CONTENTS
「SSO(シングルサインオン)」と聞くと、多くの経営者が「IT部門の話だな」と思考停止します。しかし実態は、SSOは経営判断の領域。退職者のアカウント無効化漏れ1件が、数百万円規模の情報漏洩事故に発展する可能性があるからです。
本記事では、JADCが中国地方の中小企業向けに整理した、非エンジニア経営者にもわかる SSO 導入ガイドを公開します。技術用語は最小限、判断軸とステップを明確にしました。
SSO は Claude Code Enterprise プランで利用できる機能です。Team プランでは基本的に利用できません。「Enterpriseへの移行を検討中」または「すでにEnterprise契約済み」の方向けの内容です。
SSO とは何か(非エンジニア向け説明)
SSO(Single Sign-On)を一言で言うと、「会社で使う全部のSaaSに、1つのIDで入れる仕組み」です。
従来:
- Microsoft Teams:アカウント①
- Slack:アカウント②
- Salesforce:アカウント③
- Claude Code:アカウント④
これら全部に別々にログインして、別々にパスワード管理。退職時には全部別々に無効化が必要。これがいかに面倒で、抜け漏れリスクが高いかは想像できると思います。
SSO導入後:
- Microsoft Entra ID(または Google Workspace)の1つのアカウントで 全SaaSに入れる
- 退職時には Entra ID のアカウントを1つ無効化すれば 全SaaSが自動的にロック
- セキュリティ規程への適合・監査対応も一元化
なぜ Claude Code に SSO が必要か
Claude Code をTeamプランで運用していた企業が、Enterprise+SSOへ移行する代表的な理由は3つあります。
理由1:退職者の情報漏洩リスク
従業員50名を超えると、年間で 数名の退職者 が必ず出ます。退職時の IT 管理者の処理タスクは、SaaSの数だけ増えます。SSOがないと「Claude Code のアカウント停止を忘れた」が起きやすく、退職者が会社の機密情報を持ち出すリスクが現実化します。
理由2:監査・コンプライアンス対応
大手取引先からのセキュリティアセスメント、ISMSやSOC2などの認証取得時、「誰がいつ何にアクセスしたか」の証跡が求められます。SSOとSCIM(ユーザー同期)の組み合わせがあれば、この証跡が自動的に記録されます。
理由3:管理工数の劇的削減
SSO導入前のIT管理者の典型的な業務:「Aさんが入社したからClaude Codeのアカウント発行して」「Bさんが退職するからアカウント無効化」「Cさんが部署異動したから権限変更」。これが毎日のように発生。SSO+SCIM導入後は、人事システム側の操作1つで全SaaSに反映される世界に変わります。
SSO 導入のベストタイミング
JADC が支援先で見てきた、最適な SSO 導入タイミングは以下のとおりです。
| 従業員数 | SSO推奨度 | 判断 |
|---|---|---|
| 〜30名 | ★(運用ルールで代替可) | Teamプラン継続、運用ルールで管理 |
| 30〜50名 | ★★(検討開始) | 1年以内のEnterprise+SSO検討 |
| 50〜100名 | ★★★★(強く推奨) | 3〜6ヶ月以内に導入 |
| 100名超 | ★★★★★(必須) | 即時導入が経営判断として正しい |
Microsoft Entra ID 連携の流れ
日本の中堅・大企業で最もシェアが高いのが Microsoft Entra ID(旧Azure Active Directory)です。Microsoft 365 を導入している企業のほぼ全てが該当します。
導入の全体フロー(JADC支援版)
事前準備(管理者権限の確認)
Entra ID の管理者権限(グローバル管理者またはアプリケーション管理者)を持つ担当者を特定。情報システム部門が不在の中小企業では、JADCが代理で進めるケースも多いです。
Anthropic 側でSSO設定をリクエスト
Claude Code Enterprise の管理画面から、SSO設定のリクエストを発行。Anthropic のサポート担当と連絡を取り、SAML 2.0連携の準備を進めます。
Entra ID にアプリケーション登録
Entra ID の「エンタープライズアプリケーション」に Claude Code を追加。SAML設定のメタデータXMLをアップロードし、リダイレクトURLとシングルログアウトURLを設定します。
ユーザー属性のマッピング
Entra ID のユーザー属性(メールアドレス・氏名・所属部署)を Claude Code 側にマッピング。email を必須とし、氏名・部署はオプションで設定します。
テストユーザーで動作確認
情シス担当1名 + 経営者1名でテストログイン。「Entra ID のパスワードでClaude Codeに入れる」「Entra ID 側でアカウントロックすると Claude Code も即時無効化される」の2点を確認。
全社展開
問題なければ、Entra ID の「ユーザー割り当て」で Claude Code の利用者を一括追加。社員には「明日からClaude Codeのログインは Microsoft 365 のIDで」とアナウンス。
Google Workspace 連携の流れ
スタートアップや IT 系企業で多いのが Google Workspace(旧G Suite)連携です。Entra ID よりシンプルに設定できる傾向があります。
導入フロー(要点)
Google 管理コンソールへのアクセス
Google Workspace の管理者権限を持つアカウントで admin.google.com にアクセス。「セキュリティ → SSO 設定」を開きます。
SAMLアプリとして Claude Code を追加
「ウェブアプリとモバイルアプリ」セクションで Claude Code をカスタム SAMLアプリとして追加。Anthropic から提供される SAML メタデータをアップロード。
属性マッピング
Google Workspace の primaryEmail を Claude Code の email にマッピング。Display Name、組織単位(OU)も任意で設定。
OU(組織単位)への割り当て
「全社員」「経営層のみ」「特定部署のみ」など、Claude Codeを使うグループを Google Workspace の組織単位で指定。これにより新入社員も自動的にアクセス権を得られます。
SCIM(ユーザー自動同期)の重要性
SSO だけだと「ログインの一元化」までしかできません。SCIMを追加で導入すると、「ユーザーの追加・削除・属性更新」まで自動化されます。
SCIM がもたらす世界
- 人事システムで「新入社員Aさんを登録」 → 自動的にClaude Codeでも利用可能に
- 人事システムで「Bさん退職処理」 → 同日中にClaude Codeアクセスが無効化
- 人事システムで「Cさん部署異動」 → Claude Code側の権限グループも自動変更
JADCの推奨:50名超の企業は SSO + SCIM をセットで導入。SSO だけだと、IT管理者の手動同期作業が残るため、結局のところ管理工数を削減しきれません。
よくあるトラブルと対処法
トラブル1:「テストログインが通らない」
原因:属性マッピングの間違いが最多。email属性が正しく Claude Code 側に渡せていないケースが9割です。
対処:SAML ResponseのXMLをデコードし、emailが正しい属性名で送られているか確認。
トラブル2:「特定ユーザーだけ入れない」
原因:Entra ID または Google Workspace 側のユーザー割り当て(assignment)漏れ。
対処:管理コンソールで該当ユーザーが Claude Code アプリに割り当てられているか確認。
トラブル3:「退職者がまだログインできてしまう」
原因:SSO は導入したがSCIMがない、または同期周期が長い。
対処:SCIM導入、または退職時に手動で Claude Code 側のセッションも強制終了する運用を併用。
トラブル4:「IT人材が社内にいないので進められない」
対処:JADCの顧問契約には SSO 設定の代理対応も含まれます。情シス不在の中小企業の支援実績多数です。こちらから無料相談をどうぞ。
まとめ:SSO は「いつ入れるか」の経営判断
SSO 導入は、技術的なタスクのように見えて経営判断の領域です。「いつ入れるか」「どのIDプロバイダ(Entra/Google)と連携するか」「SCIMまで踏み込むか」 — これらは、情報セキュリティ・コンプライアンス・組織規模の戦略と直結します。
JADCは中国地方の中堅・中小企業向けに、SSO 設計から実装、運用ルール整備、社員研修まで対面で伴走しています。社内にIT人材がいなくても問題ありません。
関連記事:Pro/Team/Enterprise 完全比較 / ZDR徹底解説 / Team→Enterprise 移行ガイド
