Ir para conteúdo principal

Login SSO

Atualizado hoje

Claude for Government requer autenticação por Single Sign-on (SSO). Diferentemente do plano comercial Claude Enterprise, o login baseado em email (magic link) está disponível apenas para o Proprietário Principal durante a configuração da conta. Todos os outros usuários devem se autenticar através do provedor de identidade (IdP) da sua organização.

Após a configuração do SSO, o Proprietário Principal pode desabilitar completamente o login por magic link, de modo que toda autenticação ocorra através do seu IdP.

Para configurar SSO no Claude Enterprise, consulte Configurar single sign-on (SSO).

Como o SSO difere para Claude for Government

Recurso

Claude for Government

Claude Enterprise

Login por email (magic link)

Apenas Proprietário Principal, durante a configuração inicial

Disponível para todos os usuários

Requisito de SSO

Obrigatório para todos os usuários que não são Proprietário Principal

Opcional

Etapas para configurar SSO

Pré-requisitos

Antes de começar, confirme que você tem:

  • Acesso de Proprietário Principal — O endereço de email registrado como Proprietário Principal quando a licença foi adquirida.

  • Acesso DNS — Capacidade de criar registros TXT para o(s) domínio(s) de login da sua organização.

  • Acesso de administrador do IdP — Permissão para criar uma aplicação SAML no seu provedor de identidade (por exemplo, Entra ID, Okta).

Etapa 1: Faça login como Proprietário Principal

  1. Navegue até claude.fedstart.com

  2. Digite o endereço de email registrado como Proprietário Principal.

  3. Conclua o login baseado em email usando o magic link enviado para a caixa de entrada do Proprietário Principal.

  4. Após fazer login, o Proprietário Principal será redirecionado para a página de configurações de identidade em claude.fedstart.com/admin-settings/identity

Dica: Geralmente faz sentido designar alguém do seu time de TI como Proprietário Principal, pois ele precisará de acesso DNS e IdP para as etapas restantes.

Etapa 2: Verifique seu domínio

Antes de configurar seu Provedor de Identidade (IdP), você deve verificar a propriedade do seu domínio de login.

  1. Na página de configurações de identidade, localize seu domínio e selecione a aba "Ver instruções". Lá você poderá ver o registro de desafio DNS necessário que deve ser definido.

  2. Crie o registro TXT exibido nas configurações de DNS do seu domínio.

  3. Aguarde a propagação do DNS. Assim que a plataforma detectar o registro, o status do domínio será atualizado para "Verificado".

Importante: Cada domínio pode ter apenas um provedor de identidade. Se várias organizações compartilham um único domínio de login, administradores de TI de ambas as organizações poderão modificar as configurações de login. Entre em contato com Suporte da Anthropic para obter assistência com configurações multi-organização. Para mais detalhes sobre configurações multi-organização, consulte nosso guia de provisionamento SCIM.

Etapa 3: Configure seu Provedor de Identidade

A Anthropic atua como o Provedor de Serviço (SP) no fluxo SAML SSO. O IdP da sua organização (por exemplo, Entra ou Okta) atua como o Provedor de Identidade.

  1. Na página de configurações de identidade, localize a seção Metadados SP. Ela contém os valores que seu IdP precisa:

    1. ID da Entidade (URI de Audiência)

    2. URL ACS (URL de Resposta)

  2. No seu IdP, crie uma nova aplicação SAML usando esses valores de metadados SP

Etapa 4: Configure a Anthropic com os detalhes do seu IdP

Após configurar sua aplicação SAML no seu IdP, forneça à Anthropic os detalhes que ela precisa para verificar asserções SAML. Na página de configurações de identidade, digite:

  • Certificado de Assinatura — O certificado X.509 do seu IdP.

  • ID da Entidade do IdP — O identificador de entidade do seu IdP.

  • URL de SSO — O endpoint de sign-on SAML do IdP.

  • Informações de Reclamações — Mapeamentos de atributos para nome de usuário e email.

Dica: Usando um arquivo XML de metadados: A maioria dos IdPs permite que você baixe um arquivo metadata.xml. Carregue-o na página de configurações de identidade para preencher automaticamente o Certificado de Assinatura, ID da Entidade do IdP e URL de SSO. Alguns IdPs (como Entra ID) também incluem informações de reclamações no arquivo de metadados; se presentes, o sistema sugerirá mapeamentos de campo automaticamente.

Solução de problemas de mapeamento de atributos

O mapeamento de atributos é onde ocorrem a maioria dos problemas de configuração. Se o login falhar após a configuração:

  1. Instale uma extensão de depuração SAML, como SAML-tracer.

  2. Tente um login SSO e inspecione a resposta SAML.

  3. Confirme que a reclamação de email retorna um endereço sob seu domínio verificado. Reclamações de email para domínios não verificados serão rejeitadas.

Etapa 5: Teste e finalize

  1. Faça logout do Claude for Government.

  2. Faça login novamente usando sua configuração de SSO para confirmar que funciona.

  3. (Opcional) Após verificar que o login SSO funciona, retorne à página de configurações de identidade e desabilite o login por magic link.

Aviso: Desabilite o login por magic link apenas após confirmar que o login SSO funciona. Se o SSO estiver mal configurado e o magic link for desabilitado, o Proprietário Principal não conseguirá acessar o console de administração. Entre em contato com o suporte da Anthropic se você estiver bloqueado.

Após a configuração do SSO, qualquer usuário atribuído à aplicação SAML no seu IdP poderá fazer login e será provisionado automaticamente com uma licença, desde que sua organização tenha licenças disponíveis. Se nenhuma licença estiver disponível, os usuários verão um erro no login. Entre em contato com seu representante de conta da Anthropic para adicionar licenças. Para provisionamento mais controlado — incluindo atribuição de função e suporte multi-organização — consulte provisionamento SCIM.

Isto respondeu à sua pergunta?