FedRAMP Security Admin Guide
Dieser Leitfaden wurde für die Windsurf FedRAMP-Bereitstellung erstellt, die auf AWS GovCloud läuft. Die FedRAMP-Bereitstellung verwendet ein eigenes Enterprise-Portal und SSO-basierte Authentifizierung (OIDC oder SAML 2.0). Einige Funktionen, die in der übrigen Windsurf-Dokumentation für das SaaS-Angebot beschrieben sind, stehen in der FedRAMP-Umgebung nicht zur Verfügung.
Definitionen administrativer Rollen
Integrierte Rollen
| Rolle | Beschreibung | Standardberechtigungen |
|---|---|---|
| Admin | Vollständiger administrativer Zugriff auf Organisationseinstellungen, Benutzerverwaltung, Analytics und Sicherheitskontrollen. Dies ist das höchste Berechtigungsniveau, das ein Benutzer innerhalb eines Teams haben kann. | Alle Berechtigungen aktiviert |
| User | Standardzugriff für Endbenutzer ohne administrative Berechtigungen. Benutzer können auf die Code-Funktionen von Windsurf zugreifen, aber keine Organisationseinstellungen anzeigen oder ändern. | Keine administrativen Berechtigungen |
Benutzerdefinierte Rollen
Berechtigungsreferenz
| Kategorie | Berechtigung | Beschreibung |
|---|---|---|
| Teams | Teams Nur-Lesen | Nur-Lesezugriff auf die Teamverwaltungsseite |
| Teams | Teams Update | Berechtigung zum Aktualisieren von Benutzerrollen auf der Teamseite |
| Teams | Teams Delete | Berechtigung zum Entfernen von Benutzern von der Teamseite |
| Analytics | Analytics Read | Lesezugriff auf die Analytics-Seite und Dashboards |
| Attribution | Attribution Read | Lesezugriff auf die Attribution-Seite |
| License | License Read | Lesezugriff auf die Lizenzseite |
| SSO | SSO Read | Lesezugriff auf die SSO-Konfigurationsseite |
| SSO | SSO Write | Berechtigung zum Konfigurieren und Ändern der SSO-Anbieter-Einstellungen |
| Service-Schlüssel | Service-Schlüssel Read | Lesezugriff auf die Seite mit den Service-Schlüsseln |
| Service-Schlüssel | Service-Schlüssel Create | Berechtigung zum Erstellen neuer Service-Schlüssel für den API-Zugriff |
| Service-Schlüssel | Service-Schlüssel Update | Berechtigung zum Ändern bestehender Service-Schlüssel |
| Service-Schlüssel | Service-Schlüssel Delete | Berechtigung zum Widerrufen und Löschen von Service-Schlüsseln |
| Role Management | Role Read | Lesezugriff auf den Tab „Roles“ in den Einstellungen |
| Role Management | Role Create | Berechtigung zum Erstellen neuer Rollen |
| Role Management | Role Update | Berechtigung zum Ändern bestehender Rollendefinitionen |
| Role Management | Role Delete | Berechtigung zum Löschen von Rollen |
| External Chat | External Chat Management | Berechtigung zum Ändern der Konfigurationen externer Chat-AI-Modelle |
| Indexing | Indexing Read | Lesezugriff auf die Seite zur Indexierungskonfiguration |
| Indexing | Indexing Create | Berechtigung zum Erstellen neuer Indizes |
| Indexing | Indexing Update | Berechtigung zum Aktualisieren bestehender indizierter Repositories |
| Indexing | Indexing Delete | Berechtigung zum Löschen von Indizes |
| Indexing | Indexing Management | Berechtigung zur Verwaltung und Bereinigung der Indexdatenbank |
| Fine-Tuning | Fine-Tuning Read | Lesezugriff auf die Fine-Tuning-Seite |
| Fine-Tuning | Fine-Tuning Create | Berechtigung zum Erstellen von Fine-Tuning-Jobs |
| Fine-Tuning | Fine-Tuning Update | Berechtigung zum Aktualisieren von Fine-Tuning-Jobs |
| Fine-Tuning | Fine-Tuning Delete | Berechtigung zum Löschen von Fine-Tuning-Jobs |
Einige dieser Berechtigungen (wie Attribution, License, SSO, Indexing, Fine-Tuning) existieren im RBAC-System, aber die zugehörigen Portalseiten sind in der FedRAMP-Mandantenbereitstellung (Multi-Tenant) nicht verfügbar. Diese Berechtigungen sind in der Rollenverwaltungs-UI der Vollständigkeit halber enthalten, gewähren jedoch keinen Zugriff auf aktive Funktionen in dieser Umgebung.
Lebenszyklusverfahren für Admin-Konten
Kontoeinrichtung
Anforderungen an Authentifizierung und MFA
Kontokonfiguration
Kontobetrieb
Stilllegung von Konten
Administrative Rolle entziehen
Navigieren Sie zum Admin-Portal, öffnen Sie die Registerkarte „Manage Team“, suchen Sie den Benutzer, klicken Sie auf „Edit“ und ändern Sie seine Rolle von „Admin“ zu „User“ (oder zu einer benutzerdefinierten Rolle ohne administrative Berechtigungen).
Service Keys widerrufen
Löschen Sie alle Service Keys, die von dem ausscheidenden Administrator erstellt oder ausschließlich von ihm verwendet wurden. Navigieren Sie zu „Settings“, dann „Service-Schlüssel“, und löschen Sie die betreffenden Schlüssel.
Konto entfernen oder deaktivieren
Entfernen Sie den Benutzer über die Registerkarte „Manage Team“, indem Sie neben seinem Namen auf „Delete“ klicken. Dadurch wird das Windsurf-Konto des Benutzers deaktiviert und sein Lizenzplatz freigegeben.
Referenz der Sicherheitseinstellungen
| Einstellung | Funktion | Sicherheitsauswirkung | Empfohlener Wert |
|---|---|---|---|
| Role-Based Access Control (RBAC) | Steuert, welche administrativen Aktionen jeder Benutzer basierend auf seiner zugewiesenen Rolle und seinen Berechtigungen ausführen kann. Verwaltung im Abschnitt Role Management in den Einstellungen. | Begrenzt den Schadensumfang kompromittierter Konten, indem Berechtigungen auf das beschränkt werden, was jeder Benutzer benötigt. Zu weit gefasste Rollenzuweisungen erhöhen die potenziellen Auswirkungen der Kompromittierung eines einzelnen Kontos. | Nach dem Prinzip der geringsten Privilegien konfigurieren. Erstellen Sie benutzerdefinierte Rollen mit nur den Berechtigungen, die jeder Administrator benötigt. Reservieren Sie die integrierte Admin-Rolle für eine kleine Anzahl von Administratoren. |
| Service-Key-Berechtigungen | Beschränkt API-Zugriffstoken auf spezifische Berechtigungssätze und steuert, welche Aktionen automatisierte Systeme ausführen können. Verwaltung im Abschnitt Service Key in den Einstellungen. | Service Keys mit übermäßigen Berechtigungen können bei einem Leak ausgenutzt werden und unbefugten Zugriff auf Benutzerverwaltung, Analytics oder andere Funktionen gewähren. | Auf die minimal erforderlichen Berechtigungen beschränken. Erstellen Sie dedizierte Service Keys für jede Integration mit nur den Berechtigungen, die diese Integration benötigt. Rotieren Sie die Schlüssel regelmäßig. |
| SSO-Provider-Konfiguration | Konfiguriert den Identitätsanbieter, der für die gesamte Benutzerauthentifizierung verwendet wird, und unterstützt sowohl OIDC- als auch SAML-2.0-Protokolle. E-Mail/Passwort-Authentifizierung ist nicht verfügbar. Das Einrichten von SSO erfordert Abstimmung mit dem Windsurf-FedRAMP-Team. Verwaltung im Abschnitt SSO in den Einstellungen. | Zentralisiert die Authentifizierung über den IdP der Organisation und ermöglicht die Durchsetzung von MFA, bedingtem Zugriff und Sitzungsrichtlinien. Eine Fehlkonfiguration kann alle Benutzer aussperren oder unbefugten Zugriff ermöglichen. | Mit dem genehmigten Identitätsanbieter Ihrer Organisation (OIDC oder SAML 2.0) konfigurieren. Überprüfen Sie die Konfiguration, indem Sie die Anmeldung mit einem Nicht-Admin-Konto testen, bevor Sie sie breit ausrollen. |