FedRAMP セキュリティ管理者ガイド
このガイドは、AWS GovCloud 上で稼働する Windsurf FedRAMP デプロイメント向けに作成されています。FedRAMP デプロイメントでは、専用のエンタープライズポータルと SSO(Single Sign-On)ベースの認証(OIDC または SAML 2.0)を使用します。SaaS 版 Windsurf の他のドキュメントで説明されている一部の機能は、FedRAMP 環境では利用できません。
管理ロールの定義
組み込みロール
| Role | Description | Default permissions |
|---|---|---|
| Admin | 組織設定、ユーザー管理、Analytics 機能、およびセキュリティコントロールへの完全な管理アクセス権を持ちます。これは、チーム内でユーザーに付与される権限として最上位レベルにあたります。 | すべての権限が有効 |
| User | 管理権限を持たない標準的なエンドユーザー権限です。ユーザーは Windsurf のコーディング機能にはアクセスできますが、組織設定を閲覧または変更することはできません。 | 管理権限なし |
カスタムロール
権限リファレンス
| Category | Permission | Description |
|---|---|---|
| Teams | Teams Read-Only | Teams 管理ページへの読み取り専用アクセス |
| Teams | Teams Update | Teams ページ上でユーザーのロールを更新する権限 |
| Teams | Teams Delete | Teams ページからユーザーを削除する権限 |
| Analytics | Analytics Read | Analytics ページおよびダッシュボードへの読み取りアクセス |
| Attribution | Attribution Read | Attribution ページへの読み取りアクセス |
| License | License Read | License ページへの読み取りアクセス |
| SSO | SSO Read | SSO(Single Sign-On)構成ページへの読み取りアクセス |
| SSO | SSO Write | SSO プロバイダー設定を構成および変更する権限 |
| Service Key | Service Key Read | サービス キー ページへの読み取りアクセス |
| Service Key | Service Key Create | API アクセス用の新しいサービス キーを作成する権限 |
| Service Key | Service Key Update | 既存のサービス キーを変更する権限 |
| Service Key | Service Key Delete | サービス キーを失効および削除する権限 |
| Role Management | Role Read | 設定画面内の Roles タブへの読み取りアクセス |
| Role Management | Role Create | 新しいロールを作成する権限 |
| Role Management | Role Update | 既存のロール定義を変更する権限 |
| Role Management | Role Delete | ロールを削除する権限 |
| External Chat | External Chat Management | 外部 Chat 向け AI モデル設定を変更する権限 |
| Indexing | Indexing Read | Indexing 構成ページへの読み取りアクセス |
| Indexing | Indexing Create | 新しいインデックスを作成する権限 |
| Indexing | Indexing Update | 既存のインデックス済みリポジトリを更新する権限 |
| Indexing | Indexing Delete | インデックスを削除する権限 |
| Indexing | Indexing Management | インデックス データベースの管理および不要データの削除(プルーニング)を行う権限 |
| Fine-Tuning | Fine-Tuning Read | ファインチューニング ページへの読み取りアクセス |
| Fine-Tuning | Fine-Tuning Create | ファインチューニングジョブを作成する権限 |
| Fine-Tuning | Fine-Tuning Update | ファインチューニングジョブを更新する権限 |
| Fine-Tuning | Fine-Tuning Delete | ファインチューニングジョブを削除する権限 |
これらのパーミッションの一部(Attribution、License、SSO、Indexing、Fine-Tuning など)は RBAC システム内には存在しますが、それに対応するポータルページは FedRAMP マルチテナント デプロイメントでは利用できません。これらのパーミッションは網羅性を保つためにロール管理 UI に含まれていますが、この環境において有効な機能へのアクセス権を与えるものではありません。
管理者アカウントのライフサイクル手順
アカウントセットアップ
認証および MFA 要件
アカウント設定
アカウント運用
アカウントの廃止
管理者ロールの取り消し
Admin Portal に移動し、Manage Team タブを開き、ユーザーを見つけて Edit をクリックし、ロールを Admin から User(または管理権限を持たないカスタムロール)に変更します。
サービスキーの取り消し
退職する管理者が作成した、またはその管理者のみが使用していたサービスキーをすべて削除します。Settings に移動し、次に Service Key を開き、該当するキーを削除します。
アカウントの削除または無効化
Manage Team タブからユーザーの名前の横にある Delete をクリックして、そのユーザーを削除します。これにより、そのユーザーの Windsurf アカウントが無効化され、ライセンスシートが解放されます。
セキュリティ設定リファレンス
| Setting | Function | Security impact | Recommended value |
|---|---|---|---|
| Role-Based Access Control (RBAC) | 各ユーザーに割り当てられたロールと権限に基づいて、そのユーザーが実行できる管理アクションを制御します。Settings 内の Role Management セクションで管理します。 | 各ユーザーに必要な権限のみに制限することで、アカウント侵害時の被害範囲を抑制します。過度に広いロール割り当ては、単一アカウントの侵害による影響範囲を拡大させます。 | 最小権限の原則に従って構成してください。 各管理者に本当に必要な権限だけを持つカスタムロールを作成します。組み込みの Admin ロールは、少数の管理者にのみ付与してください。 |
| Service key permissions | API アクセストークンに特定の権限セットのスコープを設定し、自動化システムが実行できる操作を制御します。Settings 内の Service Key セクションで管理します。 | 過剰な権限を持つサービスキーが漏えいすると、不正にユーザー管理、Analytics などの機能へアクセスされるおそれがあります。 | 必要最小限の権限にスコープしてください。 各連携ごとに、その連携に必要な権限だけを付与した専用のサービスキーを作成します。キーは定期的にローテーションしてください。 |
| SSO provider configuration | すべてのユーザー認証に使用するアイデンティティプロバイダーを構成し、OIDC と SAML 2.0 の両プロトコルをサポートします。メール/パスワード認証は利用できません。SSO(Single Sign-On)のセットアップには Windsurf FedRAMP チームとの調整が必要です。Settings 内の SSO セクションで管理します。 | 組織の IdP を通じて認証を一元化し、MFA、条件付きアクセス、セッションポリシーの適用を可能にします。誤った構成は、全ユーザーをロックアウトしたり、不正アクセスを許してしまう可能性があります。 | 組織で承認されたアイデンティティプロバイダー(OIDC または SAML 2.0)で構成してください。 広く展開する前に、管理者以外のアカウントでログインテストを行い、設定内容を検証してください。 |