个性化功能
API 密钥预填
动态 MDX 内容
user
变量根据用户信息(如姓名、订阅计划或组织)展示动态内容。
页面可见性
groups
字段,以限制哪些页面对用户可见。默认情况下,所有页面对所有用户可见。
用户只能看到其所属 groups
下的页面。
用户数据格式
会话过期时间,以自 Unix 纪元起的秒数表示。如果用户在此时间之后加载页面,其存储的数据将被自动删除,并且必须重新进行身份验证。
对于 JWT 握手:这与 JWT 的
exp
声明不同,后者决定 JWT 何时失效。出于安全考虑,请将 JWT 的 exp
声明设置为较短时长(10 秒或更少)。使用 expiresAt
表示实际会话时长(数小时到数周)。用户所属的分组列表。其 frontmatter 中具有匹配
groups
的页面对该用户可见。示例:具有 groups: ["admin", "engineering"]
的用户可访问标记为 admin
或 engineering
的页面。可通过 在 使用上述示例
user
变量在 MDX
内容中访问的自定义数据。用于在整站文档中实现动态个性化。基础示例:MDX
中的用法:user
数据时,将渲染为:Welcome back, Ronan! Your Enterprise plan includes…高级条件渲染:user
中的信息仅对已登录用户可用。对于未登录用户,user
的值为 {}
。为避免未登录用户导致页面崩溃,请在访问 user
字段时始终使用可选链。例如,{user.org?.plan}
。用于预填 API 操作台字段的用户特定值。在测试 API 时自动填充其数据,为用户节省时间。示例:如果用户在特定子域发起请求,你可以将
{ server: { subdomain: 'foo' } }
作为 apiPlaygroundInputs
字段发送。该值将在任何包含 subdomain
值的 API 页面上被预填。header
、query
和 cookie
字段只有在属于你的 OpenAPI 安全方案 时才会预填。如果字段位于 Authorization
或 Server
部分,它将被预填。创建名为 Authorization
的标准请求头参数并不会启用此功能。示例用户数据
配置个性化
先决条件
- 能生成并签署 JWT 的登录系统
- 能创建重定向 URL 的后端服务
实施
1
生成私钥。
- 在控制台前往 Authentication。
- 选择 Personalization(个性化)。
- 选择 JWT。
- 输入你现有登录流程的 URL,并选择 Save changes(保存更改)。
- 选择 Generate new key(生成新密钥)。
- 将密钥安全存储在后端可访问的位置。
2
将 Mintlify 个性化集成到登录流程中。
修改现有登录流程,在用户登录后加入以下步骤:
- 生成一个包含已登录用户信息、符合
User
格式的 JWT。详见上文的 User data format。 - 使用 ES256 算法与私钥签署该 JWT。
- 创建返回到文档站点的重定向 URL,并将 JWT 作为哈希附加其后。
示例
你的文档托管在docs.foo.com
。你希望文档与控制台分离(或你没有控制台)并启用个性化。先生成一个 JWT 私钥。然后在 https://foo.com/docs-login
创建一个登录端点,启动到文档的登录流程。在验证用户凭据后:- 按 Mintlify 的格式使用用户数据生成一个 JWT。
- 对 JWT 进行签名,并重定向到
https://docs.foo.com#{SIGNED_JWT}
。
保留页面锚点
若要在登录后将用户重定向到特定章节,请使用以下 URL 格式:https://docs.foo.com/page#jwt={SIGNED_JWT}&anchor={ANCHOR}
。示例:- 原始 URL:
https://docs.foo.com/quickstart#step-one
- 重定向 URL:
https://docs.foo.com/quickstart#jwt={SIGNED_JWT}&anchor=step-one