Ir para conteúdo principal

Configurar SCIM no Claude para Governo

Atualizado hoje

O Sistema para Gerenciamento de Identidade entre Domínios (SCIM) permite que seu provedor de identidade gerencie automaticamente contas de usuário no Claude para Governo. Com SCIM, seu IdP controla quem tem acesso, qual função ele exerce e qual nível de assento é atribuído—sem intervenção manual no console de administração do Claude.

Para configuração de SCIM no Claude Enterprise, consulte Configurar provisionamento JIT ou SCIM.

Como o SCIM difere para Claude para Governo

Claude para Governo usa uma implementação SCIM de primeira parte hospedada no ambiente autorizado pelo FedRAMP. O plano comercial Claude Enterprise usa um backend SCIM diferente.

Recurso

Claude para Governo

Claude Enterprise

Endpoint SCIM

claude.fedstart.com/v1/scim/v2

Configurado via claude.ai

Implementação SCIM

Primeira parte da Anthropic (autorizada pelo FedRAMP)

Integração de terceiros

Gerenciamento de chave de API

Autoatendimento via página de configurações de identidade

Autoatendimento via configurações de administrador

Suporte de Organização Pai

Sim — para gerenciamento de identidade multi-org

Não aplicável

Pré-requisitos

Antes de configurar SCIM, você deve concluir:

  1. Configuração de SSO — Conclua as etapas descritas no guia de configuração de SSO.

  2. Verificação de domínio — Seu domínio de login deve ser verificado (isso é concluído durante a configuração de SSO).

  3. Acesso de administrador do IdP — Permissão para configurar uma integração SCIM em seu provedor de identidade.

Como o provisionamento funciona com e sem SCIM

Sem SCIM, Claude para Governo usa provisionamento just-in-time (JIT): qualquer usuário que se autentique via SSO recebe automaticamente um assento, desde que haja licenças disponíveis. Você controla quem pode se autenticar gerenciando a associação no aplicativo SAML dentro de seu IdP.

Com SCIM, login e provisionamento são separados. Seu IdP informa à Anthropic quem deve ter acesso e em qual função/nível. SSO é usado apenas para autenticação. Isso oferece controle granular sobre funções, níveis de assento e offboarding.

Etapa 1: Gerar uma chave de API SCIM

  1. Navegue até claude.fedstart.com/admin-settings/identity.

  2. Na seção SCIM, gere uma nova chave de API.

  3. Copie a chave — você precisará dela ao configurar seu IdP.

Importante: Armazene esta chave com segurança. Ela não pode ser recuperada após você sair da página.

Etapa 2: Configurar SCIM em seu Provedor de Identidade

  1. Em seu IdP (por exemplo, Entra ID, Okta), crie ou abra uma integração de provisionamento SCIM.

  2. Digite os seguintes valores:

    1. Chave de API / Token de portador: A chave gerada na Etapa 1

  3. Configure os atributos de usuário que seu IdP sincronizará (normalmente nome e email).

  4. Atribua usuários e grupos à integração SCIM dentro de seu IdP.

Etapa 3: Verificar status de sincronização

Após ativar a integração em seu IdP:

  1. Retorne à página de configurações de identidade em claude.fedstart.com/admin-settings/identity.

  2. Verifique o indicador de status de sincronização SCIM para confirmar que os usuários estão sincronizando.

Aviso: Quando você ativar totalmente o provisionamento SCIM, qualquer usuário que não foi sincronizado via SCIM será removido da organização. Confirme que todos os usuários esperados aparecem na sincronização antes de prosseguir.

Etapa 4: Mapear grupos para funções e níveis de assento

O provisionamento SCIM usa grupos do IdP para atribuir funções e níveis de assento no Claude para Governo.

  1. Na página de configurações de identidade, abra a tabela de mapeamentos de função.

  2. Para cada grupo do IdP, atribua:

    1. Função — A função do usuário dentro da organização (por exemplo, Membro, Proprietário).

    2. Nível de assento — O nível de licença, se sua organização tiver adquirido vários níveis.

  3. Salve seus mapeamentos.

Se você gerenciar várias organizações sob um único pai (veja abaixo), cada organização mantém seus próprios mapeamentos de função e nível de assento. Alterne entre organizações usando o seletor de organização no canto inferior esquerdo da página.

Organizações pai (configurações multi-org)

Toda organização Claude para Governo pertence a uma organização pai. Para a maioria dos clientes, isso é transparente—um pai é criado automaticamente durante o provisionamento e contém uma única organização filha.

Organizações pai tornam-se relevantes quando várias organizações compartilham um domínio de login. Cenários comuns incluem:

  • Escritórios regionais que compram Claude para Governo independentemente, mas compartilham um domínio de email.

  • Sub-departamentos dentro de uma agência que exigem separação de dados (por exemplo, evitando compartilhamento entre orgs de chats ou projetos).

Em uma configuração multi-org:

  • As configurações de identidade (configuração do IdP e SCIM) são gerenciadas no nível da organização pai.

  • Os mapeamentos de função e nível de assento são configurados por organização filha, permitindo que diferentes grupos sejam mapeados para diferentes orgs.

  • Qualquer Proprietário ou Proprietário Primário em uma organização filha pode gerenciar configurações do IdP. Restrinja essas funções ao pessoal de TI centralizado.

Nota: O suporte da Anthropic trabalhará com você durante o provisionamento para configurar relacionamentos de organização pai/filha. Entre em contato com seu representante de conta ou suporte da Anthropic se você precisar configurar uma estrutura multi-org.

Isto respondeu à sua pergunta?