- Google SSO(Single Sign-On)
- Azure AD SSO(Single Sign-On)
- Okta SSO(Single Sign-On)
- Azure SCIM(System for Cross-domain Identity Management:クロスドメインのアイデンティティ管理のための標準規格)
- Okta SCIM(System for Cross-domain Identity Management:クロスドメインのアイデンティティ管理のための標準規格)
- SCIM(System for Cross-domain Identity Management:クロスドメインのアイデンティティ管理のための標準規格)API
- Duo
- PingID
Windsurf は、SAML を用いた SSO(Single Sign-On)でのサインインに対応しました。組織で Microsoft Entra、Okta、Google Workspace、または SAML に対応した他のアイデンティティ プロバイダを利用している場合、Windsurf で SSO を使用できます。
Add app をクリックし、続けて Add custom SAML app をクリックします。
App name に 
Codeium の設定ページで Enable Login with SAML をクリックし、その後 Save をクリックします。Test Login をクリックして、ログインが期待どおりに機能することを確認してください。これで、すべてのユーザーに SSO ログインが適用されます。
Windsurf が対応しているのは SP 起動(SP-initiated)の SSO のみです。IDP 起動(IdP-initiated)の SSO には現在対応していません。
IDP アプリケーションの設定
Google 管理コンソール(admin.google.com)で、左側の Apps -> Web and mobile apps をクリックします。

Windsurf と入力し、Next をクリックします。次の画面(Google のコンソールページの Google Identity Provider details)には、https://windsurf.com/team/settings にある Windsurf の SSO 設定へコピーする必要のあるデータが表示されます。- Google のコンソールページの SSO URL を、Windsurf の設定の SSO URL にコピー
- Google のコンソールページの Entity ID を、Windsurf の設定の Idp Entity ID にコピー
- Google のコンソールページの Certificate を、Windsurf の設定の X509 Certificate にコピー
- Google のコンソールページで Continue をクリック
- Codeium の設定ページの Callback URL を、Google のコンソールページの ACS URL にコピー
- Codeium の設定ページの SP Entity ID を、Google のコンソールページの SP Entity ID にコピー
- Name ID のフォーマットを EMAIL に変更
- Google のコンソールページで Continue をクリック
- Add Mapping をクリックし、First name を選択して App attributes を firstName に設定
- Add Mapping をクリックし、Last name を選択して App attributes を lastName に設定
- Finish をクリック
