Passer au contenu principal
SSO est disponible avec les offres Enterprise.
Les administrateurs Enterprise peuvent configurer le SSO SAML pour Okta ou Microsoft Entra directement depuis le Tableau de bord Mintlify. Pour d’autres fournisseurs comme Google Workspace ou Okta OIDC, contactez-nous pour configurer le SSO.

Configurer l’authentification unique (SSO)

Okta

1

Configurer le SSO Okta dans votre Tableau de bord Mintlify

  1. Dans votre Tableau de bord Mintlify, accédez à la page Single Sign-On.
  2. Cliquez sur Configure.
  3. Sélectionnez Okta SAML.
  4. Copiez l’URL de Single sign on et l’Audience URI.
2

Créer une application SAML dans Okta

  1. Dans Okta, sous Applications, créez une nouvelle intégration d’application utilisant SAML 2.0.
  2. Saisissez les informations suivantes à partir de Mintlify :
    • Single sign on URL : l’URL que vous avez copiée depuis votre Tableau de bord Mintlify
    • Audience URI : l’URI que vous avez copiée depuis votre Tableau de bord Mintlify
    • Name ID Format : EmailAddress
  3. Ajoutez ces déclarations d’attribut :
    NameName formatValue
    firstNameBasicuser.firstName
    lastNameBasicuser.lastName
3

Copier l’URL de metadata Okta

Dans Okta, allez dans l’onglet Sign On de votre application et copiez l’URL de metadata.
4

Enregistrer dans Mintlify

De retour dans le Tableau de bord Mintlify, collez l’URL de metadata et cliquez sur Enregistrer les modifications.

Microsoft Entra

1

Configurer Microsoft Entra SSO dans votre tableau de bord Mintlify

  1. Dans votre tableau de bord Mintlify, accédez à la page Single Sign-On.
  2. Cliquez sur Configure.
  3. Sélectionnez Microsoft Entra ID SAML.
  4. Copiez l’URL de connexion unique et l’URI d’audience.
2

Créer une application d’entreprise dans Microsoft Entra

  1. Dans Microsoft Entra, accédez à Enterprise applications.
  2. Sélectionnez New application.
  3. Sélectionnez Create your own application.
  4. Sélectionnez « Integrate any other application you don’t find in the gallery (Non-gallery) ».
3

Configurer SAML dans Microsoft Entra

  1. Dans Microsoft Entra, accédez à Single Sign-On.
  2. Sélectionnez SAML.
  3. Sous Basic SAML Configuration, saisissez ce qui suit :
    • Identifier (Entity ID) : l’URI d’audience depuis Mintlify
    • Reply URL (Assertion Consumer Service URL) : l’URL de connexion unique depuis Mintlify
Laissez les autres valeurs vides et sélectionnez Save.
4

Configurer Attributes & Claims dans Microsoft Entra

  1. Dans Microsoft Entra, accédez à Attributes & Claims.
  2. Sélectionnez Unique User Identifier (Name ID) sous « Required Claim ».
  3. Modifiez l’attribut Source en user.primaryauthoritativeemail.
  4. Sous Additional claims, créez les éléments suivants :
    NameValue
    firstNameuser.givenname
    lastNameuser.surname
5

Copier l’URL de metadata Microsoft Entra

Sous SAML Certificates, copiez l’App Federation Metadata URL.
6

Enregistrer dans Mintlify

De retour dans le tableau de bord Mintlify, collez l’URL de metadata et cliquez sur Enregistrer les modifications.
7

Affecter des utilisateurs

Dans Microsoft Entra, accédez à Users and groups. Affectez les utilisateurs qui doivent avoir accès à votre tableau de bord Mintlify.

Provisionnement JIT

Lorsque vous activez le provisionnement JIT (just-in-time), les utilisateurs qui se connectent via votre fournisseur d’identité sont automatiquement ajoutés à votre organisation Mintlify. Pour activer le provisionnement JIT, vous devez avoir activé le SSO. Accédez à la page Single Sign-On de votre Dashboard, configurez le SSO, puis activez le provisionnement JIT.

Modifier ou supprimer le fournisseur SSO

  1. Accédez à la page Single Sign-On dans votre Dashboard.
  2. Cliquez sur Configure.
  3. Sélectionnez votre fournisseur SSO préféré ou choisissez de ne pas utiliser le SSO.
Si vous désactivez le SSO, les utilisateurs devront s’authentifier à l’aide d’un mot de passe, d’un lien magique ou de Google OAuth.

Autres fournisseurs

Pour les fournisseurs autres que Microsoft Entra ou Okta SAML, contactez-nous pour configurer le SSO.

Google Workspace (SAML)

1

Créer une application

  1. Dans Google Workspace, accédez à Web and mobile apps.
  2. Sélectionnez Add custom SAML app dans le menu déroulant Add app.
Capture d’écran de la page de création d’application SAML de Google Workspace avec l’élément de menu « Add custom SAML app » mis en évidence
2

Envoyez-nous les informations de votre IdP

Copiez l’URL SSO, l’Entity ID et le certificat x509 fournis, puis envoyez-les à l’équipe Mintlify.
Capture d’écran de la page d’application SAML de Google Workspace avec l’URL SSO, l’Entity ID et le certificat x509 mis en évidence. Les valeurs spécifiques de chacun sont floutées.
3

Configurer l’intégration

Sur la page Service provider details, saisissez les éléments suivants :
  • ACS URL (fournie par Mintlify)
  • Entity ID (fourni par Mintlify)
  • Name ID format : EMAIL
  • Name ID : Basic Information > Primary email
Capture d’écran de la page Service provider details avec les champs de saisie ACS URL et Entity ID mis en évidence.
À la page suivante, ajoutez les déclarations d’attribut suivantes :
Google Directory AttributeApp Attribute
First namefirstName
Last namelastName
Une fois cette étape terminée et les utilisateurs attribués à l’application, informez notre équipe et nous activerons le SSO pour votre compte.

Okta (OIDC)

1

Créer une application

Dans Okta, sous Applications, créez une nouvelle intégration d’application utilisant OIDC. Choisissez le type d’application Web Application.
2

Configurer l’intégration

Sélectionnez le flux d’octroi « code d’autorisation » et renseignez l’URL de redirection fournie par Mintlify.
3

Envoyez-nous les informations de votre IdP

Accédez à l’onglet General et repérez le Client ID et le client secret. Veuillez nous les transmettre de manière sécurisée, ainsi que l’URL de votre instance Okta (par exemple, <your-tenant-name>.okta.com). Vous pouvez les envoyer via un service comme 1Password ou SendSafely.