メインコンテンツへスキップ
この機能は Teams および Enterprise のユーザーのみが利用できます。
  • Google SSO(Single Sign-On)
  • Azure AD SSO(Single Sign-On)
  • Okta SSO(Single Sign-On)
  • Azure SCIM(System for Cross-domain Identity Management:クロスドメインのアイデンティティ管理のための標準規格)
  • Okta SCIM(System for Cross-domain Identity Management:クロスドメインのアイデンティティ管理のための標準規格)
  • SCIM(System for Cross-domain Identity Management:クロスドメインのアイデンティティ管理のための標準規格)API
  • Duo
  • PingID
Windsurf は、SAML を用いた SSO(Single Sign-On)でのサインインに対応しました。組織で Microsoft Entra、Okta、Google Workspace、または SAML に対応した他のアイデンティティ プロバイダを利用している場合、Windsurf で SSO を使用できます。
Windsurf が対応しているのは SP 起動(SP-initiated)の SSO のみです。IDP 起動(IdP-initiated)の SSO には現在対応していません。

IDP アプリケーションの設定

Google 管理コンソール(admin.google.com)で、左側の Apps -> Web and mobile apps をクリックします。
Add app をクリックし、続けて Add custom SAML app をクリックします。
App nameWindsurf と入力し、Next をクリックします。次の画面(Google のコンソールページの Google Identity Provider details)には、https://windsurf.com/team/settings にある Windsurf の SSO 設定へコピーする必要のあるデータが表示されます。
  • Google のコンソールページの SSO URL を、Windsurf の設定の SSO URL にコピー
  • Google のコンソールページの Entity ID を、Windsurf の設定の Idp Entity ID にコピー
  • Google のコンソールページの Certificate を、Windsurf の設定の X509 Certificate にコピー
  • Google のコンソールページで Continue をクリック
次の画面では、Google のコンソールページに Codeium の設定ページからデータをコピーします
  • Codeium の設定ページの Callback URL を、Google のコンソールページの ACS URL にコピー
  • Codeium の設定ページの SP Entity ID を、Google のコンソールページの SP Entity ID にコピー
  • Name ID のフォーマットを EMAIL に変更
  • Google のコンソールページで Continue をクリック
次の画面では、Google のコンソールページで以下の設定を行います
  • Add Mapping をクリックし、First name を選択して App attributesfirstName に設定
  • Add Mapping をクリックし、Last name を選択して App attributeslastName に設定
  • Finish をクリック
Codeium の設定ページで Enable Login with SAML をクリックし、その後 Save をクリックします。Test Login をクリックして、ログインが期待どおりに機能することを確認してください。これで、すべてのユーザーに SSO ログインが適用されます。