You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: es/advanced/dashboard/permissions.mdx
+6-6Lines changed: 6 additions & 6 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -1,14 +1,14 @@
1
1
---
2
-
title: "Permisos de editor"
3
-
description: "Permite que más miembros de tu equipo actualicen tu documentación"
2
+
title: 'Permisos del editor'
3
+
description: 'Permite que más miembros de tu equipo actualicen tu documentación'
4
4
---
5
5
6
-
Un editor tiene acceso a tu panel y al editor web.
6
+
Un editor tiene acceso a tu panel de control y al editor web.
7
7
8
-
Cualquiera puede contribuir a tu documentación trabajando localmente y enviando cambios a tu repositorio, pero hay diferencias clave en cómo se publican los cambios:
8
+
Cualquiera puede contribuir a tu documentación trabajando localmente y enviando cambios a tu repositorio, pero hay diferencias clave en cómo se despliegan los cambios:
9
9
10
-
***Cambios de editor**: Cuando un editor publica a través del editor web o fusiona una pull request en tu repositorio de documentación, los cambios se despliegan automáticamente en tu sitio en vivo.
11
-
***Cambios de no editor**: Cuando alguien que no es editor fusiona una pull request en tu repositorio, debes activar manualmente un despliegue desde tu panel para que esos cambios aparezcan en tu sitio en vivo.
10
+
***Cambios de editor**: Cuando un editor publica a través del editor web o fusiona una pull request en el repositorio de tu documentación, los cambios se despliegan automáticamente en tu sitio en producción.
11
+
***Cambios de no editor**: Cuando una persona que no es editora fusiona una pull request en tu repositorio, debes activar manualmente un despliegue desde tu panel de control para que esos cambios aparezcan en tu sitio en producción.
Copy file name to clipboardExpand all lines: es/advanced/dashboard/sso.mdx
+24-24Lines changed: 24 additions & 24 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -4,10 +4,10 @@ description: "Personaliza cómo tu equipo puede iniciar sesión en el panel de a
4
4
---
5
5
6
6
<Info>
7
-
La funcionalidad de SSO está disponible en el [plan Enterprise](https://mintlify.com/pricing?ref=sso).
7
+
La función de SSO está disponible en el [plan Enterprise](https://mintlify.com/pricing?ref=sso).
8
8
</Info>
9
9
10
-
Usa el inicio de sesión único en tu panel mediante SAML y OIDC. Si usas Okta, Google Workspace o Microsoft Entra, contamos con documentación específica del proveedor para configurar SSO. Si usas otro proveedor, [contáctanos](mailto:[email protected]).
10
+
Usa el inicio de sesión único en tu panel mediante SAML y OIDC. Si usas Okta, Google Workspace o Microsoft Entra, contamos con documentación específica del proveedor para configurar el SSO. Si usas otro proveedor, [contáctanos](mailto:[email protected]).
11
11
12
12
13
13
@@ -19,37 +19,37 @@ Usa el inicio de sesión único en tu panel mediante SAML y OIDC. Si usas Okta,
19
19
<Tabtitle="SAML">
20
20
<Steps>
21
21
<Steptitle="Crear una aplicación">
22
-
En `Applications`, haz clic para crear una nueva integración de aplicación usando SAML 2.0.
22
+
En `Applications`, haz clic para crear una nueva integración de aplicación con SAML 2.0.
23
23
</Step>
24
24
<Steptitle="Configurar la integración">
25
25
Ingresa lo siguiente:
26
-
* Single sign-on URL (proporcionada por Mintlify)
27
-
* Audience URI (proporcionada por Mintlify)
28
-
* Name ID Format: `EmailAddress`
29
-
* Attribute Statements:
30
-
| Name | Name format | Value
26
+
* URL de inicio de sesión único (proporcionada por Mintlify)
27
+
* URI de audiencia (proporcionada por Mintlify)
28
+
* Formato de Name ID: `EmailAddress`
29
+
* Declaraciones de atributos:
30
+
| Nombre | Formato del nombre | Valor
31
31
| ---- | ----------- | -----
32
-
| `firstName` | Basic | `user.firstName` |
33
-
| `lastName` | Basic | `user.lastName` |
32
+
| `firstName` | Básico | `user.firstName` |
33
+
| `lastName` | Básico | `user.lastName` |
34
34
</Step>
35
35
<Steptitle="Envíanos la información de tu IdP">
36
-
Una vez configurada la aplicación, ve a la pestaña de inicio de sesión y envíanos la URL de metadatos.
37
-
Habilitaremos la conexión por nuestra parte usando esta información.
36
+
Una vez configurada la aplicación, ve a la pestaña Sign On y envíanos la URL de metadatos.
37
+
Habilitaremos la conexión por nuestra parte con esta información.
38
38
</Step>
39
39
</Steps>
40
40
</Tab>
41
41
<Tabtitle="OIDC">
42
42
<Steps>
43
43
<Steptitle="Crear una aplicación">
44
-
En `Applications`, haz clic para crear una nueva integración de aplicación usando OIDC.
44
+
En `Applications`, haz clic para crear una nueva integración de aplicación con OIDC.
45
45
Debes elegir el tipo de aplicación `Web Application`.
46
46
</Step>
47
47
<Steptitle="Configurar la integración">
48
48
Selecciona el tipo de concesión Authorization Code e ingresa la Redirect URI proporcionada por Mintlify.
49
49
</Step>
50
50
<Steptitle="Envíanos la información de tu IdP">
51
51
Una vez configurada la aplicación, ve a la pestaña General y localiza el client ID y el client secret.
52
-
Por favor, proporciónanos ambos de forma segura, junto con la URL de tu instancia de Okta (p. ej., `<your-tenant-name>.okta.com`). Puedes enviarlos mediante un servicio como 1Password o SendSafely.
52
+
Proporciónanos ambos de forma segura, junto con la URL de tu instancia de Okta (p. ej., `<your-tenant-name>.okta.com`). Puedes enviarlos mediante un servicio como 1Password o SendSafely.
53
53
</Step>
54
54
</Steps>
55
55
</Tab>
@@ -87,7 +87,7 @@ Usa el inicio de sesión único en tu panel mediante SAML y OIDC. Si usas Okta,
87
87

88
88
</Frame>
89
89
90
-
En la siguiente página, introduce las siguientes declaraciones de atributos:
90
+
En la página siguiente, introduce las siguientes declaraciones de atributos:
91
91
| Google Directory Attribute | App Attribute |
92
92
| -------------------------- | ------------- |
93
93
| `First name` | `firstName` |
@@ -108,33 +108,33 @@ Usa el inicio de sesión único en tu panel mediante SAML y OIDC. Si usas Okta,
108
108
<Tabs>
109
109
<Tabtitle="SAML">
110
110
<Steps>
111
-
<Steptitle="Create an application">
111
+
<Steptitle="Crear una aplicación">
112
112
1. En "Enterprise applications", selecciona **New application**.
113
113
2. Selecciona **Create your own application** y elige "Integrate any other application you don't find in the gallery (Non-gallery)."
114
114
</Step>
115
-
<Steptitle="Configure SAML">
115
+
<Steptitle="Configurar SAML">
116
116
Ve a la página de configuración de Single Sign-On y selecciona **SAML**. En "Basic SAML Configuration", ingresa lo siguiente:
117
117
* Identifier (Entity ID): el Audience URI proporcionado por Mintlify.
118
-
* Reply URL (Assertion Consumer Service URL): la URL de ACS proporcionada por Mintlify.
118
+
* Reply URL (Assertion Consumer Service URL): la ACS URL proporcionada por Mintlify.
119
119
120
120
Deja los demás valores en blanco y selecciona **Save**.
121
121
</Step>
122
-
<Steptitle="Configure Attributes & Claims">
122
+
<Steptitle="Configurar Attributes & Claims">
123
123
Edita la sección Attributes & Claims:
124
124
1. Selecciona **Unique User Identifier (Name ID)** en "Required Claim".
125
125
2. Cambia el Source attribute para usar `user.primaryauthoritativeemail`.
126
-
3. En Additional claims, crea los siguientes claims:
126
+
3. En Additional claims, crea las siguientes claims:
127
127
| Name | Value |
128
128
| ---- | ----- |
129
129
| `firstName` | `user.givenname` |
130
130
| `lastName` | `user.surname` |
131
131
</Step>
132
-
<Steptitle="Send Mintlify your IdP information">
132
+
<Steptitle="Enviar a Mintlify tu información de IdP">
133
133
Una vez que la aplicación esté configurada, ve a la sección "SAML Certificates" y envíanos el App Federation Metadata URL.
134
-
Habilitaremos la conexión de nuestro lado usando esta información.
134
+
Habilitaremos la conexión de nuestro lado con esta información.
135
135
</Step>
136
-
<Steptitle="Assign Users">
137
-
Ve a "Users and groups" en tu aplicación de Entra y agrega a los usuarios que deban tener acceso a tu panel.
136
+
<Steptitle="Asignar usuarios">
137
+
Ve a "Users and groups" en tu aplicación de Entra y agrega a los usuarios que deben tener acceso a tu panel.
0 commit comments