Saltar al contenido principal
La función de SSO está disponible en el plan Enterprise.
Usa el inicio de sesión único en tu panel mediante SAML y OIDC. Si usas Okta, Google Workspace o Microsoft Entra, contamos con documentación específica del proveedor para configurar SSO. Si usas otro proveedor, contáctanos.

Okta

  • SAML
  • OIDC
1

Create an application

En Applications, haz clic para crear una nueva integración de aplicación con SAML 2.0.
2

Configure integration

Ingresa lo siguiente:
  • Single sign-on URL (proporcionada por Mintlify)
  • Audience URI (proporcionado por Mintlify)
  • Name ID Format: EmailAddress
  • Attribute Statements:
    NameName formatValue
    firstNameBasicuser.firstName
    lastNameBasicuser.lastName
3

Send us your IdP information

Una vez que la aplicación esté configurada, ve a la pestaña Sign On y envíanos la metadata URL. Habilitaremos la conexión desde nuestro lado con esta información.

Google Workspace

  • SAML
1

Crear una aplicación

En Web and mobile apps, selecciona Add custom SAML app en el menú desplegable Add app.
2

Envíanos la información de tu IdP

Copia la URL de SSO, el Entity ID y el certificado x509 proporcionados y envíalos al equipo de Mintlify.
3

Configurar la integración

En la página Service provider details, ingresa lo siguiente:
  • ACS URL (proporcionada por Mintlify)
  • Entity ID (proporcionado por Mintlify)
  • Name ID format: EMAIL
  • Name ID: Basic Information > Primary email
En la página siguiente, ingresa las siguientes declaraciones de atributos:
Google Directory AttributeApp Attribute
First namefirstName
Last namelastName
Cuando completes este paso y los usuarios estén asignados a la aplicación, avísanos y habilitaremos el SSO para tu cuenta.

Microsoft Entra

  • SAML
1

Create an application

  1. En “Enterprise applications”, selecciona New application.
  2. Selecciona Create your own application y elige “Integrate any other application you don’t find in the gallery (Non-gallery).”
2

Configure SAML

Ve a la página de configuración de Single Sign-On y selecciona SAML. En “Basic SAML Configuration”, ingresa lo siguiente:
  • Identifier (Entity ID): el Audience URI proporcionado por Mintlify.
  • Reply URL (Assertion Consumer Service URL): la ACS URL proporcionada por Mintlify.
Deja los demás valores en blanco y selecciona Save.
3

Configure Attributes & Claims

Edita la sección Attributes & Claims:
  1. Selecciona Unique User Identifier (Name ID) en “Required Claim”.
  2. Cambia el Source attribute para usar user.primaryauthoritativeemail.
  3. En Additional claims, crea las siguientes claims:
    NameValue
    firstNameuser.givenname
    lastNameuser.surname
4

Send Mintlify your IdP information

Una vez que la aplicación esté configurada, ve a la sección “SAML Certificates” y envíanos el App Federation Metadata URL. Habilitaremos la conexión por nuestra parte con esta información.
5

Assign Users

Ve a “Users and groups” en tu aplicación de Entra y agrega a los usuarios que deban tener acceso a tu panel.