К основному содержимому

Настройка единого входа (SSO)

Обновлено на этой неделе

Единый вход доступен для планов Team, планов Enterprise и организаций Claude Console.

Это руководство охватывает шаги по настройке SSO для планов Team и Enterprise, а также организаций Claude Console.

Шаг 1: Проверьте предварительные условия и важные замечания

Перед началом настройки SSO выполните следующее:

Ознакомьтесь с руководством по замечаниям: Прочитайте Важные замечания перед включением единого входа (SSO) и JIT/SCIM подготовки, чтобы понять родительские организации, определить путь настройки и выполнить любые предварительные шаги, такие как объединение организаций.

Подтвердите, что у вас есть требуемая роль:

  • Для планов Team или Enterprise: вы должны быть владельцем (Owner) или основным владельцем (Primary Owner)

  • Для Claude Console: вы должны быть администратором (Admin)

Подтвердите, что у вас есть доступ к следующему:

  • Параметры DNS для доменного имени электронной почты вашей компании

  • Поставщик удостоверений SSO (IdP) вашей компании, используемый для входа в сторонние приложения (например, Okta, Google Workspace и т. д.)

Пожалуйста, свяжитесь с администратором IT вашей организации, если у вас нет разрешений на управление Claude или параметрами DNS компании.

Примечание: WorkOS является поставщиком Anthropic для проверки домена и настройки SSO. Дополнительные сведения можно найти в списке подпроцессоров Anthropic. При настройке SSO и функций подготовки вы пройдете процесс настройки WorkOS – найдите своего поставщика удостоверений в их документации по интеграции.


Шаг 2: Проверьте свой домен (домены)

Проверка домена доказывает, что вы владеете доменом вашей компании. После проверки вы можете настроить SSO для учетных записей с доменом вашей компании.

Вы можете проверить несколько доменов для одной организации, но все домены должны управляться через один IdP. Мы не поддерживаем проверку доменов от отдельных IdP в одной организации.

Примечание: Проверка вашего домена сама по себе не повлияет на способность существующих пользователей получать доступ к нашим продуктам. Доступ конечных пользователей затрагивается только после настройки SSO и его явного применения.

  1. Перейдите к параметрам "Identity and access" в Claude (claude.ai/admin-settings/identity) или Console (platform.claude.com/settings/identity) – обратите внимание, что эта страница будет отображаться в Console только если вы работали с отделом продаж для включения SSO или завершили предложение о слиянии.

  2. В разделе Domains нажмите "Add or edit domains".

  3. Введите домены, которые вы хотите проверить, в модальное окно Update organization email domains и нажмите кнопку "+":

  4. Нажмите "Save", когда закончите добавлять домены.

  5. Добавленные домены теперь появятся в разделе Domains; нажмите "Verify" справа от домена (доменов), чтобы начать процесс проверки.

  6. Введите ваш домен в текстовое поле и нажмите "Continue":

  7. Это создаст запись TXT. Следуйте инструкциям, чтобы добавить эту запись TXT к вашему поставщику домена.

    • Если используется поддомен (например, subdomain.yourcompany.com), установите запись TXT на этом поддомене (например, _acme-challenge.subdomain.yourcompany.com).

  8. Подождите 10 минут, пока ваше изменение DNS распространится.

    • Примечание: распространение изменений DNS может занять 24-48 часов по всему миру.

  9. Когда вы увидите зеленый значок "Verified", вы можете закрыть страницу инструкций.

  10. Если ваш домен отображается как "Pending", используйте кнопку "Refresh".

Примечание: После проверки вашего домена вы увидите переключатель Restrict organization creation в разделе Security на странице параметров организации Identity and access. Включите его, если вы хотите предотвратить создание пользователями новых организаций Claude или Console – включая личные учетные записи – используя ваши проверенные домены.


Шаг 3: Настройте SSO с вашим поставщиком удостоверений

  1. Перейдите к параметрам Identity and access в Claude (claude.ai/admin-settings/identity) или Console (platform.claude.com/settings/identity)

  2. В разделе Global access settings нажмите "Setup SSO" (или "Manage").

  3. Следуйте руководству по настройке, предоставленному для вашего поставщика удостоверений (см. ниже дополнительные руководства).

  4. В конце этих шагов вам будет предложено протестировать единый вход, чтобы подтвердить отсутствие ошибок и успешность конфигурации.

  5. После завершения вернитесь на страницу параметров Identity and access для дополнительных параметров конфигурации.

Важно: Применение SSO может привести к тому, что пользователи не смогут войти, если они не назначены должным образом приложению Anthropic в IdP. Если у вас есть более одной организации Claude/Console, подключенной к вашей "родительской организации", вы можете рассмотреть возможность создания уникальной группы IdP для каждой. Дополнительные сведения см. в разделе включение сопоставления групп.

Инструкции по настройке для конкретного IdP см. в разделе:


Шаг 4: Выберите требование SSO

Теперь вы можете выбрать включение Require SSO for Console и/или Require SSO for Claude на странице Identity and access в разделе Global access settings:

Когда SSO требуется, пользователи должны использовать опцию "Continue with SSO" для доступа к Claude/Console. Когда SSO не требуется, у них будет возможность выбрать "Continue with SSO" или "Continue with email".


Шаг 5: Выберите подход к подготовке

После включения SSO вам необходимо решить, как пользователи будут добавлены в вашу организацию. Это контролируется параметром Provisioning mode в разделе Global access settings параметров Identity and access.

Invite only используется по умолчанию. Пользователи добавляются и удаляются непосредственно в параметрах Claude или Console. Пожалуйста, см. Управление членами в планах Team и Enterprise.

JIT (Just-in-Time) provisioning можно включить для автоматической подготовки пользователей при их первом входе. По умолчанию пользователи, назначенные приложению Anthropic IdP, при первом входе получат роль User. Это самый простой автоматизированный вариант и не требует дополнительной конфигурации, кроме выбора "Approve automatically (JIT)" в качестве режима подготовки.

Включение сопоставления групп – когда настраивать дополнительные функции подготовки

Для большего контроля над подготовкой см. Настройка JIT или SCIM подготовки. Вы захотите ознакомиться с этим руководством, если вам нужно:

  • Автоматически назначать роли или уровни мест на основе членства в группе IdP.

  • Использовать синхронизацию каталога SCIM для автоматической подготовки и отмены подготовки.

  • Управлять доступом в нескольких организациях (например, если у вас есть организация Team/Enterprise и организация Console, связанные с одной и той же родительской организацией, и вам нужно контролировать, какие пользователи подготовлены для каждой).

Примечание: Мы в настоящее время не поддерживаем вход, инициированный IdP, для организаций Claude Console, которые совместно используют параметры SSO с организацией плана Team или Enterprise. Пользователи будут перенаправлены на claude.ai при входе, инициированном IdP. В качестве обходного решения, если это возможно в вашем IdP, создайте закладку с названием "Claude Console", которая ссылается на platform.claude.com/login?sso=true, чтобы перенаправить пользователей в Console для входа, инициированного SP.


Обновление сертификата SSO

Когда сертификат подписи X.509 вашего поставщика удостоверений истекает или ротируется, вам необходимо обновить его в Claude или Console для сохранения функциональности SSO.

  1. Перейдите к параметрам Identity and access:

  2. В разделе Global access settings нажмите "Manage SSO".

  3. Выберите "Metadata Config".

  4. Нажмите "Edit".

  5. Обновите информацию о сертификате и сохраните изменения.

  6. Нажмите "Test sign-in" на той же странице, чтобы подтвердить, что все работает.


Отключение SSO

Вы можете отключить Require SSO for Claude или Require SSO for Console в любое время. Это сделает SSO необязательным для всех пользователей.

Чтобы полностью отключить SSO, нажмите "Manage SSO", затем "Reset". Это завершит все сеансы пользователей и потребует от них повторного входа через ссылку входа по электронной почте.

Нашли ответ на свой вопрос?