Guia de Administração de Segurança FedRAMP
Este guia foi escrito para a implantação FedRAMP do Windsurf, que é executada na AWS GovCloud. A implantação FedRAMP usa um portal corporativo dedicado e autenticação baseada em SSO (Single Sign-On), via OIDC ou SAML 2.0. Alguns recursos descritos em outra documentação do Windsurf, relativa à oferta SaaS, não estão disponíveis no ambiente FedRAMP.
Definições de funções administrativas
Funções internas
| Função | Descrição | Permissões padrão |
|---|---|---|
| Admin | Acesso administrativo completo às configurações da organização, gerenciamento de usuários, Analytics e controles de segurança. Este é o nível mais alto de privilégio que um usuário pode ter em uma equipe. | Todas as permissões ativadas |
| User | Acesso padrão de usuário final, sem permissões administrativas. Usuários podem acessar os recursos de codificação do Windsurf, mas não podem ver nem modificar as configurações da organização. | Nenhuma permissão administrativa |
Funções personalizadas
Referência de permissões
| Categoria | Permissão | Descrição |
|---|---|---|
| Teams | Teams Read-Only | Acesso somente leitura à página de gerenciamento de equipes |
| Teams | Teams Update | Permite atualizar funções de usuário na página de equipes |
| Teams | Teams Delete | Permite remover usuários da página de equipes |
| Analytics | Analytics Read | Acesso de leitura à página de Analytics e aos dashboards |
| Attribution | Attribution Read | Acesso de leitura à página de atribuição |
| License | License Read | Acesso de leitura à página de licença |
| SSO | SSO Read | Acesso de leitura à página de configuração de SSO |
| SSO | SSO Write | Permite configurar e modificar as configurações do provedor de SSO |
| Chave de serviço | Chave de serviço Read | Acesso de leitura à página de chaves de serviço |
| Chave de serviço | Chave de serviço Create | Permite criar novas chaves de serviço para acesso à API |
| Chave de serviço | Chave de serviço Update | Permite modificar chaves de serviço existentes |
| Chave de serviço | Chave de serviço Delete | Permite revogar e excluir chaves de serviço |
| Gerenciamento de funções | Role Read | Acesso de leitura à aba de funções em configurações |
| Gerenciamento de funções | Role Create | Permite criar novas funções |
| Gerenciamento de funções | Role Update | Permite modificar definições de funções existentes |
| Gerenciamento de funções | Role Delete | Permite excluir funções |
| External Chat | External Chat Management | Permite modificar configurações de modelos de Chat externo |
| Indexação | Indexing Read | Acesso de leitura à página de configuração de indexação |
| Indexação | Indexing Create | Permite criar novos índices |
| Indexação | Indexing Update | Permite atualizar repositórios já indexados |
| Indexação | Indexing Delete | Permite excluir índices |
| Indexação | Indexing Management | Permite realizar o gerenciamento e a limpeza do banco de dados de índices |
| Fine-Tuning | Fine-Tuning Read | Acesso de leitura à página de fine-tuning |
| Fine-Tuning | Fine-Tuning Create | Permite criar tarefas de fine-tuning |
| Fine-Tuning | Fine-Tuning Update | Permite atualizar tarefas de fine-tuning |
| Fine-Tuning | Fine-Tuning Delete | Permite excluir tarefas de fine-tuning |
Algumas dessas permissões (como Attribution, License, SSO, Indexing, Fine-Tuning) existem no sistema de RBAC, mas suas páginas correspondentes no portal não estão disponíveis na implantação FedRAMP multi-tenant. Essas permissões são incluídas na interface de gerenciamento de funções para fins de completude, mas não concedem acesso a nenhum recurso ativo neste ambiente.
Procedimentos do ciclo de vida de contas de administrador
Configuração de contas
Requisitos de autenticação e MFA
Configuração da conta
Operação de contas
Desativação de contas
Revogar função administrativa
Acesse o Admin Portal, abra a guia Manage Team, localize o usuário, clique em Edit e altere sua função de Admin para User (ou uma função personalizada sem permissões administrativas).
Revogar chaves de serviço
Exclua quaisquer Service Keys que tenham sido criadas por ou usadas exclusivamente pelo administrador que está saindo. Acesse Settings, depois Service Key, e exclua as chaves relevantes.
Remover ou desativar a conta
Remova o usuário por meio da guia Manage Team clicando em Delete ao lado do seu nome. Isso desativará a conta Windsurf do usuário e liberará sua vaga de licença.
Referência de configurações de segurança
| Setting | Function | Security impact | Recommended value |
|---|---|---|---|
| Role-Based Access Control (RBAC) | Controla quais ações administrativas cada usuário pode executar com base em suas funções e permissões atribuídas. Gerenciado na seção Role Management em Settings. | Limita o alcance do impacto de contas comprometidas ao restringir permissões apenas ao que cada usuário precisa. Atribuições de função excessivamente amplas aumentam o impacto potencial do comprometimento de uma única conta. | Configure com privilégio mínimo. Crie funções personalizadas apenas com as permissões de que cada administrador precisa. Reserve a função Admin integrada para um pequeno número de administradores. |
| Service key permissions | Restringe tokens de acesso à API a conjuntos específicos de permissões, controlando quais operações sistemas automatizados podem executar. Gerenciado na seção Service Key em Settings. | Chaves de serviço com permissões excessivas podem ser exploradas se vazarem, concedendo acesso não autorizado ao gerenciamento de usuários, Analytics ou outras funções. | Restrinja ao conjunto mínimo de permissões necessárias. Crie chaves de serviço dedicadas para cada integração, apenas com as permissões de que essa integração precisa. Faça a rotação das chaves regularmente. |
| SSO provider configuration | Configura o provedor de identidade usado para toda a autenticação de usuários, com suporte aos protocolos OIDC e SAML 2.0. Autenticação por e-mail/senha não está disponível. A configuração de SSO (Single Sign-On) requer coordenação com a equipe Windsurf FedRAMP. Gerenciado na seção SSO em Settings. | Centraliza a autenticação por meio do IdP da organização, permitindo a aplicação de MFA, acesso condicional e políticas de sessão. Uma configuração incorreta pode bloquear todos os usuários ou permitir acesso não autorizado. | Configure com o provedor de identidade aprovado pela sua organização (OIDC ou SAML 2.0). Verifique a configuração testando o login com uma conta que não seja de administrador antes de disponibilizá-la amplamente. |