Passer au contenu principal
La fonctionnalité SSO est disponible avec l’offre Enterprise plan.
Utilisez l’authentification unique pour accéder à votre Dashboard via SAML et OIDC. Si vous utilisez Okta, Google Workspace ou Microsoft Entra, nous proposons une documentation spécifique au fournisseur pour configurer le SSO. Si vous utilisez un autre fournisseur, veuillez nous contacter.

Okta

  • SAML
  • OIDC
1

Créer une application

Dans Applications, cliquez pour créer une nouvelle intégration d’application utilisant SAML 2.0.
2

Configurer l’intégration

Renseignez les éléments suivants :
  • URL d’authentification unique (fournie par Mintlify)
  • URI d’audience (fournie par Mintlify)
  • Format de l’identifiant de nom : EmailAddress
  • Déclarations d’attributs :
    NomFormat du nomValeur
    firstNameBasiqueuser.firstName
    lastNameBasiqueuser.lastName
3

Envoyez-nous les informations de votre IdP

Une fois l’application configurée, accédez à l’onglet Connexion et envoyez-nous l’URL des metadata. Nous activerons la connexion de notre côté à partir de ces informations.

Google Workspace

  • SAML
1

Créer une application

Sous Web and mobile apps, sélectionnez Add custom SAML app dans le menu déroulant Add app.
Capture d’écran de la page de création d’application SAML de Google Workspace avec l’élément de menu « Add custom SAML app » mis en évidence
2

Envoyez-nous les informations de votre IdP

Copiez l’URL SSO, l’Entity ID et le certificat x509 fournis, puis envoyez-les à l’équipe Mintlify.
Capture d’écran de la page d’application SAML de Google Workspace avec l’URL SSO, l’Entity ID et le certificat x509 mis en évidence. Les valeurs spécifiques de chacun sont floutées.
3

Configurer l’intégration

Sur la page Service provider details, saisissez les éléments suivants :
  • ACS URL (fournie par Mintlify)
  • Entity ID (fourni par Mintlify)
  • Name ID format : EMAIL
  • Name ID : Basic Information > Primary email
Capture d’écran de la page Service provider details avec les champs de saisie ACS URL et Entity ID mis en évidence.
À la page suivante, ajoutez les déclarations d’attribut suivantes :
Google Directory AttributeApp Attribute
First namefirstName
Last namelastName
Une fois cette étape terminée et les utilisateurs attribués à l’application, informez notre équipe et nous activerons le SSO pour votre compte.

Microsoft Entra

  • SAML
1

Créer une application

  1. Dans “Enterprise applications”, sélectionnez New application.
  2. Sélectionnez Create your own application et choisissez “Integrate any other application you don’t find in the gallery (Non-gallery).”
2

Configurer SAML

Accédez à la page de configuration de l’authentification unique (Single Sign-On) et sélectionnez SAML. Sous “Basic SAML Configuration”, saisissez ce qui suit :
  • Identifier (Entity ID) : l’URI d’audience fournie par Mintlify.
  • Reply URL (Assertion Consumer Service URL) : l’URL ACS fournie par Mintlify.
Laissez les autres champs vides et sélectionnez Save.
3

Configurer Attributes & Claims

Modifiez la section Attributes & Claims :
  1. Sélectionnez Unique User Identifier (Name ID) sous “Required Claim”.
  2. Modifiez l’attribut Source pour utiliser user.primaryauthoritativeemail.
  3. Sous Additional claims, créez les claims suivants :
    NameValue
    firstNameuser.givenname
    lastNameuser.surname
4

Envoyer vos informations IdP à Mintlify

Une fois l’application configurée, accédez à la section “SAML Certificates” et envoyez-nous l’App Federation Metadata URL. Nous activerons la connexion de notre côté à l’aide de ces informations.
5

Attribuer des utilisateurs

Accédez à “Users and groups” dans votre application Entra et ajoutez les utilisateurs devant avoir accès à votre Dashboard.
I