Passer au contenu principal

Guide d’administration de la sécurité FedRAMP

Ce guide décrit comment configurer, exploiter et retirer en toute sécurité du service les comptes d’administration de haut niveau dans Windsurf. Il couvre les définitions des rôles d’administration, les procédures de cycle de vie des comptes, ainsi que l’ensemble des paramètres de sécurité contrôlés par les administrateurs, avec leurs fonctions associées, leurs impacts sur la sécurité et les valeurs recommandées.
Ce guide est rédigé pour le déploiement FedRAMP de Windsurf, hébergé sur AWS GovCloud. Le déploiement FedRAMP utilise un portail Enterprise dédié et une authentification basée sur le SSO (OIDC ou SAML 2.0). Certaines fonctionnalités décrites dans d’autres documents Windsurf concernant l’offre SaaS ne sont pas disponibles dans l’environnement FedRAMP.

Définitions des rôles d’administration

Windsurf utilise un système de contrôle d’accès basé sur les rôles (RBAC) pour gérer les privilèges d’administration. Les rôles sont gérés via l’Admin Portal dans la section de paramètres Role Management et peuvent être attribués à des utilisateurs individuels.

Rôles intégrés

Windsurf fournit deux rôles intégrés qui ne peuvent pas être supprimés.
RôleDescriptionAutorisations par défaut
AdminAccès administratif complet aux paramètres de l’organisation, à la gestion des utilisateurs, à Analytics et aux contrôles de sécurité. Il s’agit du niveau de privilège le plus élevé qu’un utilisateur puisse avoir au sein d’une équipe.Toutes les autorisations activées
UserAccès standard d’utilisateur final, sans autorisations administratives. Les utilisateurs peuvent accéder aux fonctionnalités de développement de code de Windsurf, mais ne peuvent pas afficher ni modifier les paramètres de l’organisation.Aucune autorisation administrative

Rôles personnalisés

Les administrateurs peuvent créer des rôles personnalisés pour appliquer le principe du moindre privilège. Les rôles personnalisés sont composés d’autorisations détaillées sélectionnées parmi les catégories ci-dessous. Pour créer un rôle personnalisé, accédez à l’Admin Portal et ouvrez la section Role Management sous Settings.

Référence des autorisations

Le tableau ci-dessous répertorie chaque autorisation disponible pour l’attribution de rôles dans le déploiement FedRAMP. Chaque autorisation contrôle l’accès à une fonction administrative spécifique.
CatégorieAutorisationDescription
TeamsTeams Read-onlyAccès en lecture seule à la page de gestion des équipes
TeamsTeams UpdatePossibilité de mettre à jour les rôles des utilisateurs sur la page des équipes
TeamsTeams DeletePossibilité de supprimer des utilisateurs de la page des équipes
AnalyticsAnalytics ReadAccès en lecture à la page Analytics et aux tableaux de bord
AttributionAttribution ReadAccès en lecture à la page Attribution
LicenseLicense ReadAccès en lecture à la page License
SSOSSO ReadAccès en lecture à la page de configuration SSO
SSOSSO WritePossibilité de configurer et de modifier les paramètres du fournisseur SSO
Clé de serviceClé de service ReadAccès en lecture à la page des clés de service
Clé de serviceClé de service CreatePossibilité de créer de nouvelles clés de service pour l’accès à l’API
Clé de serviceClé de service UpdatePossibilité de modifier les clés de service existantes
Clé de serviceClé de service DeletePossibilité de révoquer et de supprimer des clés de service
Role ManagementRole ReadAccès en lecture à l’onglet Roles dans les paramètres
Role ManagementRole CreatePossibilité de créer de nouveaux rôles
Role ManagementRole UpdatePossibilité de modifier les définitions de rôles existantes
Role ManagementRole DeletePossibilité de supprimer des rôles
External ChatExternal Chat ManagementPossibilité de modifier les configurations de modèles d’IA pour le Chat externe
IndexingIndexing ReadAccès en lecture à la page de configuration de l’indexation
IndexingIndexing CreatePossibilité de créer de nouveaux index
IndexingIndexing UpdatePossibilité de mettre à jour les dépôts déjà indexés
IndexingIndexing DeletePossibilité de supprimer des index
IndexingIndexing ManagementPossibilité d’effectuer la gestion et l’élagage de la base de données d’index
Fine-TuningFine-Tuning ReadAccès en lecture à la page de fine-tuning
Fine-TuningFine-Tuning CreatePossibilité de créer des tâches de fine-tuning
Fine-TuningFine-Tuning UpdatePossibilité de mettre à jour des tâches de fine-tuning
Fine-TuningFine-Tuning DeletePossibilité de supprimer des tâches de fine-tuning
Un certain nombre de ces autorisations (telles que Attribution, License, SSO, Indexing et Fine-Tuning) existent dans le système RBAC, mais leurs pages de portail correspondantes ne sont pas disponibles dans le déploiement FedRAMP multilocataire. Ces autorisations sont incluses dans l’interface de gestion des rôles par souci d’exhaustivité, mais elles ne donnent accès à aucune fonctionnalité active dans cet environnement.

Procédures de cycle de vie des comptes administrateur

Cette section décrit le cycle de vie complet d’un compte administrateur de niveau supérieur, depuis sa création initiale jusqu’à sa désactivation.

Configuration du compte

L’intégration des utilisateurs basée sur le SSO est la méthode principale de provisioning dans le déploiement FedRAMP. La plateforme prend en charge à la fois OIDC et SAML 2.0 pour l’intégration SSO (Single Sign-On). Les utilisateurs s’authentifient via le fournisseur d’identité configuré et, après la première connexion de l’utilisateur qui crée son compte, un administrateur lui attribue le rôle approprié via le portail d’administration. Notez que l’intégration SSO dans l’environnement FedRAMP nécessite une coordination avec l’équipe FedRAMP de Windsurf et ne peut pas être configurée en libre-service. Chaque nouveau compte administrateur doit être configuré conformément au principe du moindre privilège. Il est recommandé de privilégier des rôles personnalisés contenant uniquement les autorisations nécessaires aux responsabilités de l’administrateur, plutôt que d’attribuer le rôle Admin complet, sauf si l’utilisateur a besoin d’un accès total au système.

Exigences en matière d’authentification et de MFA

Le déploiement FedRAMP utilise exclusivement l’authentification Single Sign-On, en prenant en charge les protocoles OIDC et SAML 2.0. L’authentification par e‑mail et mot de passe n’est pas disponible. Tous les utilisateurs doivent s’authentifier via le fournisseur d’identité configuré. L’authentification multifacteur (MFA) est appliquée via le fournisseur d’identité de l’organisation. Windsurf hérite des stratégies d’authentification multifacteur configurées dans l’IdP connecté, ce qui signifie que toutes les exigences de robustesse de l’authentification (comme l’exigence d’un second facteur, d’authentificateurs résistants au phishing ou de stratégies d’accès conditionnel) sont gérées au niveau de l’IdP. Les organisations doivent configurer leur IdP pour exiger la MFA pour tous les utilisateurs accédant à l’application Windsurf, en particulier pour les comptes disposant de rôles d’administrateur.
Windsurf recommande fortement d’exiger la MFA pour tous les comptes d’administration. Configurez votre fournisseur d’identité pour imposer la MFA comme condition d’accès à l’application Windsurf.

Configuration du compte

Après la création d’un compte administrateur, les étapes de configuration suivantes doivent être effectuées. L’attribution de rôles détermine l’étendue de l’accès administratif du compte. Attribuez les rôles via le portail d’administration en accédant à l’onglet Manage Team, en localisant l’utilisateur, en cliquant sur Edit, puis en sélectionnant le rôle approprié dans la liste déroulante. Les modifications prennent effet immédiatement. La gestion des clés de service est requise lorsque l’administrateur a besoin d’un accès à l’API pour l’automatisation ou l’Analytics. Les clés de service sont créées dans Settings avec des autorisations à portée limitée correspondant à l’utilisation prévue de la clé. Chaque clé de service doit être nommée de manière descriptive (par exemple « Analytics Dashboard ») et se voir attribuer un rôle avec les autorisations minimales nécessaires.

Gestion opérationnelle des comptes

Les pratiques opérationnelles courantes pour les comptes administratifs incluent les éléments suivants. Des revues régulières des droits d’accès doivent être effectuées pour vérifier que les comptes administratifs ont toujours besoin de leur niveau d’accès actuel. Passez régulièrement en revue la liste des utilisateurs avec le rôle Admin via l’onglet Manage Team et ajustez les rôles au fur et à mesure que les responsabilités évoluent. La surveillance de l’activité est disponible via les tableaux de bord Analytics intégrés. Les administrateurs disposant de l’autorisation Analytics Read peuvent suivre l’activité des utilisateurs, les indicateurs d’engagement et l’utilisation des fonctionnalités. L’Analytics API fournit un accès programmatique à ces données pour l’intégration avec des systèmes de surveillance externes. La rotation des clés de service doit être effectuée selon une cadence régulière. Pour effectuer la rotation d’une clé, créez une nouvelle clé de service avec les mêmes autorisations, mettez à jour le système qui l’utilise pour recourir à la nouvelle clé, puis supprimez l’ancienne clé.

Désactivation de compte

Lorsqu’un administrateur n’a plus besoin d’accéder au système, le compte doit être désactivé rapidement en suivant la procédure ci-dessous.
1

Révoquer le rôle d’administrateur

Accédez à l’Admin Portal, ouvrez l’onglet Manage Team, localisez l’utilisateur, cliquez sur Edit, puis changez son rôle de Admin à User (ou un rôle personnalisé sans autorisations d’administration).
2

Révoquer les clés de service

Supprimez toutes les clés de service qui ont été créées par l’administrateur partant ou utilisées exclusivement par celui-ci. Accédez à Settings, puis Service Key, et supprimez les clés concernées.
3

Supprimer ou désactiver le compte

Supprimez l’utilisateur via l’onglet Manage Team en cliquant sur Delete à côté de son nom. Cela désactivera le compte Windsurf de l’utilisateur et libérera la licence associée.
4

Vérifier les accès résiduels

Vérifiez que le compte désactivé n’apparaît plus dans aucun rôle d’administration en consultant la liste des utilisateurs dans Manage Team filtrée par le rôle Admin. Confirmez que toutes les clés de service associées au compte ont été supprimées.
Désactivez immédiatement les comptes administrateur lorsqu’un administrateur change de rôle ou quitte l’organisation. Une désactivation tardive crée un risque de sécurité inutile.

Référence des paramètres de sécurité

Le tableau ci-dessous présente tous les paramètres de sécurité contrôlés par les administrateurs et disponibles dans le portail d’administration du déploiement FedRAMP. Chaque entrée décrit la fonction du paramètre, son impact sur la sécurité et la configuration recommandée pour un déploiement soucieux de la sécurité.
SettingFunctionSecurity impactRecommended value
Role-Based Access Control (RBAC)Contrôle les actions d’administration que chaque utilisateur peut effectuer en fonction de son rôle et de ses autorisations. Paramétré dans la section Gestion des rôles des Paramètres.Limite la portée des comptes compromis en restreignant les autorisations à ce dont chaque utilisateur a réellement besoin. Des attributions de rôles trop larges augmentent l’impact potentiel de la compromission d’un seul compte.Configurez selon le principe du moindre privilège. Créez des rôles personnalisés contenant uniquement les autorisations nécessaires à chaque administrateur. Réservez le rôle Admin intégré à un petit nombre d’administrateurs.
Service key permissionsRestreint la portée des jetons d’accès API à des jeux d’autorisations spécifiques, en contrôlant quelles opérations les systèmes automatisés peuvent effectuer. Paramétré dans la section Clé de service des Paramètres.Des clés de service avec des autorisations excessives peuvent être exploitées si elles sont divulguées, accordant un accès non autorisé à la gestion des utilisateurs, aux Analytics ou à d’autres fonctions.Limitez aux autorisations minimales nécessaires. Créez des clés de service dédiées pour chaque intégration, avec uniquement les autorisations dont cette intégration a besoin. Renouvelez régulièrement les clés.
SSO provider configurationConfigure le fournisseur d’identité utilisé pour toute l’authentification des utilisateurs, en prenant en charge les protocoles OIDC et SAML 2.0. L’authentification par e‑mail/mot de passe n’est pas disponible. La configuration du SSO nécessite une coordination avec l’équipe Windsurf FedRAMP. Paramétré dans la section SSO des Paramètres.Centralise l’authentification via l’IdP de l’organisation, permettant l’application de l’AMF, de l’accès conditionnel et des stratégies de session. Une mauvaise configuration pourrait bloquer tous les utilisateurs ou permettre un accès non autorisé.Configurez avec le fournisseur d’identité approuvé par votre organisation (OIDC ou SAML 2.0). Vérifiez la configuration en testant la connexion avec un compte non administrateur avant un déploiement à grande échelle.
Dernière mise à jour : 28 janvier 2026