Guide d’administration de la sécurité FedRAMP
Ce guide est rédigé pour le déploiement FedRAMP de Windsurf, hébergé sur AWS GovCloud. Le déploiement FedRAMP utilise un portail Enterprise dédié et une authentification basée sur le SSO (OIDC ou SAML 2.0). Certaines fonctionnalités décrites dans d’autres documents Windsurf concernant l’offre SaaS ne sont pas disponibles dans l’environnement FedRAMP.
Définitions des rôles d’administration
Rôles intégrés
| Rôle | Description | Autorisations par défaut |
|---|---|---|
| Admin | Accès administratif complet aux paramètres de l’organisation, à la gestion des utilisateurs, à Analytics et aux contrôles de sécurité. Il s’agit du niveau de privilège le plus élevé qu’un utilisateur puisse avoir au sein d’une équipe. | Toutes les autorisations activées |
| User | Accès standard d’utilisateur final, sans autorisations administratives. Les utilisateurs peuvent accéder aux fonctionnalités de développement de code de Windsurf, mais ne peuvent pas afficher ni modifier les paramètres de l’organisation. | Aucune autorisation administrative |
Rôles personnalisés
Référence des autorisations
| Catégorie | Autorisation | Description |
|---|---|---|
| Teams | Teams Read-only | Accès en lecture seule à la page de gestion des équipes |
| Teams | Teams Update | Possibilité de mettre à jour les rôles des utilisateurs sur la page des équipes |
| Teams | Teams Delete | Possibilité de supprimer des utilisateurs de la page des équipes |
| Analytics | Analytics Read | Accès en lecture à la page Analytics et aux tableaux de bord |
| Attribution | Attribution Read | Accès en lecture à la page Attribution |
| License | License Read | Accès en lecture à la page License |
| SSO | SSO Read | Accès en lecture à la page de configuration SSO |
| SSO | SSO Write | Possibilité de configurer et de modifier les paramètres du fournisseur SSO |
| Clé de service | Clé de service Read | Accès en lecture à la page des clés de service |
| Clé de service | Clé de service Create | Possibilité de créer de nouvelles clés de service pour l’accès à l’API |
| Clé de service | Clé de service Update | Possibilité de modifier les clés de service existantes |
| Clé de service | Clé de service Delete | Possibilité de révoquer et de supprimer des clés de service |
| Role Management | Role Read | Accès en lecture à l’onglet Roles dans les paramètres |
| Role Management | Role Create | Possibilité de créer de nouveaux rôles |
| Role Management | Role Update | Possibilité de modifier les définitions de rôles existantes |
| Role Management | Role Delete | Possibilité de supprimer des rôles |
| External Chat | External Chat Management | Possibilité de modifier les configurations de modèles d’IA pour le Chat externe |
| Indexing | Indexing Read | Accès en lecture à la page de configuration de l’indexation |
| Indexing | Indexing Create | Possibilité de créer de nouveaux index |
| Indexing | Indexing Update | Possibilité de mettre à jour les dépôts déjà indexés |
| Indexing | Indexing Delete | Possibilité de supprimer des index |
| Indexing | Indexing Management | Possibilité d’effectuer la gestion et l’élagage de la base de données d’index |
| Fine-Tuning | Fine-Tuning Read | Accès en lecture à la page de fine-tuning |
| Fine-Tuning | Fine-Tuning Create | Possibilité de créer des tâches de fine-tuning |
| Fine-Tuning | Fine-Tuning Update | Possibilité de mettre à jour des tâches de fine-tuning |
| Fine-Tuning | Fine-Tuning Delete | Possibilité de supprimer des tâches de fine-tuning |
Un certain nombre de ces autorisations (telles que Attribution, License, SSO, Indexing et Fine-Tuning) existent dans le système RBAC, mais leurs pages de portail correspondantes ne sont pas disponibles dans le déploiement FedRAMP multilocataire. Ces autorisations sont incluses dans l’interface de gestion des rôles par souci d’exhaustivité, mais elles ne donnent accès à aucune fonctionnalité active dans cet environnement.
Procédures de cycle de vie des comptes administrateur
Configuration du compte
Exigences en matière d’authentification et de MFA
Configuration du compte
Gestion opérationnelle des comptes
Désactivation de compte
Révoquer le rôle d’administrateur
Accédez à l’Admin Portal, ouvrez l’onglet Manage Team, localisez l’utilisateur, cliquez sur Edit, puis changez son rôle de Admin à User (ou un rôle personnalisé sans autorisations d’administration).
Révoquer les clés de service
Supprimez toutes les clés de service qui ont été créées par l’administrateur partant ou utilisées exclusivement par celui-ci. Accédez à Settings, puis Service Key, et supprimez les clés concernées.
Supprimer ou désactiver le compte
Supprimez l’utilisateur via l’onglet Manage Team en cliquant sur Delete à côté de son nom. Cela désactivera le compte Windsurf de l’utilisateur et libérera la licence associée.
Référence des paramètres de sécurité
| Setting | Function | Security impact | Recommended value |
|---|---|---|---|
| Role-Based Access Control (RBAC) | Contrôle les actions d’administration que chaque utilisateur peut effectuer en fonction de son rôle et de ses autorisations. Paramétré dans la section Gestion des rôles des Paramètres. | Limite la portée des comptes compromis en restreignant les autorisations à ce dont chaque utilisateur a réellement besoin. Des attributions de rôles trop larges augmentent l’impact potentiel de la compromission d’un seul compte. | Configurez selon le principe du moindre privilège. Créez des rôles personnalisés contenant uniquement les autorisations nécessaires à chaque administrateur. Réservez le rôle Admin intégré à un petit nombre d’administrateurs. |
| Service key permissions | Restreint la portée des jetons d’accès API à des jeux d’autorisations spécifiques, en contrôlant quelles opérations les systèmes automatisés peuvent effectuer. Paramétré dans la section Clé de service des Paramètres. | Des clés de service avec des autorisations excessives peuvent être exploitées si elles sont divulguées, accordant un accès non autorisé à la gestion des utilisateurs, aux Analytics ou à d’autres fonctions. | Limitez aux autorisations minimales nécessaires. Créez des clés de service dédiées pour chaque intégration, avec uniquement les autorisations dont cette intégration a besoin. Renouvelez régulièrement les clés. |
| SSO provider configuration | Configure le fournisseur d’identité utilisé pour toute l’authentification des utilisateurs, en prenant en charge les protocoles OIDC et SAML 2.0. L’authentification par e‑mail/mot de passe n’est pas disponible. La configuration du SSO nécessite une coordination avec l’équipe Windsurf FedRAMP. Paramétré dans la section SSO des Paramètres. | Centralise l’authentification via l’IdP de l’organisation, permettant l’application de l’AMF, de l’accès conditionnel et des stratégies de session. Une mauvaise configuration pourrait bloquer tous les utilisateurs ou permettre un accès non autorisé. | Configurez avec le fournisseur d’identité approuvé par votre organisation (OIDC ou SAML 2.0). Vérifiez la configuration en testant la connexion avec un compte non administrateur avant un déploiement à grande échelle. |