Guía de administración de seguridad de FedRAMP
Esta guía está escrita para la implementación FedRAMP de Windsurf que se ejecuta en AWS GovCloud. La implementación FedRAMP utiliza un portal Enterprise dedicado y autenticación basada en SSO (inicio de sesión único) (OIDC o SAML 2.0). Algunas funciones descritas en otras partes de la documentación de Windsurf para la oferta SaaS no están disponibles en el entorno FedRAMP.
Definiciones de roles administrativos
Roles predefinidos
| Rol | Descripción | Permisos predeterminados |
|---|---|---|
| Admin | Acceso administrativo completo a la configuración de la organización, la gestión de usuarios, Analytics y los controles de seguridad. Este es el nivel más alto de privilegios que un usuario puede tener dentro de un equipo. | Todos los permisos habilitados |
| User | Acceso estándar de usuario final sin permisos administrativos. Los usuarios pueden acceder a las funciones de codificación de Windsurf, pero no pueden ver ni modificar la configuración de la organización. | Sin permisos administrativos |
Roles personalizados
Referencia de permisos
| Categoría | Permiso | Descripción |
|---|---|---|
| Teams | Teams Read-Only | Acceso de solo lectura a la página de gestión de equipos |
| Teams | Teams Update | Capacidad para actualizar los roles de usuario en la página de equipos |
| Teams | Teams Delete | Capacidad para eliminar usuarios de la página de equipos |
| Analytics | Analytics Read | Acceso de lectura a la página de Analytics y a los paneles |
| Attribution | Attribution Read | Acceso de lectura a la página de atribución |
| License | License Read | Acceso de lectura a la página de licencias |
| SSO | SSO Read | Acceso de lectura a la página de configuración de SSO (inicio de sesión único) |
| SSO | SSO Write | Capacidad para configurar y modificar los ajustes del proveedor de SSO (inicio de sesión único) |
| Service Key | Service Key Read | Acceso de lectura a la página de claves de servicio |
| Service Key | Service Key Create | Capacidad para crear nuevas claves de servicio para acceso a la API |
| Service Key | Service Key Update | Capacidad para modificar las claves de servicio existentes |
| Service Key | Service Key Delete | Capacidad para revocar y eliminar claves de servicio |
| Role Management | Role Read | Acceso de lectura a la pestaña de roles en la configuración |
| Role Management | Role Create | Capacidad para crear nuevos roles |
| Role Management | Role Update | Capacidad para modificar las definiciones de roles existentes |
| Role Management | Role Delete | Capacidad para eliminar roles |
| External Chat | External Chat Management | Capacidad para modificar las configuraciones de modelos de IA para el Chat externo |
| Indexing | Indexing Read | Acceso de lectura a la página de configuración de indexación |
| Indexing | Indexing Create | Capacidad para crear nuevos índices |
| Indexing | Indexing Update | Capacidad para actualizar repositorios indexados existentes |
| Indexing | Indexing Delete | Capacidad para eliminar índices |
| Indexing | Indexing Management | Capacidad para realizar la gestión y depuración de la base de datos de índices |
| Fine-Tuning | Fine-Tuning Read | Acceso de lectura a la página de ajuste fino |
| Fine-Tuning | Fine-Tuning Create | Capacidad para crear trabajos de ajuste fino |
| Fine-Tuning | Fine-Tuning Update | Capacidad para actualizar trabajos de ajuste fino |
| Fine-Tuning | Fine-Tuning Delete | Capacidad para eliminar trabajos de ajuste fino |
Varios de estos permisos (como Attribution, License, SSO, Indexing, Fine-Tuning) existen en el sistema RBAC, pero sus páginas de portal correspondientes no están disponibles en la implementación multicliente de FedRAMP. Estos permisos se incluyen en la interfaz de gestión de roles por exhaustividad, pero no otorgan acceso a ninguna función activa en este entorno.
Procedimientos para el ciclo de vida de las cuentas de administrador
Configuración de cuentas
Requisitos de autenticación y MFA
Configuración de la cuenta
Operación de cuentas
Desactivación de cuentas
Revocar el rol administrativo
Navega al Admin Portal, abre la pestaña Manage Team, localiza al usuario, haz clic en Edit y cambia su rol de Admin a User (o a un rol personalizado sin permisos administrativos).
Revocar claves de servicio
Elimina cualquier clave de servicio que haya sido creada o utilizada exclusivamente por el administrador que se va. Navega a Settings, luego a Service Key y elimina las claves correspondientes.
Eliminar o desactivar la cuenta
Elimina al usuario a través de la pestaña Manage Team haciendo clic en Delete junto a su nombre. Esto desactivará la cuenta de Windsurf del usuario y liberará su asiento de licencia.
Referencia de configuraciones de seguridad
| Configuración | Función | Impacto en la seguridad | Valor recomendado |
|---|---|---|---|
| Control de acceso basado en roles (RBAC) | Controla qué acciones administrativas puede realizar cada usuario según su rol y permisos asignados. Se gestiona en la sección Role Management en Settings. | Limita el radio de impacto de cuentas comprometidas al restringir los permisos únicamente a lo que cada usuario necesita. Asignar roles demasiado amplios incrementa el impacto potencial del compromiso de una sola cuenta. | Configurar con el principio de mínimo privilegio. Crear roles personalizados con solo los permisos que cada administrador requiere. Reservar el rol integrado Admin para un número reducido de administradores. |
| Permisos de clave de servicio | Restringe los tokens de acceso a la API a conjuntos específicos de permisos, controlando qué operaciones pueden realizar los sistemas automatizados. Se gestiona en la sección Service Key en Settings. | Las claves de servicio con permisos excesivos pueden ser explotadas si se filtran, otorgando acceso no autorizado a la gestión de usuarios, Analytics u otras funciones. | Delimitar a los permisos mínimos necesarios. Crear claves de servicio dedicadas para cada integración con solo los permisos que dicha integración necesita. Rotar las claves con regularidad. |
| Configuración del proveedor de SSO (inicio de sesión único) | Configura el proveedor de identidad utilizado para toda la autenticación de usuarios, admitiendo los protocolos OIDC y SAML 2.0. La autenticación por correo electrónico y contraseña no está disponible. La configuración de SSO requiere coordinación con el equipo de Windsurf FedRAMP. Se gestiona en la sección SSO en Settings. | Centraliza la autenticación a través del IdP de la organización, lo que permite aplicar MFA, acceso condicional y políticas de sesión. Una configuración incorrecta podría bloquear a todos los usuarios o permitir el acceso no autorizado. | Configurar con el proveedor de identidad aprobado por tu organización (OIDC o SAML 2.0). Verificar la configuración probando el inicio de sesión con una cuenta que no sea de administrador antes de su despliegue generalizado. |