Passer au contenu principal
La fonctionnalité SSO est disponible avec l’offre Enterprise.
Utilisez l’authentification unique pour accéder à votre tableau de bord via SAML et OIDC. Si vous utilisez Okta, Google Workspace ou Microsoft Entra, nous proposons une documentation spécifique à chaque fournisseur pour configurer le SSO. Si vous utilisez un autre fournisseur, veuillez nous contacter.

Okta

  • SAML
  • OIDC
1

Créer une application

Dans Applications, cliquez pour créer une nouvelle intégration d’application avec SAML 2.0.
2

Configurer l’intégration

Renseignez les éléments suivants :
  • URL d’authentification unique (fournie par Mintlify)
  • URI d’audience (fournie par Mintlify)
  • Format de l’ID de nom : EmailAddress
  • Déclarations d’attribut :
    NomFormat du nomValeur
    firstNameBasicuser.firstName
    lastNameBasicuser.lastName
3

Envoyez-nous les informations de votre IdP

Une fois l’application configurée, accédez à l’onglet Sign On et envoyez-nous l’URL des métadonnées. Nous activerons la connexion de notre côté à partir de ces informations.

Google Workspace

  • SAML
1

Créer une application

Sous Web and mobile apps, sélectionnez Add custom SAML app dans le menu déroulant Add app.
2

Envoyez-nous les informations de votre IdP

Copiez l’URL SSO fournie, l’Entity ID et le certificat x509, puis envoyez-les à l’équipe Mintlify.
3

Configurer l’intégration

Sur la page Service provider details, saisissez les éléments suivants :
  • ACS URL (fourni par Mintlify)
  • Entity ID (fourni par Mintlify)
  • Name ID format : EMAIL
  • Name ID : Basic Information > Primary email
À la page suivante, saisissez les déclarations d’attribut suivantes :
Google Directory AttributeApp Attribute
First namefirstName
Last namelastName
Une fois cette étape terminée et les utilisateurs attribués à l’application, informez notre équipe et nous activerons le SSO pour votre compte !

Microsoft Entra

  • SAML
1

Create an application

  1. Sous « Enterprise applications », sélectionnez New application.
  2. Sélectionnez Create your own application et choisissez « Integrate any other application you don’t find in the gallery (Non-gallery) ».
2

Configure SAML

Accédez à la page de configuration Single Sign-On et sélectionnez SAML. Sous « Basic SAML Configuration », saisissez les éléments suivants :
  • Identifier (Entity ID) : l’Audience URI fourni par Mintlify.
  • Reply URL (Assertion Consumer Service URL) : l’ACS URL fourni par Mintlify.
Laissez les autres valeurs vides et sélectionnez Save.
3

Configure Attributes & Claims

Modifiez la section Attributes & Claims :
  1. Sélectionnez Unique User Identifier (Name ID) sous « Required Claim ».
  2. Modifiez l’attribut Source pour utiliser user.primaryauthoritativeemail.
  3. Sous Additional claims, créez les revendications suivantes :
    NameValue
    firstNameuser.givenname
    lastNameuser.surname
4

Send Mintlify your IdP information

Une fois l’application configurée, accédez à la section « SAML Certificates » et envoyez-nous l’App Federation Metadata URL. Nous activerons la connexion de notre côté à l’aide de ces informations.
5

Assign Users

Accédez à « Users and groups » dans votre application Entra et ajoutez les utilisateurs qui doivent avoir accès à votre tableau de bord.