メインコンテンツへスキップ

Enterprise 管理者のための Windsurf ガイド

目的 本ガイドは、エンタープライズのプラットフォーム/デベロッパーエクスペリエンス管理者が、大規模なエンタープライズチームを擁する組織で Windsurf を計画・展開・運用する際の指針となるよう作成されています。各トピックの詳細な「ハウツー」ドキュメントへのリンクを備え、意図的に意見を示した内容です。オンボーディング時には、通読用ガイドとしてもチェックリストとしてもご活用ください。

1. 対象読者と前提条件

詳細
対象読者プラットフォーム/Dev-Ex 管理者、企業 IT、集中管理ツールチーム
想定知識基本的な Windsurf の用語 (team、role) 、Enterprise 向け IdP の概念 (SAML、SCIM (System for Cross-domain Identity Management:クロスドメインのアイデンティティ管理のための標準規格) ) 、CLI の利用
対象外セキュリティ/コンプライアンスの詳細な内部仕様 → Security & Compliance ドキュメントを参照

2. クイックスタート・チェックリスト

  1. 組織全体の設定を確認する
  2. SSO (Single Sign-On) を設定する (Okta、Azure AD、Google。その他は SAML ドキュメントを参照)
  3. SCIM (System for Cross-domain Identity Management:クロスドメインのアイデンティティ管理のための標準規格) を有効化し、IdP グループを Windsurf の Teams にマッピングする
  4. ロール権限 モデルを定義する (最小権限)
  5. Admin Portal を構成する:チームビューとセキュリティコントロール
  6. エンドユーザーに Windsurf クライアント/拡張機能 を配布する
  7. Analytics ダッシュボードAPI アクセストークン を確認する
このリストを「Day 0」のデプロイメントトラッカーとして使用してください。

3. Windsurf の中核概念

  • Team – メンバーのフラットな集合。ネストされたチームはありません。Teams (Groups とも呼ばれます) はロールの割り当てAnalytics のグルーピングの基盤となり、権限のスコープ設定やコホートごとの利用指標の可視化を可能にします。
  • Roles & Permissions – 事前定義された RBAC。管理者は主にチーム管理Windsurf の機能設定Analyticsを担当します。組み込みのロールで通常は要件を満たせますが、analytics-view 権限を持つカスタムロールを作成すると、チームマネージャーやリードが自分のチームの指標を閲覧できます。 (RBAC ドキュメント)
  • Admin Portal – ユーザー/チーム管理、クレジット使用状況、SSO (Single Sign-On) 構成、機能トグル (Web SearchMCPDeploys) 、Analytics ダッシュボード/レポートのエクスポート、API 利用のためのサービスキー、ロール/パーミッション制御を提供する集中管理 UI。
  • Agents & Workspaces – Windsurf IDE と JetBrains プラグインはエージェント型です

3.1 管理ポータルの概要

管理ポータルは、直感的なウェブインターフェースを通じて、Windsurf の Enterprise 機能を一元的に管理できます。主な機能は以下のとおりです。

ユーザーとチームの管理

  • 組織全体でユーザーを追加・削除・管理
  • 適切な権限割り当てでチームを設定
  • ユーザーのステータスとアクティビティをモニタリング

認証とセキュリティ

  • 主要なアイデンティティプロバイダーとの SSO (Single Sign-On) 連携を設定
  • ユーザーライフサイクルの自動化のために SCIM (System for Cross-domain Identity Management:クロスドメインのアイデンティティ管理のための標準規格) プロビジョニングを設定
  • ロールベースのアクセス制御 (RBAC) を管理
  • スコープされた権限で API 自動化用のサービスキーを作成・管理

機能のトグルとコントロール

重要: これらの機能コントロールは組織全体の挙動に影響し、管理者のみが変更できます。データプライバシーに関わる新しいメジャー機能は、いつどのように有効化するかを制御できるよう、デフォルトで「オフ」の状態でリリースされます。
Admin Portal では、チームごとに有効/無効を切り替えられる Windsurf の各機能をきめ細かく制御できます。データプライバシーに関する注意: 以下のとおり、一部の機能では追加のデータやテレメトリの保存が必要です。 モデルの構成
  • チームが Windsurf 内でアクセスできる AI モデルを設定する
  • モデルでフィルタ (SWE-1.5 や Claude Opus 4.6 など特定のモデルを選択) したり、プロバイダでフィルタ (OpenAI、Anthropic、Google など) したりできます。同時に有効になるフィルタ種別は 1 つだけです。
  • 用途 (Cascade、Command、Chat など) に応じて複数のモデルまたはプロバイダを選択する
デフォルトモデルの上書き
  • チームのユーザー向けに、Cascade のデフォルト AI モデルを設定する
  • このモデルは、ユーザーが Windsurf を開くたびに (初回だけでなく) あらかじめ選択された状態になります
  • ユーザーはセッション中いつでもモデルを変更できます
  • デフォルト候補として選択できるのは、「モデルの構成」で有効化されているモデルのみです
ターミナルコマンドの自動実行 (ベータ)
  • 組織全体でのターミナルコマンドの自動実行レベルの最大値を設定する
  • 利用可能なレベルは 4 段階:Disabled (自動実行なし) 、Allowlist Only (許可リストにあるコマンドのみ) 、Auto (AI が安全と判断したコマンド) 、Turbo (拒否リスト以外のすべてのコマンド)
  • ユーザーは、あなたが設定した最大レベルまでの任意のレベルを選択でき、セキュリティポリシーの範囲内で柔軟に運用できます
  • 自動実行コマンドの詳細
MCP サーバー (ベータ)
  • Model Context Protocol (MCP) サーバーの設定・利用をユーザーに許可する
  • 承認済みの統合向けに許可リスト (ホワイトリスト) の MCP サーバーを維持する
  • セキュリティに関する注意: 有効化前に運用面・セキュリティ面の影響を確認してください。MCP は Windsurf のセキュリティ監視外でインフラリソースを作成する可能性があります
  • Model Context Protocol (MCP) の詳細
  • Teams および Enterprise 向け MCP 管理コントロール
App Deploys (ベータ) 会話の共有
  • チームメンバーが Cascade の会話を他のメンバーと共有できるようにする
  • 会話は安全に Windsurf のサーバーへアップロードされます
  • 共有リンクはログイン済みのチームメンバーのみに制限されます
  • 会話の共有について詳しく見る
PR レビュー (GitHub 連携) ナレッジベース管理
  • 開発チーム向けに Google Drive の情報源からナレッジを取りまとめる
  • 社内ドキュメントやリソースをアップロード・整理する
  • Knowledge Base の詳細

4. アイデンティティとアクセス管理

推奨: 自動プロビジョニング、アカウントの自動解除 (ディプロビジョニング) 、およびグループ管理のため、可能な限り SSO と SCIM を併用してください。

4.1 シングルサインオン (SSO)

ガイダンス
対応IdPOkta、Azure AD、Google (汎用 SAML 経由でその他も可)
推奨アプローチIdP に Windsurf 専用のアプリを作成し、組織全体の All Employees グループではなく、ロールベースのグループ割り当てを使用する
よくある落とし穴メールアドレスのドメイン (サフィックス) 不一致、ユーザーエイリアスの重複
Okta、Azure AD、Google、汎用 SAML 向けの手順は、SSO & SCIM セットアップガイドを参照してください。

4.2 SCIM プロビジョニング

  • 目的 – 大規模環境でのユーザーライフサイクルとチームメンバー管理の自動化
  • 機能
    • ユーザーの自動作成/無効化
    • チームの自動作成 (または手動で管理)
    • ユーザーは複数のチームに所属可能
    • SCIM API によるカスタムチームの作成 (ドキュメント)
  • マッピング戦略
    • 1 つの IdP グループ → 1 つの Windsurf チーム (シンプルで最も一般的)
    • 機能別 vs. プロジェクト別のグループ接頭辞 (例:proj-foo-devs)
  • 検討事項
    • 除外対象とするグループ (例:インターン、外部委託/契約社員)
    • IdP グループ名変更時のリネーム規則
  • 注意: SCIM は**唯一の信頼できる情報源 (source of truth) **として維持してください。SCIM と手動や API による更新を併用すると差異が生じる恐れがあります。API は補助的なグループ追加などに限定して使用してください。

5. 大規模なユーザーおよびチーム管理

  • フラットなチーム構造 → ネストに頼れないため、チームの分類体系は慎重に設計する
  • ユーザーは複数のグループに所属可能。グループはAnalyticsの閲覧・可視化に使用
  • 現時点では、SCIM (System for Cross-domain Identity Management:クロスドメインのアイデンティティ管理のための標準規格) はユーザーへのロール付与をサポートしていない。SCIMがサポートするのはユーザーのグループへの割り当てのみ

6. Analytics と API アクセス

6.1 組み込みの Analytics

ダッシュボードユースケース
Adoption Overview総アクティブユーザー数や日次エンゲージメントの把握
Team Activityチームの利用状況
Analytics では、Windsurf が生成したコードの割合を表示し、効果を定量化できます。ダッシュボードは Team Analytics で確認できます。

6.2 APIs

API代表的な管理者向けシナリオ
RESTSCIM (System for Cross-domain Identity Management:クロスドメインのアイデンティティ管理のための標準規格) 管理、Analytics
  • Team Settings → Service Keys でサービス キーを生成します。キーのスコープは必要最小限の権限に抑えてください。
  • さらに高度なレポートや利用状況の管理については、API Reference を参照してください。
  • チーム管理については、SCIM API – Custom Teams を参照してください。

7. 運用上の考慮事項

  • ステータスページ – サービスの稼働状況をリアルタイムで確認: Windsurf, Anthropic, OpenAI
  • サポート窓口 – windsurf.com/support

8. エンドユーザーの成功を支えるセットアップ

  1. エンドユーザーに、適切な拡張機能またはデスクトップクライアントをインストールできるよう、Windsurf のインストールガイドを案内する
  2. 社内向けに「Windsurf をはじめよう」ページを公開する (公式ドキュメントへのリンクを掲載)
  3. ライブのオンボーディングセッションを実施/短いデモ動画を録画
  4. スタータープロジェクトのテンプレートとサンプルプロンプトを用意・厳選
  5. 2週間後にアンケートでフィードバックを収集し、改善を回す

9. 追加リソース