Die SSO-Funktion ist im Enterprise-Tarif verfügbar.
Verwenden Sie Single Sign-on für Ihr Dashboard über SAML und OIDC. Wenn Sie Okta, Google Workspace oder Microsoft Entra nutzen, finden Sie eine anbieter­spezifische Anleitung zur Einrichtung von SSO. Wenn Sie einen anderen Anbieter nutzen, kontaktieren Sie uns.

Okta

1

Anwendung erstellen

Unter Applications auf das Erstellen einer neuen App-Integration mit SAML 2.0 klicken.
2

Integration konfigurieren

Folgendes eingeben:
  • Single-Sign-On-URL (bereitgestellt von Mintlify)
  • Audience-URI (bereitgestellt von Mintlify)
  • Name-ID-Format: EmailAddress
  • Attributzuweisungen:
    NameNamensformatWert
    firstNameBasicuser.firstName
    lastNameBasicuser.lastName
3

Senden Sie uns Ihre IdP-Informationen

Sobald die Anwendung eingerichtet ist, zur Registerkarte „Sign-On“ navigieren und uns die Metadata-URL senden. Wir aktivieren die Verbindung auf unserer Seite mit diesen Informationen.

Google Workspace

1

Anwendung erstellen

Unter Web and mobile apps wählen Sie im Dropdown Add app die Option Add custom SAML app.
2

Senden Sie uns Ihre IdP-Informationen

Kopieren Sie die bereitgestellte SSO-URL, die Entity ID und das x509-Zertifikat und senden Sie diese an das Mintlify-Team.
3

Integration konfigurieren

Geben Sie auf der Seite „Service provider details“ Folgendes ein:
  • ACS-URL (von Mintlify bereitgestellt)
  • Entity ID (von Mintlify bereitgestellt)
  • Name ID format: EMAIL
  • Name ID: Basic Information > Primary email
Geben Sie auf der nächsten Seite die folgenden Attributzuordnungen ein:
Google Directory AttributeApp Attribute
First namefirstName
Last namelastName
Sobald dieser Schritt abgeschlossen ist und Benutzer der Anwendung zugewiesen wurden, informieren Sie unser Team, und wir aktivieren SSO für Ihr Konto!

Microsoft Entra

1

Anwendung erstellen

  1. Wählen Sie unter „Enterprise applications“ New application.
  2. Wählen Sie Create your own application und dann „Integrate any other application you don’t find in the gallery (Non-gallery)“.
2

SAML konfigurieren

Navigieren Sie zur Seite für die Einrichtung von Single Sign-On und wählen Sie SAML. Unter „Basic SAML Configuration“ geben Sie Folgendes ein:
  • Identifier (Entity ID): Die von Mintlify bereitgestellte Audience-URI.
  • Reply URL (Assertion Consumer Service URL): Die von Mintlify bereitgestellte ACS-URL.
Lassen Sie die übrigen Werte leer und wählen Sie Save.
3

Attribute & Claims konfigurieren

Bearbeiten Sie den Bereich „Attributes & Claims“:
  1. Wählen Sie Unique User Identifier (Name ID) unter „Required claim“.
  2. Ändern Sie das Quellattribut auf user.primaryauthoritativeemail.
  3. Erstellen Sie unter „Additional claims“ die folgenden Claims:
    NameWert
    firstNameuser.givenname
    lastNameuser.surname
4

IdP-Informationen an Mintlify senden

Sobald die Anwendung eingerichtet ist, navigieren Sie zum Abschnitt „SAML Certificates“ und senden Sie uns die App Federation Metadata URL. Wir aktivieren die Verbindung auf unserer Seite mit diesen Informationen.
5

Benutzer zuweisen

Navigieren Sie in Ihrer Entra-Anwendung zu „Users and groups“ und fügen Sie die Benutzer hinzu, die Zugriff auf Ihr Dashboard erhalten sollen.