域名捕获、单点登录(SSO)和即时配置(JIT)使API Console组织能够增强身份验证安全性并简化用户访问console.anthropic.com的流程。本指南假设:
您是Console账户的管理员
您控制公司电子邮件地址域名的DNS设置
您控制公司用于登录第三方应用程序的SSO身份提供商(例如Okta、Google Workspace等)
如果第2点和第3点不成立,请联系您组织的IT管理员以继续。
请注意:WorkOS是Anthropic的域名验证和SSO设置提供商。更多详情可在Anthropic的子处理器列表中找到,网址为 https://www.anthropic.com/subprocessors。
捕获您的域名
"域名捕获"证明您拥有公司的域名。一旦您确认拥有域名,Anthropic可以拦截您域名上的电子邮件登录尝试,并要求您的员工通过SSO登录。
点击"添加域名"
按照说明添加您的TXT记录
注意:如果您使用的是子域名(例如subdomain.yourcompany.com),您应该在该子域名上设置新的TXT记录(例如_acme-challenge.subdomain.yourcompany.com)
等待最多10分钟,让您的DNS更改生效。当您看到绿色的"已验证"标志时,您可以关闭说明页面
回到 console.anthropic.com/settings/identity,您应该看到您的域名已添加到页面上。如果没有看到,请尝试刷新页面
如果您的域名列为"待定",请点击"待定"旁边的按钮刷新域名状态
您的域名现在应该列为"已验证"
添加SSO
一旦您将SSO提供商连接到您的Console组织,用户就可以使用您的SSO提供商安全登录。
点击"添加SSO"按钮
按照您的SSO提供商提供的步骤操作
完成SSO提供商的步骤后,导航回 console.anthropic.com/settings/identity 进行进一步的配置选项
注意:开启SSO将结束您所有用户的当前会话。他们需要通过SSO重新登录
身份提供商发起的登录:虽然许多应用程序支持直接从您的身份提供商启动(例如,在Okta中点击应用程序图标),但由于安全考虑,Claude不启用此流程。然而,为了为习惯于从身份提供商启动应用程序的员工提供更流畅的体验:
在您的身份提供商中配置SSO应用程序时,将登录URL设置为
https://claude.ai/login?sso=true
而不是https://claude.ai/login
当员工在您的身份提供商中点击Claude图标时,他们将被引导到一个清晰的登录页面,指导他们通过SSO进行身份验证
测试SSO登录
在邀请您的团队成员之前,请验证一切是否正常工作。
通过导航至 console.anthropic.com/logout 登出您的账户
尝试使用您的电子邮件地址再次登录。您应该被引导到您的SSO提供商。如果您已经通过SSO提供商登录,您可能会立即被重定向并登录到console.anthropic.com。
如果您在域名上使用Google Workspace,请尝试使用Google登录。这应该会失败,用户应该被要求通过SSO登录。
添加和删除用户
管理组织中的团队成员取决于您是否使用单点登录(SSO)。一旦启用SSO,您的身份提供商(IdP)成为添加成员的主要控制者,而删除则涉及IdP和Console中的步骤。
在启用SSO之前
添加成员
点击"邀请"按钮添加新的团队成员
删除成员
找到您想要删除的用户
点击他们名字所在行的垃圾桶图标
选择"删除"
在启用SSO之后
添加成员
确保该成员是您SS