Saltar al contenido principal
SSO está disponible en los planes Enterprise.
Los administradores de planes Enterprise pueden configurar SAML SSO para Okta o Microsoft Entra directamente desde el Dashboard de Mintlify. Para otros proveedores como Google Workspace u Okta OIDC, contáctanos para configurar SSO.

Configurar SSO

Okta

1

Configura Okta SSO en tu Dashboard de Mintlify

  1. En tu Dashboard de Mintlify, navega a la página de Single Sign-On.
  2. Haz clic en Configure.
  3. Selecciona Okta SAML.
  4. Copia la Single sign on URL y la Audience URI.
2

Crea una aplicación SAML en Okta

  1. En Okta, en Applications, crea una nueva integración de aplicación usando SAML 2.0.
  2. Ingresa lo siguiente desde Mintlify:
    • Single sign on URL: la URL que copiaste desde tu Dashboard de Mintlify
    • Audience URI: la URI que copiaste desde tu Dashboard de Mintlify
    • Name ID Format: EmailAddress
  3. Añade estas declaraciones de atributos:
    NameName formatValue
    firstNameBasicuser.firstName
    lastNameBasicuser.lastName
3

Copia la URL de metadata de Okta

En Okta, ve a la pestaña Sign On de tu aplicación y copia la URL de metadata.
4

Guarda en Mintlify

De vuelta en el Dashboard de Mintlify, pega la URL de metadata y haz clic en Guardar cambios.

Microsoft Entra

1

Configurar Microsoft Entra SSO en el Dashboard de Mintlify

  1. En el Dashboard de Mintlify, navega a la página de Single Sign-On.
  2. Haz clic en Configurar.
  3. Selecciona Microsoft Entra ID SAML.
  4. Copia la Single sign on URL y la Audience URI.
2

Crear una aplicación empresarial en Microsoft Entra

  1. En Microsoft Entra, navega a Enterprise applications.
  2. Selecciona New application.
  3. Selecciona Create your own application.
  4. Selecciona “Integrate any other application you don’t find in the gallery (Non-gallery).”
3

Configurar SAML en Microsoft Entra

  1. En Microsoft Entra, navega a Single Sign-On.
  2. Selecciona SAML.
  3. En Basic SAML Configuration, introduce lo siguiente:
    • Identifier (Entity ID): la Audience URI de Mintlify
    • Reply URL (Assertion Consumer Service URL): la Single sign on URL de Mintlify
Deja los otros valores en blanco y selecciona Guardar.
4

Configurar Attributes & Claims en Microsoft Entra

  1. En Microsoft Entra, navega a Attributes & Claims.
  2. Selecciona Unique User Identifier (Name ID) en «Required Claim».
  3. Cambia el atributo Source a user.primaryauthoritativeemail.
  4. En Additional claims, crea lo siguiente:
    NameValue
    firstNameuser.givenname
    lastNameuser.surname
5

Copiar la URL de metadatos de Microsoft Entra

En SAML Certificates, copia la App Federation Metadata URL.
6

Guardar en Mintlify

De vuelta en el Dashboard de Mintlify, pega la URL de metadatos y haz clic en Guardar cambios.
7

Asignar usuarios

En Microsoft Entra, navega a Users and groups. Asigna los usuarios que deberían tener acceso a tu Dashboard de Mintlify.

Aprovisionamiento JIT

Cuando habilites el aprovisionamiento JIT (just-in-time), los usuarios que inicien sesión a través de tu proveedor de identidad se agregarán automáticamente a tu organización de Mintlify. Para habilitar el aprovisionamiento JIT, debes tener SSO habilitado. Ve a la página de Single Sign-On en tu dashboard, configura el SSO y luego habilita el aprovisionamiento JIT.

Cambiar o eliminar el proveedor de SSO

  1. Ve a la página Single Sign-On en tu dashboard.
  2. Haz clic en Configure.
  3. Selecciona tu proveedor de SSO preferido o desactiva el SSO.
Si eliminas el SSO, los usuarios deberán autenticarse con una contraseña, un enlace mágico o con Google OAuth en su lugar.

Otros proveedores

Para proveedores distintos de Microsoft Entra u Okta SAML, contáctanos para configurar SSO.

Google Workspace (SAML)

1

Crear una aplicación

  1. En Google Workspace, ve a Web and mobile apps.
  2. En el menú desplegable Add app, selecciona Add custom SAML app.
Captura de pantalla de la página de creación de la aplicación SAML de Google Workspace con el elemento del menú "Add custom SAML app" resaltado
2

Envíanos la información de tu IdP

Copia la SSO URL, el Entity ID y el certificado x509 proporcionados y envíalos al equipo de Mintlify.
Captura de pantalla de la página de la aplicación SAML de Google Workspace con la SSO URL, el Entity ID y el certificado x509 resaltados. Los valores específicos de cada uno están difuminados.
3

Configurar la integración

En la página Service provider details, introduce lo siguiente:
  • ACS URL (proporcionado por Mintlify)
  • Entity ID (proporcionado por Mintlify)
  • Name ID format: EMAIL
  • Name ID: Basic Information > Primary email
Captura de pantalla de la página Service provider details con los campos de entrada ACS URL y Entity ID resaltados.
En la página siguiente, introduce las siguientes declaraciones de atributos:
Google Directory AttributeApp Attribute
First namefirstName
Last namelastName
Cuando completes este paso y los usuarios estén asignados a la aplicación, avísanos y habilitaremos el SSO para tu cuenta.

Okta (OIDC)

1

Create an application

En Okta, en Applications, crea una nueva integración de aplicación con OIDC. Elige el tipo de aplicación Web Application.
2

Configure integration

Selecciona el tipo de concesión Authorization Code y proporciona el Redirect URI indicado por Mintlify.
3

Send us your IdP information

Ve a la pestaña General y localiza el Client ID y el client secret. Envíanos estos de forma segura, junto con la URL de tu instancia de Okta (por ejemplo, <your-tenant-name>.okta.com). Puedes enviarlos mediante un servicio como 1Password o SendSafely.