Pular para o conteúdo principal
Este recurso está disponível apenas para usuários dos planos Teams e Enterprise.
  • SSO (Single Sign-On) do Google
  • SSO (Single Sign-On) do Azure AD
  • Okta SSO (Single Sign-On)
  • Azure SCIM (System for Cross-domain Identity Management — padrão para provisionamento de identidades de usuários e grupos)
  • Okta SCIM (System for Cross-domain Identity Management — padrão para provisionamento de identidades de usuários e grupos)
  • API do SCIM (System for Cross-domain Identity Management — padrão para provisionamento de identidades de usuários e grupos)
  • Duo
  • PingID
Windsurf agora oferece suporte a login com SSO (Single Sign-On) via SAML. Se sua organização usa Microsoft Entra, Okta, Google Workspaces ou outro provedor de identidade compatível com SAML, você poderá usar SSO com o Windsurf.
Windsurf oferece suporte apenas a SSO iniciado pelo SP; SSO iniciado pelo IDP NÃO é compatível no momento.

Configurar o aplicativo do IDP

No console de administração do Google (admin.google.com), clique em Apps -> Web and mobile apps no menu à esquerda.
Clique em Add app e, em seguida, Add custom SAML app.
Preencha App name com Windsurf e clique em Next.A próxima tela (Google Identity Provider details) na página do console do Google contém dados que você precisará copiar para as configurações de SSO do Windsurf em https://windsurf.com/team/settings.
  • Copie o SSO URL da página do console do Google para as configurações do Windsurf em SSO URL
  • Copie o Entity ID da página do console do Google para as configurações do Windsurf em Idp Entity ID
  • Copie o Certificate da página do console do Google para as configurações do Windsurf em X509 Certificate
  • Clique em Continue na página do console do Google
A próxima tela na página do console do Google exige que você copie dados da página de configurações do Codeium
  • Copie o Callback URL da página de configurações do Codeium para a página do console do Google em ACS URL
  • Copie o SP Entity ID da página de configurações do Codeium para a página do console do Google em SP Entity ID
  • Altere o formato do Name ID para EMAIL
  • Clique em Continue na página do console do Google
A tela seguinte na página do console do Google requer alguma configuração
  • Clique em Add Mapping, selecione First name e defina App attributes como firstName
  • Clique em Add Mapping, selecione Last name e defina App attributes como lastName
  • Clique em Finish
Na página de configurações do Codeium, clique em Enable Login with SAML e depois em Save. Lembre-se de clicar em Test Login para confirmar que o login funciona como esperado. Agora, todos os usuários terão o login por SSO obrigatório.