Saltar al contenido principal
La funcionalidad de SSO está disponible en el plan Enterprise.
Usa el inicio de sesión único en tu dashboard mediante SAML y OIDC. Si usas Okta, Google Workspace o Microsoft Entra, contamos con documentación específica por proveedor para configurar SSO. Si usas otro proveedor, contáctanos.

Okta

  • SAML
  • OIDC
1

Crear una aplicación

En Applications, haz clic para crear una nueva integración de aplicación con SAML 2.0.
2

Configurar la integración

Ingresa lo siguiente:
  • Single sign-on URL (proporcionada por Mintlify)
  • Audience URI (proporcionada por Mintlify)
  • Name ID Format: EmailAddress
  • Attribute Statements:
    NameName formatValue
    firstNameBasicuser.firstName
    lastNameBasicuser.lastName
3

Envíanos la información de tu IdP

Una vez configurada la aplicación, ve a la pestaña de inicio de sesión y envíanos la metadata URL. Habilitaremos la conexión por nuestra parte con esta información.

Google Workspace

  • SAML
1

Crear una aplicación

En Web and mobile apps, selecciona Add custom SAML app en el menú desplegable Add app.
2

Envíanos la información de tu IdP

Copia la SSO URL, el Entity ID y el certificado x509 proporcionados y envíalos al equipo de Mintlify.
3

Configurar la integración

En la página Service provider details, introduce lo siguiente:
  • ACS URL (proporcionado por Mintlify)
  • Entity ID (proporcionado por Mintlify)
  • Name ID format: EMAIL
  • Name ID: Basic Information > Primary email
En la página siguiente, introduce las siguientes declaraciones de atributos:
Google Directory AttributeApp Attribute
First namefirstName
Last namelastName
Cuando completes este paso y los usuarios estén asignados a la aplicación, avísanos y habilitaremos el SSO para tu cuenta.

Microsoft Entra

  • SAML
1

Crear una aplicación

  1. En “Enterprise applications”, selecciona New application.
  2. Selecciona Create your own application y elige “Integrate any other application you don’t find in the gallery (Non-gallery).”
2

Configurar SAML

Ve a la página de configuración de Single Sign-On y selecciona SAML. En “Basic SAML Configuration”, ingresa lo siguiente:
  • Identifier (Entity ID): el Audience URI proporcionado por Mintlify.
  • Reply URL (Assertion Consumer Service URL): la ACS URL proporcionada por Mintlify.
Deja los demás valores en blanco y selecciona Save.
3

Configurar Attributes & Claims

Edita la sección Attributes & Claims:
  1. Selecciona Unique User Identifier (Name ID) en “Required Claim”.
  2. Cambia el atributo Source para usar user.primaryauthoritativeemail.
  3. En Additional claims, crea las siguientes claims:
    NameValue
    firstNameuser.givenname
    lastNameuser.surname
4

Enviar a Mintlify la información de tu IdP

Una vez que la aplicación esté configurada, ve a la sección “SAML Certificates” y envíanos el App Federation Metadata URL. Habilitaremos la conexión por nuestra parte con esta información.
5

Asignar usuarios

Ve a “Users and groups” en tu aplicación de Entra y añade a los usuarios que deben tener acceso a tu dashboard.
I