メインコンテンツへスキップ

Enterprise 管理者向け Windsurf ガイド

目的 本ガイドは、大規模な Enterprise チーム を抱える組織において、プラットフォーム/開発者体験 (DevEx) 管理者が Windsurf の計画、展開、運用を行う際の支援を目的としています。意図的に 意見を交えた 構成とし、各トピックの詳細なハウツー資料へのリンクを示しています。通読用ガイド かつ オンボーディング時のチェックリストとしてご活用ください。

1. 対象読者と前提条件

詳細
対象読者プラットフォーム/Dev-Ex 管理者、企業 IT、中央集権的なツール運用チーム
想定知識基本的な Windsurf の用語 (team、role) 、Enterprise の IdP 概念 (SAML、SCIM (System for Cross-domain Identity Management:クロスドメインのアイデンティティ管理のための標準規格) ) 、CLI の使用
対象外セキュリティ/コンプライアンスの詳細な内部仕様 → Security & Compliance ドキュメントを参照

2. クイックスタート・チェックリスト

  1. 組織全体の設定を確認する
  2. SSO (Single Sign-On) を設定する (Okta、Azure AD、Google。その他は SAML ドキュメントを参照)
  3. SCIM (System for Cross-domain Identity Management:クロスドメインのアイデンティティ管理のための標準規格) を有効化し、IdP グループを Windsurf の Teams にマッピングする
  4. ロール権限 のモデルを定義する (最小権限)
  5. Admin Portal を構成する:チームビューとセキュリティコントロール
  6. エンドユーザーに Windsurf クライアント/拡張機能 を配布する
  7. Analytics ダッシュボードAPI アクセストークン を確認する
このリストを「Day 0」のデプロイメント進捗の追跡に使用してください。

3. Windsurf のコア概念

  • Team – メンバーのフラットな集合 (入れ子のチームは不可) 。Teams (Groups とも呼ばれます) は ロール割り当てAnalytics のグルーピング を担い、権限のスコープ設定やコホート単位での利用指標の可視化を可能にします。
  • Roles & Permissions – 事前定義の RBAC。管理者は主に チーム管理Windsurf 機能の設定、および Analytics を担当します。標準ロールで多くの要件は満たせますが、analytics-view 権限を持つカスタムロールを作成すると、チーム管理者やリードが自チームのメトリクスを確認できます。 (RBAC のドキュメント)
  • Admin Portal – ユーザー/チーム管理、クレジット使用状況、SSO (Single Sign-On) 構成、機能トグル (Web SearchMCPDeploys) 、Analytics のダッシュボード/レポートエクスポート、API 利用向けのサービス キー、ロール/権限管理を集約した一元管理 UI。
  • Agents & Workspaces – Windsurf の IDE と JetBrains プラグインはエージェント的に動作します

3.1 管理ポータルの概要

管理ポータルは、直感的なウェブインターフェースを通じて、Windsurf の Enterprise 機能を一元的に管理するための集中管理基盤を提供します。主な機能は次のとおりです。

ユーザーとチームの管理

  • 組織全体のユーザーの追加・削除・管理
  • 適切なロール割り当てによるチーム設定
  • ユーザーのステータスとアクティビティの監視

認証とセキュリティ

  • 主要なアイデンティティプロバイダーとのSSO (Single Sign-On) 連携を設定する
  • ユーザーライフサイクルの自動管理に向けてSCIM (System for Cross-domain Identity Management:クロスドメインのアイデンティティ管理のための標準規格) プロビジョニングを構成する
  • RBAC (ロールベースのアクセス制御) を管理する
  • スコープ付き権限でAPI自動化向けのサービスキーを作成・管理する

機能トグルとコントロール

重要: これらの機能コントロールは組織全体の挙動に影響し、管理者のみが変更できます。データプライバシーに関わる新しいメジャー機能は、いつ・どのように有効化するかを管理できるよう、デフォルトで「オフ」の状態でリリースされます。
Admin Portal では、チーム単位で有効化・無効化できる Windsurf の各機能をきめ細かく制御できます。データプライバシーに関する注意: 以下のとおり、一部の機能では追加のデータやテレメトリの保存が必要です。 AI モデル構成
  • Windsurf 内で各チームが利用できる AI モデルを設定する
  • モデルでフィルタ (SWE-1.5 や Claude Opus 4.6 など特定のモデルを選択) するか、プロバイダーでフィルタ (OpenAI、Anthropic、Google など) するかを選択できます。同時に有効になるフィルタ種別は一つだけです。
  • Cascade、Command、Chat など、用途ごとに複数のモデルまたはプロバイダーを選択する
デフォルトモデルの上書き
  • チームのユーザー向けにデフォルトの Cascade AI モデルを設定する
  • このモデルは、ユーザーが Windsurf を開くたびに (初回だけでなく) あらかじめ選択された状態になります
  • ユーザーはセッション中いつでも AI モデルを変更できます
  • デフォルト候補として選択できるのは、「モデル構成」で有効化されているモデルのみです
ターミナルコマンドの自動実行 (ベータ)
  • 組織全体でのターミナルコマンド自動実行の最大レベルを設定する
  • 利用可能なレベルは 4 段階: Disabled (自動実行なし) 、Allowlist Only (許可リストに登録されたコマンドのみ) 、Auto (AI が安全と判断したコマンド) 、Turbo (拒否リストに登録されたコマンドを除くすべてのコマンド)
  • ユーザーは管理者が設定した最大レベルまでの任意のレベルを選択でき、セキュリティポリシーの範囲内で柔軟に設定できます
  • 自動実行コマンドの詳細
Terminal Command Lists (ベータ)
  • すべてのチームメンバーに適用されるターミナルコマンド向けのチーム全体の allowlist と denylist を設定する
  • Allowlist: このリストに含まれるコマンドは (自動実行が有効な場合) ユーザーの確認なしに自動実行されます
  • Denylist: このリストに含まれるコマンドは、実行前に必ずユーザーの承認が必要です
  • 優先順位: denylist は allowlist より優先されます。あるコマンドが両方のリストに含まれる場合、そのコマンドの実行には承認が必要になります
  • Admin Portal → Team Settings → Terminal Commands → Manage Lists からアクセスできます
  • これらのチームレベルのリストは、Windsurf の設定で各ユーザーが設定した allow/deny リストと統合されて適用されます
MCP サーバー (ベータ)
  • Model Context Protocol (MCP) サーバーの設定と利用をユーザーに許可する
  • 承認済み統合向けの許可リスト登録済み MCP サーバーを管理する
  • セキュリティに関する注意: 有効化前に運用面およびセキュリティ面の影響を確認してください。MCP は Windsurf のセキュリティ監視の対象外でインフラリソースを作成する可能性があります
  • Model Context Protocol (MCP) の詳細
  • Teams および Enterprise 向けの MCP 管理コントロール
App Deploys (ベータ) 会話の共有
  • チームメンバーが Cascade の会話を他のチームメンバーと共有できるようにする
  • 会話は Windsurf のサーバーに安全にアップロードされます
  • 共有リンクはログイン済みのチームメンバーのみに限定されます
  • 会話の共有について詳しく見る
PR レビュー (GitHub 連携)
  • チームの GitHub 組織に Windsurf をインストールする
  • PR レビューの自動化や説明文の編集を有効化する
  • Windsurf PR Reviews の詳細
  • より優れた新しいコードレビュー体験として、Devin Review のご利用をおすすめします。 詳細は こちら をご覧ください。
ナレッジベース管理
  • 開発チーム向けに Google Drive の情報源からナレッジを収集・整備する
  • 社内ドキュメントやリソースをアップロードして整理する
  • Knowledge Base の詳細

4. アイデンティティとアクセス管理

推奨: 自動プロビジョニング、利用停止 (デプロビジョニング) 、グループ管理のために、可能な限り**SSO (Single Sign-On) とSCIM (System for Cross-domain Identity Management:クロスドメインのアイデンティティ管理のための標準規格) **を併用してください。

4.1 シングルサインオン (SSO)

ガイダンス
対応IdPOkta、Azure AD、Google (汎用SAMLでその他も可)
推奨アプローチIdPにWindsurf専用のアプリを作成し、組織全体のAll Employeesグループではなく、ロールベースのグループ割り当てを使用する
よくある落とし穴メールのドメイン (サフィックス) の不一致、重複するユーザーエイリアス
Okta、Azure AD、Google、汎用SAMLの手順は、SSO & SCIM セットアップガイドを参照してください。

4.2 SCIMプロビジョニング

  • 目的 – 大規模なユーザーライフサイクルとチームメンバーシップの自動管理
  • 機能
    • ユーザーの自動作成/無効化
    • チームの自動作成 (または手動管理)
    • ユーザーは複数のチームに所属可能
    • SCIM API によるカスタムチーム作成 (docs)
  • マッピング戦略
    • 1つの IdP グループ → 1つの Windsurf チーム (シンプルで最も一般的)
    • 機能別 vs. プロジェクト別のグループ接頭辞 (例:proj-foo-devs)
  • 検討事項
    • 除外するグループ (例:インターン、契約社員)
    • IdP グループ名が変更された場合のリネーム規則
  • 注意: SCIM は**唯一の信頼できる情報源 (Source of Truth) **として維持してください。SCIM と手動/API 更新を混在させると差異が生じる可能性があります。API は主に補助的なグループを追加する用途で使用してください。

5. 大規模なユーザー/チーム管理

  • フラットな「チーム」構造 → ネスティングがないため、チームの分類は慎重に設計する
  • ユーザーは複数のグループに所属可能。グループはAnalyticsの閲覧に使用
  • 現時点で、SCIM (System for Cross-domain Identity Management:クロスドメインのアイデンティティ管理のための標準規格) はユーザーへのロール割り当てをサポートしていない。SCIMがサポートするのはユーザーをグループに割り当てることのみ

6. Analytics と API アクセス

6.1 組み込みのAnalytics

ダッシュボードユースケース
Adoption Overviewアクティブユーザー総数や日次エンゲージメントの追跡
Team Activityチームの利用状況
Analytics では、Windsurf が作成したコードの割合を表示し、インパクトの定量化に役立ちます。ダッシュボードは team analytics で確認できます。

6.2 APIs

API代表的な管理者向けシナリオ
RESTSCIM 管理、Analytics

7. 運用上の考慮事項

  • ステータスページ – 稼働状況のリアルタイム監視: Windsurf, Anthropic, OpenAI
  • サポート窓口 – windsurf.com/support

8. エンドユーザーを成功に導くためのセットアップ

  1. エンドユーザーに、適切な拡張機能またはデスクトップクライアントをインストールできるよう、Windsurf インストールガイドを案内する
  2. 社内向けに「Windsurf のはじめ方」ページを公開する (公式ドキュメントへのリンク)
  3. ライブのオンボーディングセッションを実施/短いデモを録画する
  4. スタータープロジェクトのテンプレートとサンプルプロンプトを用意・厳選する
  5. 2週間後にアンケートでフィードバックを収集し、改善を重ねる

9. 追加リソース