SAML SSO
O Notion oferece login único (SSO) para clientes comerciais e corporativos acessarem o app por meio de uma única fonte de autenticação. Isso permite que os administradores de TI gerenciem melhor o acesso da equipe e mantém as informações mais seguras 🔐
Acessar as perguntas frequentesOs serviços de logon único (SSO) do Notion têm como base o padrão de linguagem de marcação SAML 2.0. Esse padrão permite que os gerenciadores de identidade possam não apenas emitir credenciais de autorização para provedores de serviços como o Notion, mas também estabelecer uma conexão com o seu provedor de identidade (IdP) e espaços de trabalho. Isso tudo possibilita uma experiência de login mais segura e simplificada.
Com os serviços de SSO, você pode usar uma única credencial (como, por exemplo, um endereço de e-mail e senha) para acessar vários aplicativos. Nesse caso, o usuário passa pela etapa de autenticação apenas uma vez, eliminando a necessidade de fazer login toda vez que acessar os aplicativos em uma mesma sessão.
Nota: A autenticação SAML está disponível para espaços de trabalho nos planos Business ou Enterprise. Entre em contato com a Equipe de Vendas para saber mais →
Benefícios do SSO
Facilita o gerenciamento de usuários em sistemas diferentes (o que é ótimo para os proprietários dos espaços de trabalho)
Acaba com a necessidade de ter que salvar e administrar várias senhas diferentes e simplifica a experiência do usuário final, que vai poder fazer o login apenas uma vez e desfrutar de vários aplicativos sem interrupção.
Nota: somente membros podem acessar um espaço de trabalho via SSO. Não há suporte para convidados.
Pré-requisitos para usar SSO no Notion
O espaço de trabalho precisa estar em um Plano Business ou Enterprise.
O provedor de identidade (IdP) precisa ser compatível com o padrão SAML 2.0.
A configuração da autenticação SAML em um espaço de trabalho do Notion só pode ser feita pela pessoa que é titular do espaço de trabalho
Ao menos um domínio já precisa ter sido verificado pela pessoa que é proprietária do espaço de trabalho
Como ativar a autenticação SAML em um único espaço de trabalho
Vá até
Configurações e membros
e, em seguida, selecione a guiaConfigurações
.Na seção
Permitir domínio de e-mail
, remova todos os domínios de e-mail.Selecione a guia
Identidade e provisionamento
.Verifique os domínios. Veja como fazer isso aqui →
Ative
Habilitar SAML SSO
e o modo configuração SAML SSO será exibido automaticamente e solicitará que você efetue a configuração.O modal de configuração de autenticação SAML é dividido em duas partes:
O URL do
Serviço de Declaração do Consumidor (ACS)
deve ser inserida no portal do seu Provedor de Identidade (IdP)No campo
Detalhes do provedor de identidade
um URL do IdP ou um arquivo XML de metadados do IdP deve ser fornecido ao Notion.
Para saber mais sobre onde inserir e obter essas informações, confira os nossos guias específicos sobre IdP.
Nota: o login via autenticação SAML não está disponível para convidados no Notion.
Observação: a vinculação de um espaço de trabalho adicional a uma configuração do SAML SSO só é possível para clientes do Plano Enterprise. Para saber mais, fale com o departamento de vendas →
Você vai perceber que, dentro do espaço de trabalho no qual você verificou o domínio e ativou a autenticação SAML, há uma seção chamada Espaços de trabalho vinculados
. Essa seção contém uma lista com todos os espaços de trabalho associados à configuração de autenticação SAML.
Os usuários com um endereço de e-mail verificado e com acesso ao espaço de trabalho principal (ou um espaço de trabalho vinculado) poderão entrar na conta via autenticação SAML.
Os clientes Enterprise auxiliados por vendas podem adicionar espaços de trabalho Enterprise à sua configuração de autenticação SSO ou removê-los entrando em contato com team@makenotion.com.
Aplicar autenticação SAML
O login via autenticação SAML poderá ser realizado assim que você completar a etapa de configuração no espaço de trabalho. Vale lembrar que outros métodos de login, como nome de usuário/senha e autenticação pelo Google, ainda estarão disponíveis.
Para garantir que os usuários possam fazer login apenas via autenticação SAML SSO, é necessário atualizar o
Método de login
paraApenas SAML SSO
. Quando isso acontecer, os usuários do espaço de trabalho serão desconectados e deverão fazer login novamente usando o SAML SSO.
A autenticação SAML SSO será disponibilizada apenas para usuários com o domínio verificado e acesso ao espaço de trabalho principal (ou ao espaço de trabalho vinculado).
Os convidados para páginas em um espaço de trabalho do Notion não podem usar o SAML SSO para fazer login. Eles sempre usarão seu e-mail e senha ou farão login com o Google ou a Apple.
Os proprietários de um espaço de trabalho têm a opção de não utilizar a autenticação SAML e fazer login com e-mail e senha. Dessa forma, é possível acessar o Notion mesmo em caso de falhas no IdP/SAML para desativar ou atualizar as configurações.
O Notion é compatível com provisionamento Just-in-Time quando usa autenticação SAML. Com isso, quem se conecta usando autenticação SAML entra no espaço de trabalho automaticamente como membro.
Para ativar o provisionamento Just-in-Time:
Em
Configurações e membros
→Identidade & provisionamento
, certifique-se de que aCriação automática da conta
esteja ativada.
Nota: não recomendamos ativar o provisionamento Just-in-Time se o SCIM estiver sendo utilizado.Quando você tem um “domínio de e-mail autorizado”, os usuários desse domínio podem entrar no espaço de trabalho, e isso pode gerar uma incompatibilidade entre os provedores de identidade dos membros e o Notion.
Estas são as instruções para configurar a autenticação SAML do Notion com Entra ID (antigo Azure), Google, Okta e OneLogin. Se você usa outro provedor de identidade e precisa de ajuda com a configuração, entre em contato com nossa equipe de suporte.
Entra ID
Para obter documentação adicional, você também pode consultar as etapas no site do Entra ID:
Etapa 1: crie uma nova integração de aplicativo
Faça login no portal do Entra ID. No painel de navegação à esquerda, selecione o serviço
Azure Active Directory
.Navegue até
Aplicativos Empresariais
e selecioneTodos os aplicativos
.Para adicionar um novo aplicativo, selecione
Novo aplicativo
.Na seção
Adicionar
da galeria, digiteNotion
na caixa de pesquisa. Selecione Notion no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Etapa 2:criar integração SAML
No portal do Azure, na página de integração do aplicativo do Notion , localize a seção
Gerenciar
e selecionesingle sign-on
.Na página
Selecionar um método de login único
, selecioneSAML
.
Etapa 3: Configurações de SAML
No Notion, acesse
Configurações e membros
e selecione a guiaConfigurações
.Na seção
Domínios de e-mail permitidos
, remova todos os domínios de e-mail.Em seguida, selecione a guia
Identidade e provisionamento
.Verifique os domínios. Veja como fazer isso aqui →
Ative a opção
Ativar SAML SSO
para que o modalConfiguração do SAML SSO
seja exibido.Lembre-se de que o modal de configuração do padrão de autenticação SAML está dividido em duas partes: a primeira é o
URL do Serviço de Declaração do Consumidor (ACS)
, que deve ser inserida no portal do provedor de identidade (IdP). A segunda é a seção deDetalhes do Provedor de Identidade
, na qual você deve inserir o URL ou um arquivo XML de metadados do IdP.
Etapa 4: configure o aplicativo do Notion no Entra ID
Na página Configurar login único com SAML, clique no ícone de lápis em
Configuração básica de SAML
para editar as configurações.Na seção
Configuração básica do SAML
, se quiser configurar o aplicativo no modo iniciado por IdP , insira valores nos seguintes campos:Na caixa de texto
Identificador (N.o de identificação da entidade)
, digite o seguinte URL:https://www.notion.so/sso/saml
Na caixa de texto
URL de resposta (URL do Serviço ao Consumidor de Declaração)
, use o URL do ACS do Notion, encontrado na guiaIdentidade e provisionamento
deConfigurações e membros
na barra lateral à esquerdaNa caixa de texto
URL de login
, insira o seguinte URL:https://www.notion.so/login
Na seção
Atributos e requerimentos do usuário
, certifique-se de que o requerimento desejado esteja definido para:Identificador de usuário único (ID do nome): usuário.nomeprincipaldousuário [iddonome-formato:EndereçodeEmail]
firstName: usuário.nome
lastName: usuário.sobrenome
email: usuário.email
Na página
Definir single sign-on com SAML
, na seçãoCertificado de assinatura SAML
, clique no botão copiar ao lado doURL do app Federation Metadata
.Acesse o seu espaço de trabalho do Notion
Configurações e membros
→ Identidade e provisionamento e cole oURL do app Federation Metadata
que você copiou na caixa de texto docampo do URL do Metadata do IdP
. Certifique-se de que o botão de opçãoURL do provedor de identidade
esteja selecionado.
Etapa 5: atribua usuários ao Notion
No portal Azure, selecione
Aplicativos empresariais
e, em seguida, selecioneTodos os aplicativos
. Na lista de aplicativos, selecioneNotion
.Na página de visão geral do aplicativo, encontre a seção
Gerenciar
e selecioneUsuários e grupos
.Selecione
Adicionar usuário
e, em seguida, selecioneUsuários e grupo
na caixa de diálogoAdicionar atribuição
.Na caixa de diálogo
Usuários e grupos
, selecione na lista Usuários e clique no botãoSelecionar
na parte inferior da tela.Se você espera que uma função seja atribuída aos usuários, você poderá selecioná-la no menu suspenso
Selecionar uma função
. Se nenhuma função tiver sido configurada para esse app, você verá a funçãoacesso-padrão
selecionada.Na caixa de diálogo
Adicionar atribuição
, clique no botãoAtribuir
.
Para mais instruções, consulte a documentação na Ajuda do Administrador do Google Workspace:
Etapa 1: obtenha as informações do provedor de identidade (IDP) do Google
Verifique se você está conectado a uma conta de administrador para garantir que a sua conta de usuário tenha as autorizações apropriadas.
No console do administrador, acesse o
Menu
->Apps
->Aplicativos para web ou dispositivos móveis
.Digite Notion no campo de pesquisa e selecione app SAML do Notion .
Na página de detalhes do
Provedor de Identidade do Google
, faça o download do arquivo de metadados do IdP.Abra o arquivo
GoogleIDPMetadata.xml
em um editor compatível e, em seguida, selecione e copie o conteúdo do arquivo.Deixe o Console do Administrador aberto, pois você dará continuidade ao assistente de configuração depois de seguir o passo subsequente no aplicativo do Notion.
Etapa 2: configure o Notion como provedor de serviços SAML 2.0
No Notion, acesse
Configurações e membros
e selecione a guiaConfigurações
.Na seção
Domínios de e-mail autorizados
, remova todos os domínios de e-mail.Acesse a guia
Identidade e provisionamento
.Adicione um novo domínio e verifique-o. Deve ser o mesmo domínio usado no espaço de trabalho do Google.
Nas configurações de
SAML Single sign-on (SSO)
, ative a opçãoHabilitar SAML SSO
. Isso abrirá a caixa de diálogoConfiguração do SAML SSO
.Na caixa de diálogo, faça o seguinte:
Em
Detalhes do provedor de identidade
, selecioneXML de metadados do IDP
.Cole o conteúdo do arquivo GoogleIDPMetadata.xml, (copiado na etapa 1 acima) na caixa de texto de XML de metadados de IdP.
Copie e salve o URL do Serviço do Consumidor de Declaração (ACS). Ele será necessário para concluir a configuração no Console do Administrador do Google na etapa 3 abaixo.
Clique em
Salvar alterações
.
Certifique-se de que as opções restantes Método de login, criação automática de conta e espaços de trabalho vinculados contenham os valores desejados para a sua configuração.
Etapa 3: conclua a configuração do SSO no Admin Console
Volte à guia do navegador do Console do Administrador.
Na página
Detalhes do provedor de identidade do Google
, clique emContinuar
.Na página
Detalhes do prestador de serviços
, substitua o URL do ACS pelo URL copiado do Notion na etapa 2 acima.Clique em
Continuar
.Na página
Mapeamento de atributos
, clique no menuSelecionar campo
e mapeie os seguintes atributos de diretório do Google com os atributos correspondentes do Notion. Observe que os atributos firstName, lastName e e-mail são obrigatórios.Nota: é possível adicionar o atributo profilePhoto à foto de usuário no Notion. Para usá-lo, crie um atributo personalizado e preencha-o no perfil do usuário com o caminho do URL para a foto e, em seguida, mapeie o atributo personalizado para profilePhoto.
Opcional: Clique em
Adicionar mapeamento
para adicionar todos os outros mapeamentos que forem necessários.Clique em
Concluir
.
Nota: independentemente de quantos nomes de grupo você inserir, a resposta SAML incluirá apenas grupos dos quais um usuário é membro (direta ou indiretamente). Para saber mais, consulte Sobre o mapeamento de associação de grupo.
Etapa 4: ative o app do Notion
No Console do Administrador, acesse
Menu
→Aplicativos
→Apps para web e dispositivos móveis
.Selecione
Notion
.Clique em
Acesso do usuário
.Para ativar ou desativar um serviço para todos na sua organização, clique em
Ativado para todos
ouDesativado para todos
e, em seguida, clique emSalvar
.(Opcional) Para ativar ou desativar um serviço para uma unidade da organização:
À esquerda, selecione a unidade organizacional.
Para alterar o Status do Serviço, selecione
Ligado
ouDesligado
.Escolha um: se o status do serviço estiver definido como
Herdado
e você desejar manter a configuração atualizada, mesmo que a configuração principal mude, clique emSubstituir
. Se o status do serviço estiver definido comoSubstituído
, clique emHerdar
para reverter para a mesma configuração do principal, ou clique emSalvar
para manter a nova configuração, mesmo se a configuração principal alterar. Observação: mais informações sobre a estrutura organizacional.
Opcional: ative o serviço para um grupo de usuários. Utilize grupos de acesso para ativar um serviço para usuários específicos dentro ou por meio de suas unidades organizacionais. Saiba mais.
Os IDs dos e-mails das contas de usuários do Notion devem ser iguais aos do domínio do Google.
Okta
Para obter documentação adicional, você também pode consultar as etapas no site do Okta:
Passo 1: adicione o aplicativo Notion a partir do diretório de aplicativos do Okta
Entre no Okta como administrador e acesse o
console de Administração do Okta
.Acesse a guia
Aplicativo
, selecioneProcurar catálogo de apps
e pesquise Notion no catálogo de aplicativos do Okta.Selecione o app do Notion e clique em
Adicionar integração
.Na visualização
Configurações gerais
, revise as configurações e clique emPróximo
.Na visualização
Opções de login
, selecione a opçãoSAML 2.0
.Acima da seção
Configurações avançadas de login
, clique nos metadados doProvedor de Identidade
. Isso irá abrir uma nova guia do navegador. Copie o link do URL.
Etapa 2: defina as configurações SAML no Notion
No Notion, acesse
Configurações e membros
e selecione a guiaConfigurações
.Na seção
Domínios de e-mail permitidos
, remova todos os domínios de e-mail.Em seguida, selecione a guia
Identidade e provisionamento
.Verifique os domínios. Veja as instruções de verificação de domínio aqui →
Ative a opção
Ativar SAML SSO
para que o modalConfiguração do SAML SSO
seja exibido.Lembre-se de que o modal de configuração do padrão de autenticação SAML está dividido em duas partes: a primeira é o
URL do Serviço de Declaração do Consumidor (ACS)
, que deve ser inserida no portal do provedor de identidade (IdP). A segunda é a seção deDetalhes do Provedor de Identidade
, na qual você deve inserir o URL ou um arquivo XML de metadados do IdP.Escolha o
URL do provedor de identidade
e cole o URL dosMetadados do provedor de identidade
que você copiou no Passo 1. Clique emSalvar alterações
.
Na guia
Identidade e provisionamento
, desça a barra de rolagem e copie on.o de identificação do espaço de trabalho
.No
Console de Administrador do Okta
→ seçãoConfigurações avançadas de login
, cole o n.o de identificação do espaço de trabalho na caixa de textoN.o de identificação da organização
.Em
Detalhes das credenciais
, selecioneE-mail
no menu suspensoFormato do nome de usuário do aplicativo
e clique emConcluído
.Na guia
Okta - Atribuições
, agora você pode atribuir usuários e grupos ao Notion.
OneLogin
Para obter documentação adicional, você também pode consultar as etapas no site do OneLogin:
Nota: se você quiser configurar o provisionamento com SCIM, faça isso antes de configurar a autenticação SAML. Instruções para configurar o provisionamento SCIM com o OneLogin →
Etapa 1: crie uma nova integração de aplicativo
Se você ainda não tiver configurado o provisionamento, acesse
Administração
→Aplicativos
→Aplicativos
, clique no botãoAdicionar app
, procure o Notion na caixa de pesquisa e selecione a versão SAML 2.0 do Notion.Clique em
Save
(Salvar).
Etapa 2: criar integração com SAML
Como alternativa, acesse
Aplicativos
→Aplicativos
e selecione o conector do app do Notion que você adicionou anteriormente.Acesse a guia
SSO
e copie o valor do campoURL do emissor
. Cole esse valor em algum lugar para tê-lo à mão depois.
Etapa 3: Configurações de SAML
No Notion, acesse
Configurações e membros
e selecione a guiaConfigurações
.Na seção
Permitir domínios de e-mail
, remova todos os domínios de e-mail.Em seguida, selecione a guia
Identidade e provisionamento
.Verifique os domínios. Veja como fazer isso aqui → Verificar um domínio para o seu espaço de trabalho.
Ative a opção
Ativar SAML SSO
para que o modalConfiguração do SAML SSO
seja exibido.Lembre-se de que o modal de configuração do padrão de autenticação SAML está dividido em duas partes: a primeira é o
URL do Serviço de Declaração do Consumidor (ACS)
, que deve ser inserida no portal do provedor de identidade (IdP). A segunda é a seção deDetalhes do Provedor de Identidade
, na qual você deve inserir o URL ou um arquivo XML de metadados do IdP.
Etapa 4: configure o app Notion no OneLogin
Copie o
URL do Serviço do Consumidor de Declaração (ACS)
do Notion.Retorne à interface de usuário de Administração do OneLogin.
Acesse a guia
Configuração
do conector do app do Notion que você acabou de adicionar à conta do OneLogin.Cole o
URL do Serviço do Consumidor de Declaração (ACS)
do Notion na caixa de textoURL do Consumidor
.Clique em
Save
(Salvar).No Notion, retorne para
Editar a configuração do SAML SSO
.Cole o
URL do emissor
copiado na guiaSSO
no URL do OneLogin, na caixa de textoURL do provedor de identidade
. Selecione o botão de opçãoURL do provedor de identidade
.
Rippling
Para obter uma documentação detalhada, consulte o site da Rippling aqui
Configuração personalizada de SAML SSO
Se você não usa um dos provedores de SAML compatíveis com o Notion, também pode configurar seu IdP para usar o padrão SAML com o Notion.
Etapa 1: Configure seu IdP
Para ser usado com o Notion, seu IdP deve ser compatível com o padrão SAML 2.0.
Configure o URL do ACS com o URL do valor Assertion Consumer Service (ACS) a partir do Notion. Você encontrará em
Configurações
→Identidade e Provisionamento
→Editar Configuração de SAML SSO
.Configure
NameID
comurn:oasis:names:tc:SAML:1,1:nameid-format:emailAddress
.Da mesma forma, configure
username
comurn:oasis:names:tc:SAML:1,1:nameid-format:emailAddress
.
Configure o
EntityID
com https://notion.so/sso/saml. Você encontra emConfigurações
na parte inferior deIdentidade e Provisionamento
.Configure os seguintes atributos:
emailAddress
: este é o endereço de e-mail de um usuário. A maioria dos IdPs define isso por padrão.(Opcional)
firstName
(Opcional)
lastName
(Opcional)
profilePicture
Copie o URL de metadados do IdP ou arquivo XML de metadados do IdP para os próximos passos.
Etapa 2: Configuração do SAML no Notion
No Notion, clique em
Configurações e membros
→Configurações
→Identidade e provisionamento
.Adicione novos domínios de e-mail e siga as instruções para verificá-los. Esses devem ser os domínios de e-mail dos seus usuários que entrarão no Notion.
Nas configurações de
logon único de SAML (SSO)
, ativeHabilitar SAML SSO
. Isso abrirá a caixa de diálogo Configuração de SAML SSO.Em
Detalhes do provedor de identidade
, insira o URL de metadados do IdP ou arquivo XML de metadados do IdP.É importante que você informe as entradas desejadas para
Login method (Método de login
),Automatic account creation (Criação automática de conta
) eLinked workspaces (Espaços de trabalho vinculados
).
Alteração de provedores de identidade
Para alternar entre provedores de identidade, acesse Configurações e membros
na barra lateral esquerda → Identidade e provisionamento
→ Editar configuração SAML SSO
. Insira seus novos dados e clique em Salvar alterações
.
Ao mudar para um novo provedor de identidade, recomendamos que:
O SSO não aconteça durante a transição a fim de minimizar o risco de bloquear usuários.
Os endereços de e-mail dos usuários no novo provedor de identidade correspondam aos endereços de e-mail dos usuários utilizados no Notion.
Observação: a alteração dos provedores de identidade não encerra as sessões do usuário nem desativa os usuários.
Se encontrar erros ao configurar o padrão SAML SSO, verifique se os metadados, as solicitações e as respostas de SAML do IdP são arquivos XML válidos de acordo com os esquemas XSD SAML. Para isso, use esta ferramenta online: https://www.samltool.com/validate_xml.php.
Observe que não oferecemos suporte ao elemento EntitiesDescriptor
. Se os metadados do IdP contiverem esse elemento, extraia o elemento EntityDescriptor
contido e tente novamente.
Perguntas frequentes
Por que a opção para ativar a autenticação SAML está acinzentada?
Por que a opção para ativar a autenticação SAML está acinzentada?
Isso costuma acontecer quando a titularidade do domínio ainda não foi verificada. Se você ainda não realizou essa etapa de verificação, é provável que você não tenha nenhum domínio listado — ou então que algum domínio esteja com a verificação pendente.
Por que não posso editar as configurações de autenticação SAML?
Por que não posso editar as configurações de autenticação SAML?
Isso costuma acontecer quando os usuários tentam modificar os domínios verificados ou a configuração de SSO em um espaço de trabalho vinculado. Esse tipo de espaço de trabalho já está associado a uma outra configuração de SSO, então não é possível fazer essa edição.
Nos espaços de trabalho vinculados, as configurações de gerenciamento de domínio e SSO são do tipo somente leitura. Isso significa que, para modificar a configuração de SSO ou remover o espaço de trabalho em questão, você precisará acessar o espaço de trabalho principal. Não sabe qual é o seu espaço de trabalho principal? O nome dele estará no topo da guia de configurações Identidade e provisionamento.
Por que preciso verificar um domínio para ativar o SSO?
Por que preciso verificar um domínio para ativar o SSO?
A verificação de titularidade do domínio é um processo para garantir que apenas o titular do domínio possa personalizar a etapa de login no Notion.
Está com dificuldade para configurar o SSO? Confira as dicas abaixo:
Está com dificuldade para configurar o SSO? Confira as dicas abaixo:
Tente usar um URL em vez de um XML.
Use uma conta de teste antes de implementar o processo para os outros usuários.
Se nada disso funcionar, entre em contato conosco:
team@makenotion.com
Por que é necessário remover domínios de e-mail da configuração "Domínios de e-mail autorizados" antes de configurar o autenticação SAML?
Por que é necessário remover domínios de e-mail da configuração "Domínios de e-mail autorizados" antes de configurar o autenticação SAML?
Essa configuração permite que usuários com domínios selecionados possam acessar o espaço de trabalho sem serem provisionados pelo IdP. Para evitar que isso aconteça e garantir que apenas usuários provisionados pelo IdP tenham acesso ao espaço de trabalho, nós recomendamos que você remova todos os endereços de e-mail listados em "Domínios de e-mail autorizados".
Posso fazer login no Notion se meu provedor de identidade estiver fora de serviço?
Posso fazer login no Notion se meu provedor de identidade estiver fora de serviço?
Sim, mesmo com o SAML aplicado, os titulares do espaço de trabalho têm a opção de fazer login com e-mail. Depois disso, um titular pode alterar a configuração do SAML para desativar a opção Aplicar SAML
para que os usuários possam fazer o login com e-mail novamente.
As fotos de perfil são transmitidas ao Notion pelo IdP?
As fotos de perfil são transmitidas ao Notion pelo IdP?
Sim, "profilePhoto" é um atributo personalizado opcional. Você pode definir esse atributo para um atributo correspondente no seu IdP, desde que inclua o URL de uma imagem. Se o campo "profilePhoto" for definido, essa imagem substituirá o avatar no Notion quando o usuário fizer login usando o padrão de autenticação SAML.
Como permitir que administradores de outros espaços de trabalho na minha configuração de SAML criem novos espaços de trabalho?
Como permitir que administradores de outros espaços de trabalho na minha configuração de SAML criem novos espaços de trabalho?
Somente os administradores de seu espaço de trabalho principal podem criar novos espaços de trabalho usando seu(s) domínio(s) verificado(s). Fale com nossa equipe de suporte (team@makenotion.com) para mudar seu espaço de trabalho SAML principal para outro espaço de trabalho vinculado à sua configuração SAML.