Pular para o conteúdo principal

Guia de Administração de Segurança FedRAMP

Este guia descreve como configurar, operar e desativar com segurança contas administrativas de nível superior no Windsurf. Ele abrange definições de funções administrativas, procedimentos de ciclo de vida de contas e todas as configurações de segurança controladas por administradores, com suas respectivas funções, impactos na segurança e valores recomendados.
Este guia foi escrito para a implantação FedRAMP do Windsurf, que é executada na AWS GovCloud. A implantação FedRAMP usa um portal corporativo dedicado e autenticação baseada em SSO (Single Sign-On), via OIDC ou SAML 2.0. Alguns recursos descritos em outra documentação do Windsurf, relativa à oferta SaaS, não estão disponíveis no ambiente FedRAMP.

Definições de funções administrativas

Windsurf utiliza um sistema de Controle de Acesso Baseado em Funções (RBAC) para controlar privilégios administrativos. As funções são gerenciadas no Admin Portal, na seção de configurações Role Management, e podem ser atribuídas a usuários individualmente.

Funções internas

Windsurf fornece duas funções internas que não podem ser removidas.
FunçãoDescriçãoPermissões padrão
AdminAcesso administrativo completo às configurações da organização, gerenciamento de usuários, Analytics e controles de segurança. Este é o nível mais alto de privilégio que um usuário pode ter em uma equipe.Todas as permissões ativadas
UserAcesso padrão de usuário final, sem permissões administrativas. Usuários podem acessar os recursos de codificação do Windsurf, mas não podem ver nem modificar as configurações da organização.Nenhuma permissão administrativa

Funções personalizadas

Administradores podem criar funções personalizadas para aplicar o princípio do privilégio mínimo. Funções personalizadas são compostas por permissões granulares selecionadas entre as categorias abaixo. Para criar uma função personalizada, acesse o Admin Portal e abra a seção Role Management em Settings.

Referência de permissões

A tabela abaixo lista todas as permissões disponíveis para atribuição de função na implantação FedRAMP. Cada permissão controla o acesso a uma função administrativa específica.
CategoriaPermissãoDescrição
TeamsTeams Read-OnlyAcesso somente leitura à página de gerenciamento de equipes
TeamsTeams UpdatePermite atualizar funções de usuário na página de equipes
TeamsTeams DeletePermite remover usuários da página de equipes
AnalyticsAnalytics ReadAcesso de leitura à página de Analytics e aos dashboards
AttributionAttribution ReadAcesso de leitura à página de atribuição
LicenseLicense ReadAcesso de leitura à página de licença
SSOSSO ReadAcesso de leitura à página de configuração de SSO
SSOSSO WritePermite configurar e modificar as configurações do provedor de SSO
Chave de serviçoChave de serviço ReadAcesso de leitura à página de chaves de serviço
Chave de serviçoChave de serviço CreatePermite criar novas chaves de serviço para acesso à API
Chave de serviçoChave de serviço UpdatePermite modificar chaves de serviço existentes
Chave de serviçoChave de serviço DeletePermite revogar e excluir chaves de serviço
Gerenciamento de funçõesRole ReadAcesso de leitura à aba de funções em configurações
Gerenciamento de funçõesRole CreatePermite criar novas funções
Gerenciamento de funçõesRole UpdatePermite modificar definições de funções existentes
Gerenciamento de funçõesRole DeletePermite excluir funções
External ChatExternal Chat ManagementPermite modificar configurações de modelos de Chat externo
IndexaçãoIndexing ReadAcesso de leitura à página de configuração de indexação
IndexaçãoIndexing CreatePermite criar novos índices
IndexaçãoIndexing UpdatePermite atualizar repositórios já indexados
IndexaçãoIndexing DeletePermite excluir índices
IndexaçãoIndexing ManagementPermite realizar o gerenciamento e a limpeza do banco de dados de índices
Fine-TuningFine-Tuning ReadAcesso de leitura à página de fine-tuning
Fine-TuningFine-Tuning CreatePermite criar tarefas de fine-tuning
Fine-TuningFine-Tuning UpdatePermite atualizar tarefas de fine-tuning
Fine-TuningFine-Tuning DeletePermite excluir tarefas de fine-tuning
Algumas dessas permissões (como Attribution, License, SSO, Indexing, Fine-Tuning) existem no sistema de RBAC, mas suas páginas correspondentes no portal não estão disponíveis na implantação FedRAMP multi-tenant. Essas permissões são incluídas na interface de gerenciamento de funções para fins de completude, mas não concedem acesso a nenhum recurso ativo neste ambiente.

Procedimentos do ciclo de vida de contas de administrador

Esta seção descreve o ciclo de vida de ponta a ponta de uma conta de administrador de nível superior, desde a criação inicial até a desativação.

Configuração de contas

O onboarding baseado em SSO (Single Sign-On) é o principal método de provisionamento na implantação FedRAMP. A plataforma oferece suporte a OIDC e SAML 2.0 para integração de Single Sign-On. Os usuários se autenticam por meio do provedor de identidade configurado e, depois que a conta é criada no primeiro login do usuário, um administrador atribui a função apropriada por meio do Admin Portal. Observe que a integração de SSO no ambiente FedRAMP requer coordenação com a equipe FedRAMP da Windsurf e não pode ser configurada em modo de autoatendimento. Cada nova conta de administrador deve ser configurada de acordo com o princípio do menor privilégio. Dê preferência a funções personalizadas com apenas as permissões necessárias para as responsabilidades do administrador, em vez de atribuir a função de Administrador completa, a menos que o usuário exija acesso total ao sistema.

Requisitos de autenticação e MFA

A implantação FedRAMP usa exclusivamente Single Sign-On (SSO), com suporte aos protocolos OIDC e SAML 2.0. A autenticação por e-mail e senha não está disponível. Todos os usuários devem se autenticar por meio do provedor de identidade configurado. A Autenticação Multifator (MFA) é aplicada pelo provedor de identidade da organização. O Windsurf herda as políticas de MFA configuradas no IdP conectado, o que significa que todos os requisitos de segurança da autenticação (como exigência de um segundo fator, autenticadores resistentes a phishing ou políticas de acesso condicional) são definidos no nível do IdP. As organizações devem configurar seu IdP para exigir MFA de todos os usuários que acessam o aplicativo Windsurf, particularmente para contas com funções administrativas.
O Windsurf recomenda fortemente que seja exigido MFA para todas as contas administrativas. Configure seu provedor de identidade para aplicar MFA como condição para acessar o aplicativo Windsurf.

Configuração da conta

Após a criação de uma conta administrativa, as seguintes etapas de configuração devem ser concluídas. Atribuição de função determina o escopo do acesso administrativo da conta. Atribua funções no Admin Portal, acessando a guia Manage Team, localizando o usuário, clicando em Edit e selecionando a função apropriada no menu suspenso. As alterações entram em vigor imediatamente. Gerenciamento de Chave de serviço é necessário quando o administrador precisa de acesso à API para automação ou Analytics. As chaves de serviço são criadas em Settings com permissões de escopo que correspondem ao uso pretendido da chave. Cada chave de serviço deve ter um nome descritivo (por exemplo, “Analytics Dashboard”) e ter atribuída uma função com o mínimo de permissões necessárias.

Operação de contas

As práticas operacionais contínuas para contas administrativas incluem o seguinte: Revisões regulares de acesso devem ser realizadas para verificar se as contas administrativas ainda precisam do nível atual de acesso. Revise periodicamente a lista de usuários com a função Admin pela aba Manage Team e ajuste as funções conforme as responsabilidades forem mudando. O monitoramento de atividades está disponível por meio dos painéis de Analytics integrados. Administradores com a permissão Analytics Read podem acompanhar a atividade dos usuários, métricas de engajamento e uso de funcionalidades. A Analytics API fornece acesso programático a esses dados para integração com sistemas de monitoramento externos. A rotação de chaves de serviço deve ser realizada em um cronograma regular. Para fazer a rotação de uma chave, crie uma nova chave de serviço com as mesmas permissões, atualize o sistema consumidor para usar a nova chave e, em seguida, exclua a chave antiga.

Desativação de contas

Quando um administrador não precisar mais de acesso, a conta deve ser desativada prontamente seguindo o procedimento abaixo.
1

Revogar função administrativa

Acesse o Admin Portal, abra a guia Manage Team, localize o usuário, clique em Edit e altere sua função de Admin para User (ou uma função personalizada sem permissões administrativas).
2

Revogar chaves de serviço

Exclua quaisquer Service Keys que tenham sido criadas por ou usadas exclusivamente pelo administrador que está saindo. Acesse Settings, depois Service Key, e exclua as chaves relevantes.
3

Remover ou desativar a conta

Remova o usuário por meio da guia Manage Team clicando em Delete ao lado do seu nome. Isso desativará a conta Windsurf do usuário e liberará sua vaga de licença.
4

Revisar acessos residuais

Verifique se a conta desativada não aparece mais em nenhuma função administrativa consultando a lista de usuários em Manage Team filtrada pela função Admin. Confirme que todas as Service Keys associadas à conta foram excluídas.
Desative contas administrativas imediatamente quando um administrador mudar de função ou sair da organização. A desativação tardia gera uma exposição de segurança desnecessária.

Referência de configurações de segurança

A tabela abaixo descreve todas as configurações de segurança controladas por administradores disponíveis no Admin Portal da implantação FedRAMP. Cada entrada explica a função da configuração, seu impacto na segurança e a configuração recomendada para uma implantação com foco em segurança.
SettingFunctionSecurity impactRecommended value
Role-Based Access Control (RBAC)Controla quais ações administrativas cada usuário pode executar com base em suas funções e permissões atribuídas. Gerenciado na seção Role Management em Settings.Limita o alcance do impacto de contas comprometidas ao restringir permissões apenas ao que cada usuário precisa. Atribuições de função excessivamente amplas aumentam o impacto potencial do comprometimento de uma única conta.Configure com privilégio mínimo. Crie funções personalizadas apenas com as permissões de que cada administrador precisa. Reserve a função Admin integrada para um pequeno número de administradores.
Service key permissionsRestringe tokens de acesso à API a conjuntos específicos de permissões, controlando quais operações sistemas automatizados podem executar. Gerenciado na seção Service Key em Settings.Chaves de serviço com permissões excessivas podem ser exploradas se vazarem, concedendo acesso não autorizado ao gerenciamento de usuários, Analytics ou outras funções.Restrinja ao conjunto mínimo de permissões necessárias. Crie chaves de serviço dedicadas para cada integração, apenas com as permissões de que essa integração precisa. Faça a rotação das chaves regularmente.
SSO provider configurationConfigura o provedor de identidade usado para toda a autenticação de usuários, com suporte aos protocolos OIDC e SAML 2.0. Autenticação por e-mail/senha não está disponível. A configuração de SSO (Single Sign-On) requer coordenação com a equipe Windsurf FedRAMP. Gerenciado na seção SSO em Settings.Centraliza a autenticação por meio do IdP da organização, permitindo a aplicação de MFA, acesso condicional e políticas de sessão. Uma configuração incorreta pode bloquear todos os usuários ou permitir acesso não autorizado.Configure com o provedor de identidade aprovado pela sua organização (OIDC ou SAML 2.0). Verifique a configuração testando o login com uma conta que não seja de administrador antes de disponibilizá-la amplamente.
Última atualização: 28 de janeiro de 2026