Saltar al contenido principal
Esta función está disponible únicamente para usuarios de Teams y Enterprise.
  • SSO de Google
  • SSO de Azure AD (inicio de sesión único)
  • SSO de Okta
  • Azure SCIM (Sistema para la Gestión de Identidades entre Dominios)
  • Okta SCIM (Sistema para la Gestión de Identidades entre Dominios)
  • API de SCIM (Sistema para la Gestión de Identidades entre Dominios)
  • Duo
  • PingID
Windsurf ahora admite el inicio de sesión con SSO (inicio de sesión único) mediante SAML. Si tu organización usa Microsoft Entra, Okta, Google Workspace u otro proveedor de identidad que admita SAML, podrás usar SSO con Windsurf.
Windsurf solo admite SSO iniciado por el SP; actualmente NO se admite el SSO iniciado por el IdP.

Configurar la aplicación del IdP

En la consola de administración de Google (admin.google.com), haz clic en Apps -> Web and mobile apps en el panel izquierdo.
Haz clic en Add app y luego en Add custom SAML app.
Rellena App name con Windsurf y haz clic en Next.La siguiente pantalla (Google Identity Provider details) en la consola de Google contiene datos que deberás copiar a la configuración de SSO de Windsurf en https://windsurf.com/team/settings.
  • Copia la SSO URL desde la consola de Google a la configuración de Windsurf en SSO URL
  • Copia el Entity ID desde la consola de Google a la configuración de Windsurf en IdP Entity ID
  • Copia el Certificate desde la consola de Google a la configuración de Windsurf en X509 Certificate
  • Haz clic en Continue en la consola de Google
La siguiente pantalla en la consola de Google requiere que copies datos desde la página de configuración de Codeium:
  • Copia la Callback URL desde la página de configuración de Codeium a la consola de Google en ACS URL
  • Copia el SP Entity ID desde la página de configuración de Codeium a la consola de Google en SP Entity ID
  • Cambia el formato de Name ID a EMAIL
  • Haz clic en Continue en la consola de Google
La siguiente pantalla en la consola de Google requiere cierta configuración:
  • Haz clic en Add Mapping, selecciona First name y establece los App attributes en firstName
  • Haz clic en Add Mapping, selecciona Last name y establece los App attributes en lastName
  • Haz clic en Finish
En la página de configuración de Codeium, haz clic en Enable Login with SAML y luego en Save. Asegúrate de hacer clic en Test Login para comprobar que el inicio de sesión funciona según lo esperado. A partir de ahora, todos los usuarios tendrán el inicio de sesión por SSO obligatorio.