La funzionalità SSO è disponibile nel piano Enterprise.
Usa il single sign-on per accedere alla dashboard tramite SAML e OIDC. Se utilizzi Okta, Google Workspace o Microsoft Entra, abbiamo guide specifiche per la configurazione dell’SSO con ciascun provider. Se utilizzi un altro provider, contattaci.

Okta

1

Crea un'applicazione

In Applications, fai clic per creare una nuova integrazione di app utilizzando SAML 2.0.
2

Configura l'integrazione

Inserisci quanto segue:
  • Single sign-on URL (fornito da Mintlify)
  • Audience URI (fornito da Mintlify)
  • Name ID Format: EmailAddress
  • Attribute Statements:
    NameName formatValue
    firstNameBasicuser.firstName
    lastNameBasicuser.lastName
3

Inviaci le informazioni del tuo IdP

Una volta configurata l’applicazione, vai alla scheda Sign-On e inviaci l’URL dei metadati. Abiliteremo la connessione dalla nostra parte utilizzando queste informazioni.

Google Workspace

1

Crea un'applicazione

In Web and mobile apps, seleziona Add custom SAML app dal menu a discesa Add app.
2

Inviaci le informazioni del tuo IdP

Copia l’URL SSO, l’Entity ID e il certificato x509 forniti e inviali al team di Mintlify.
3

Configura l'integrazione

Nella pagina Service provider details, inserisci quanto segue:
  • ACS URL (fornito da Mintlify)
  • Entity ID (fornito da Mintlify)
  • Name ID format: EMAIL
  • Name ID: Basic Information > Primary email
Nella pagina successiva, inserisci le seguenti dichiarazioni di attributo:
Google Directory AttributeApp Attribute
First namefirstName
Last namelastName
Una volta completato questo passaggio e assegnati gli utenti all’applicazione, informaci e abiliteremo l’SSO per il tuo account!

Microsoft Entra

1

Crea un'applicazione

  1. In “Enterprise applications”, seleziona New application.
  2. Seleziona Create your own application e scegli “Integrate any other application you don’t find in the gallery (Non-gallery).”
2

Configura SAML

Vai alla pagina di configurazione del Single Sign-On e seleziona SAML. In “Basic SAML Configuration”, inserisci quanto segue:
  • Identifier (Entity ID): l’Audience URI fornito da Mintlify.
  • Reply URL (Assertion Consumer Service URL): l’ACS URL fornito da Mintlify.
Lascia gli altri valori vuoti e seleziona Save.
3

Configura Attributes & Claims

Modifica la sezione Attributes & Claims:
  1. Seleziona Unique User Identifier (Name ID) in “Required claim”.
  2. Imposta l’attributo Source su user.primaryauthoritativeemail.
  3. In Additional claims, crea i seguenti claim:
    NameValue
    firstNameuser.givenname
    lastNameuser.surname
4

Invia a Mintlify le informazioni del tuo IdP

Una volta configurata l’applicazione, vai alla sezione “SAML Certificates” e inviaci l’App Federation Metadata URL. Abiliteremo la connessione dal nostro lato utilizzando queste informazioni.
5

Assegna utenti

Vai a “Users and groups” nella tua applicazione Entra e aggiungi gli utenti che devono avere accesso alla tua dashboard.