- Google SSO(Single Sign-On)
- Azure AD SSO(Single Sign-On)
- Okta SSO(Single Sign-On)
- Azure SCIM(System for Cross-domain Identity Management:クロスドメインのアイデンティティ管理のための標準規格)
- Okta SCIM(System for Cross-domain Identity Management:クロスドメインのアイデンティティ管理のための標準規格)
- SCIM(System for Cross-domain Identity Management:クロスドメインのアイデンティティ管理のための標準規格)API
- Duo
- PingID
Windsurf は SAML を利用した SSO(Single Sign-On)によるサインインに対応しました。組織で Microsoft Entra、Okta、Google Workspaces などの SAML 対応 IdP(アイデンティティプロバイダ)を使用している場合、Windsurf で SSO を利用できます。
Add app をクリックし、続いて Add custom SAML app をクリックします。
App name に 
Codeium の設定ページで Enable Login with SAML をクリックし、続いて Save をクリックします。Test Login をクリックして、ログインが期待どおりに動作することを確認してください。これで、すべてのユーザーに対して SSO ログインが強制されます。
Windsurf がサポートするのは SP 起点の SSO のみです。IdP 起点の SSO には現在対応していません。
IdP アプリケーションの設定
Google 管理コンソール(admin.google.com)で、左側の Apps -> Web and mobile apps をクリックします。

Windsurf と入力し、Next をクリックします。次の画面(Google Identity Provider details)には、https://windsurf.com/team/settings の Windsurf の SSO 設定にコピーする必要がある情報が表示されます。- Google のコンソールページの SSO URL を Windsurf の設定の SSO URL にコピー
- Google のコンソールページの Entity ID を Windsurf の設定の Idp Entity ID にコピー
- Google のコンソールページの Certificate を Windsurf の設定の X509 Certificate にコピー
- Google のコンソールページで Continue をクリック
- Codeium の設定ページの Callback URL を Google のコンソールページの ACS URL にコピー
- Codeium の設定ページの SP Entity ID を Google のコンソールページの SP Entity ID にコピー
- Name ID の形式を EMAIL に変更
- Google のコンソールページで Continue をクリック
- Add Mapping をクリックし、First name を選択して App attributes を firstName に設定
- Add Mapping をクリックし、Last name を選択して App attributes を lastName に設定
- Finish をクリック
