Documentation Index
Fetch the complete documentation index at: https://www.mintlify.com/docs/llms.txt
Use this file to discover all available pages before exploring further.
Los administradores de planes Enterprise pueden configurar SAML SSO para Okta o Microsoft Entra directamente desde el Dashboard de Mintlify. Para otros proveedores como Google Workspace u Okta OIDC, contáctanos para configurar SSO.
Configura Okta SSO en tu Dashboard de Mintlify
- En tu Dashboard de Mintlify, navega a la página de Single Sign-On.
- Haz clic en Configure.
- Selecciona Okta SAML.
- Copia la Single sign on URL y la Audience URI.
Crea una aplicación SAML en Okta
-
En Okta, en Applications, crea una nueva integración de aplicación usando SAML 2.0.
-
Ingresa lo siguiente desde Mintlify:
- Single sign on URL: la URL que copiaste desde tu Dashboard de Mintlify
- Audience URI: la URI que copiaste desde tu Dashboard de Mintlify
- Name ID Format:
EmailAddress
-
Añade estas declaraciones de atributos:
| Name | Name format | Value |
|---|
firstName | Basic | user.firstName |
lastName | Basic | user.lastName |
Copia la URL de metadata de Okta
En Okta, ve a la pestaña Sign On de tu aplicación y copia la URL de metadata.
Guarda en Mintlify
De vuelta en el Dashboard de Mintlify, pega la URL de metadata y haz clic en Guardar cambios.
Configurar Microsoft Entra SSO en el Dashboard de Mintlify
- En el Dashboard de Mintlify, navega a la página de Single Sign-On.
- Haz clic en Configurar.
- Selecciona Microsoft Entra ID SAML.
- Copia la Single sign on URL y la Audience URI.
Crear una aplicación empresarial en Microsoft Entra
- En Microsoft Entra, navega a Enterprise applications.
- Selecciona New application.
- Selecciona Create your own application.
- Selecciona “Integrate any other application you don’t find in the gallery (Non-gallery).”
Configurar SAML en Microsoft Entra
- En Microsoft Entra, navega a Single Sign-On.
- Selecciona SAML.
- En Basic SAML Configuration, introduce lo siguiente:
- Identifier (Entity ID): la Audience URI de Mintlify
- Reply URL (Assertion Consumer Service URL): la Single sign on URL de Mintlify
Deja los otros valores en blanco y selecciona Guardar.Configurar Attributes & Claims en Microsoft Entra
- En Microsoft Entra, navega a Attributes & Claims.
- Selecciona Unique User Identifier (Name ID) en «Required Claim».
- Cambia el atributo Source a
user.primaryauthoritativeemail.
- En Additional claims, crea lo siguiente:
| Name | Value |
|---|
firstName | user.givenname |
lastName | user.surname |
Copiar la URL de metadatos de Microsoft Entra
En SAML Certificates, copia la App Federation Metadata URL.
Guardar en Mintlify
De vuelta en el Dashboard de Mintlify, pega la URL de metadatos y haz clic en Guardar cambios.
Asignar usuarios
En Microsoft Entra, navega a Users and groups. Asigna los usuarios que deberían tener acceso a tu Dashboard de Mintlify.
Cuando habilites el aprovisionamiento JIT (just-in-time), los usuarios que inicien sesión a través de tu proveedor de identidad se agregarán automáticamente a tu organización de Mintlify.
El aprovisionamiento JIT solo funciona para inicios de sesión iniciados por el IdP. Los usuarios deben iniciar sesión desde tu proveedor de identidad (dashboard de Okta o portal de Microsoft Entra) en lugar de hacerlo desde la página de inicio de sesión de Mintlify.
Para habilitar el aprovisionamiento JIT, debes tener SSO habilitado. Ve a la página de Single Sign-On en tu dashboard, configura el SSO y luego habilita el aprovisionamiento JIT.
Mapear roles RBAC con grupos SAML
Asigna roles a los usuarios en función de su pertenencia a grupos en el proveedor de identidad. Cuando un usuario inicia sesión a través de SSO, Mintlify lee el atributo groups de la aserción SAML y mapea esos grupos a roles del dashboard.
Añade una declaración de atributo groups a la configuración de tu proveedor de identidad SAML. El atributo debe usar el formato de nombre unspecified.
La aserción SAML resultante debe incluir un AttributeStatement.
<saml2:AttributeStatement xmlns:saml2="urn:oasis:names:tc:SAML:2.0:assertion">
<saml2:Attribute Name="groups" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified">
<saml2:AttributeValue xmlns:xs="http://www.w3.org/2001/XMLSchema"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:type="xs:string">Everyone</saml2:AttributeValue>
<saml2:AttributeValue xmlns:xs="http://www.w3.org/2001/XMLSchema"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:type="xs:string">Engineering</saml2:AttributeValue>
<saml2:AttributeValue xmlns:xs="http://www.w3.org/2001/XMLSchema"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:type="xs:string">Admins</saml2:AttributeValue>
</saml2:Attribute>
</saml2:AttributeStatement>
Requisitos clave:
- El nombre del atributo debe ser
groups (distingue entre mayúsculas y minúsculas)
- El formato de nombre debe ser
urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified
- Cada grupo al que pertenece el usuario debe ser un elemento
AttributeValue separado
En la configuración de tu aplicación SAML de Okta, añade una declaración de atributo de grupo:| Name | Name format | Filter | Value |
|---|
groups | Unspecified | Matches regex | .* |
Ajusta el filtro para que coincida con los grupos específicos que deseas enviar a Mintlify. En tu aplicación empresarial de Microsoft Entra:
- Navega a Single Sign-On > Attributes & Claims.
- Selecciona Add a group claim.
- Selecciona qué grupos incluir (todos los grupos o grupos específicos).
- En Advanced options, marca Customize the name of the group claim y establece el nombre como
groups.
Una vez configurado, Mintlify mapea los nombres de los grupos de la aserción SAML a los roles de tu organización. Para configurar o modificar los mapeos de grupo a rol, contacta a tu representante de cuenta de Mintlify.
Cambiar o eliminar el proveedor de SSO
- Ve a la página Single Sign-On en tu dashboard.
- Haz clic en Configure.
- Selecciona tu proveedor de SSO preferido o desactiva el SSO.
Si eliminas el SSO, los usuarios deberán autenticarse con una contraseña, un enlace mágico o con Google OAuth en su lugar.
Para proveedores distintos de Microsoft Entra u Okta SAML, contáctanos para configurar SSO.
Google Workspace con SAML
Crear una aplicación
- En Google Workspace, ve a Web and mobile apps.
- En el menú desplegable Add app, selecciona Add custom SAML app.
Envíanos la información de tu IdP
Copia la SSO URL, el Entity ID y el certificado x509 proporcionados y envíalos al equipo de Mintlify. Configurar la integración
En la página Service provider details, introduce lo siguiente:
- ACS URL (proporcionado por Mintlify)
- Entity ID (proporcionado por Mintlify)
- Name ID format:
EMAIL
- Name ID:
Basic Information > Primary email
En la página siguiente, introduce las siguientes declaraciones de atributos:| Google Directory Attribute | App Attribute |
|---|
First name | firstName |
Last name | lastName |
Cuando completes este paso y los usuarios estén asignados a la aplicación, avísanos y habilitaremos el SSO para tu cuenta.
Create an application
En Okta, en Applications, crea una nueva integración de aplicación con OIDC. Elige el tipo de aplicación Web Application.
Configure integration
Selecciona el tipo de concesión Authorization Code y proporciona el Redirect URI indicado por Mintlify.
Send us your IdP information
Ve a la pestaña General y localiza el Client ID y el client secret. Envíanos estos de forma segura, junto con la URL de tu instancia de Okta (por ejemplo, <your-tenant-name>.okta.com). Puedes enviarlos mediante un servicio como 1Password o SendSafely.