra um erro de incompatibilidade de email durante o fluxo de autenticação.
Como isso acontece
As contas de usuário do Microsoft Entra ID têm múltiplos atributos semelhantes a email que podem conter valores diferentes. O provisionamento SCIM e a autenticação SSO são configurados em áreas de administração separadas e cada um pode extrair de um atributo diferente:
Atributo Entra | Valor Típico | Comumente Usado Por |
userPrincipalName |
| Mapeamento padrão de userName SCIM |
| Reivindicação de email OIDC / SAML | |
proxyAddresses |
| Endereço principal do Exchange / M365 |
otherMails | Pode conter aliases ou endereços secundários | Emails de contato alternativos |
A incompatibilidade ocorre quando SCIM extrai email de um atributo enquanto SSO envia o email de outro. Até mesmo uma diferença sutil bloqueia o acesso — Claude requer uma correspondência exata de string.
Confusão comum: Entra tem duas áreas de administração separadas. O aplicativo de provisionamento SCIM fica em Aplicativos Empresariais. O aplicativo SSO/OIDC fica em Registros de Aplicativos. Administradores de TI frequentemente navegam para o local errado.
Etapas de diagnóstico
Etapa 1 — Confirme a incompatibilidade
Verifique o email SCIM: Em Centro de Administração Entra → Aplicativos Empresariais → [Aplicativo Claude SCIM] → Provisionamento → Logs de provisionamento, encontre um usuário provisionado recentemente e inspecione Atributos Modificados. O valor mapeado para
emails[type eq "work"].valueé o que SCIM enviou para Claude.Verifique o email SSO: Em Aplicativos Empresariais → [Aplicativo Claude] → Logon único → Atributos e Reivindicações, encontre a reivindicação de email. Para aplicativos OIDC, verifique Registros de Aplicativos → [Aplicativo Claude] → Configuração de token.
Se os dois atributos de origem apontarem para campos diferentes, você confirmou a incompatibilidade.
Etapa 2 — Identifique o escopo
Se a maioria ou todos os usuários provisionados compartilharem a mesma incompatibilidade de formato, este é um problema de mapeamento de atributo sistêmico. A correção está na configuração de mapeamento de atributo SCIM.
Se apenas um ou dois usuários forem afetados, verifique seu perfil de usuário diretamente no Entra.
Etapa 3 — Verifique as reivindicações de token OIDC (apenas aplicativos OIDC)
No Centro de Administração Entra, vá para Registros de Aplicativos (não Aplicativos Empresariais).
Encontre o aplicativo Claude OIDC e clique em Configuração de token.
Verifique a reivindicação opcional
email.Faça referência cruzada com seu mapeamento de atributo SCIM para confirmar se eles correspondem.
Resolução
Corrija o mapeamento de atributo SCIM
Navegue até o aplicativo de provisionamento SCIM — não o aplicativo SSO/OIDC:
Vá para Centro de Administração Entra → Aplicativos Empresariais.
Procure pelo aplicativo Claude SCIM. Procure pelo aplicativo com uma seção Provisionamento.
Clique em Provisionamento → Editar provisionamento → Mapeamentos de atributo.
Encontre a linha onde o atributo SCIM é
emails[type eq "work"].value. Clique nela para editar.Altere o Atributo de Origem para corresponder ao que SSO envia — normalmente
mail.Também verifique o mapeamento
userNamee atualize se necessário.Clique em Salvar.
Acione uma sincronização de provisionamento completa
Sincronização completa necessária — incremental não funcionará. Você deve acionar um reinício completo do ciclo de provisionamento.
Vá para a página de visão geral Provisionamento.
Clique em Reiniciar provisionamento.
Aguarde a conclusão da sincronização.
Verifique nos logs de provisionamento que os emails dos usuários foram atualizados para o formato correto.
