メインコンテンツへスキップ
この機能は Teams および Enterprise のユーザーのみが利用できます。
  • Google SSO(Single Sign-On)
  • Azure AD SSO(Single Sign-On)
  • Okta SSO(Single Sign-On)
  • Azure SCIM(System for Cross-domain Identity Management:クロスドメインのアイデンティティ管理のための標準規格)
  • Okta SCIM(System for Cross-domain Identity Management:クロスドメインのアイデンティティ管理のための標準規格)
  • SCIM(System for Cross-domain Identity Management:クロスドメインのアイデンティティ管理のための標準規格)API
  • Duo
  • PingID
Windsurf は SAML を利用した SSO(Single Sign-On)によるサインインに対応しました。組織で Microsoft Entra、Okta、Google Workspaces などの SAML 対応 IdP(アイデンティティプロバイダ)を使用している場合、Windsurf で SSO を利用できます。
Windsurf がサポートするのは SP 起点の SSO のみです。IdP 起点の SSO には現在対応していません。

IdP アプリケーションの設定

Google 管理コンソール(admin.google.com)で、左側の Apps -> Web and mobile apps をクリックします。
Add app をクリックし、続いて Add custom SAML app をクリックします。
App nameWindsurf と入力し、Next をクリックします。次の画面(Google Identity Provider details)には、https://windsurf.com/team/settings の Windsurf の SSO 設定にコピーする必要がある情報が表示されます。
  • Google のコンソールページの SSO URL を Windsurf の設定の SSO URL にコピー
  • Google のコンソールページの Entity ID を Windsurf の設定の Idp Entity ID にコピー
  • Google のコンソールページの Certificate を Windsurf の設定の X509 Certificate にコピー
  • Google のコンソールページで Continue をクリック
次の画面では、Google のコンソールページに Codeium の設定ページから情報をコピーします。
  • Codeium の設定ページの Callback URL を Google のコンソールページの ACS URL にコピー
  • Codeium の設定ページの SP Entity ID を Google のコンソールページの SP Entity ID にコピー
  • Name ID の形式を EMAIL に変更
  • Google のコンソールページで Continue をクリック
次の画面では、Google のコンソールページで以下を設定します。
  • Add Mapping をクリックし、First name を選択して App attributesfirstName に設定
  • Add Mapping をクリックし、Last name を選択して App attributeslastName に設定
  • Finish をクリック
Codeium の設定ページで Enable Login with SAML をクリックし、続いて Save をクリックします。Test Login をクリックして、ログインが期待どおりに動作することを確認してください。これで、すべてのユーザーに対して SSO ログインが強制されます。