Salt la conținutul principal

Ghid Windsurf pentru administratorii Enterprise

Scop Acest ghid îi ajută pe administratorii de platformă / developer experience din mediul enterprise să planifice, să implementeze și să opereze Windsurf pentru organizații cu echipe enterprise numeroase. Este în mod intenționat opiniat și trimite către documentație detaliată de tip „how-to” pentru fiecare subiect. Tratați-l atât ca ghid de parcurgere, cât și ca listă de verificare la onboarding.

1. Public-țintă și cerințe preliminare

Detalii
Cine ar trebui să citeascăAdmini de Platformă / Dev-Ex, IT corporativ, echipe de tool-uri centralizate
Cunoștințe necesareTermeni de bază Windsurf (team, role), concepte IdP Enterprise (SAML, SCIM), utilizarea CLI
În afara scopuluiDetalii avansate despre securitate și conformitate → vezi documentația Securitate și conformitate

2. Listă de verificare pentru pornire rapidă

  1. Confirmă setările la nivel de organizație
  2. Configurează SSO (Okta, Azure AD, Google; vezi documentația SAML pentru altele)
  3. Activează SCIM și mapează grupurile IdP → echipele Windsurf
  4. Definește modelul de roluri și permisiuni (principiul celui mai mic privilegiu)
  5. Configurează Admin Portal: vizualizare pe echipe și controale de securitate
  6. Distribuie clienții/extensiile Windsurf către utilizatorii finali
  7. Vizualizează panourile de Analytics și tokenurile de acces API
Folosește această listă ca „tracker de implementare pentru Ziua 0”.

3. Concepte de bază Windsurf

  • Team – colecții plate de membri; fără echipe îmbricate. Teams (numite și Groups) alimentează alocarea rolurilor și gruparea Analytics, permițându-ți să delimitezi permisiunile și să vezi metrici de utilizare pe cohortă.
  • Roluri și permisiuni – RBAC predefinit; administratorii sunt în principal responsabili de managementul echipelor, setările funcționalităților Windsurf și Analytics. Rolurile integrate acoperă de obicei aceste nevoi, dar crearea unui rol personalizat cu permisiunea analytics-view le permite managerilor și liderilor de echipă să vadă metrici pentru propriile Teams. (Documentație RBAC)
  • Admin Portal – interfață centralizată pentru managementul utilizatorilor și echipelor, utilizarea creditelor, configurarea SSO, comutatoare de funcționalități (Web Search, MCP, Deploys), dashboarduri Analytics/export de rapoarte, chei de serviciu pentru utilizarea API-ului și controale de roluri/permisiuni.
  • Agenți și workspaces – IDE-ul Windsurf și pluginurile JetBrains sunt agentice

3.1 Prezentare generală a Admin Portal

Admin Portal oferă administrare centralizată pentru toate funcționalitățile Enterprise ale Windsurf printr-o interfață web intuitivă. Funcționalitățile de bază includ:

Administrarea utilizatorilor și a echipelor

  • Adăugați, eliminați și gestionați utilizatori în întreaga organizație
  • Configurați echipele cu atribuiri corecte de roluri
  • Monitorizați statusul și activitatea utilizatorilor

Autentificare și securitate

  • Configurați integrarea SSO cu principalii furnizori de identitate
  • Configurați aprovizionarea SCIM pentru gestionarea automată a ciclului de viață al utilizatorilor
  • Gestionați controlul accesului bazat pe roluri (RBAC)
  • Creați și gestionați chei de serviciu pentru automatizări API cu permisiuni delimitate

Comutatoare și controale pentru funcționalități

Important: Aceste controale afectează comportamentul întregii organizații și pot fi modificate doar de administratori. Noile funcționalități majore cu implicații privind confidențialitatea datelor sunt lansate implicit în starea „oprit” pentru a vă oferi control asupra momentului și modului în care sunt activate.
Portalul de administrare vă oferă control granular asupra funcționalităților Windsurf care pot fi activate sau dezactivate pentru fiecare echipă. Notă privind confidențialitatea datelor: Unele funcționalități necesită stocarea de date suplimentare sau telemetrie, după cum este menționat mai jos: Configurarea modelelor
  • Configurați ce modele AI pot accesa echipele dvs. în Windsurf
  • Puteți filtra după model AI (alegeți modele specifice, precum SWE-1.5, Claude Opus 4.6 etc.) sau filtra după furnizor (de ex. OpenAI, Anthropic, Google). Doar un singur tip de filtru este aplicat la un moment dat.
  • Selectați mai multe modele AI sau furnizori pentru diferite cazuri de utilizare (Cascade, Command, Chat, etc.)
Suprascrierea modelului implicit
  • Stabiliți modelul Cascade implicit pentru utilizatorii din echipa dvs.
  • Acest model va fi preselectat de fiecare dată când un utilizator deschide Windsurf (nu doar prima dată)
  • Utilizatorii pot în continuare să își schimbe modelul în orice moment în timpul unei sesiuni
  • Doar modelele AI activate în Configurarea modelelor pot fi selectate ca opțiuni implicite
Rulare automată a comenzilor în terminal (Beta)
  • Stabiliți nivelul maxim de execuție automată pentru comenzile din terminal în întreaga organizație
  • Sunt disponibile patru niveluri: Disabled (fără execuție automată), Allowlist Only (doar comenzile din lista de permise), Auto (comenzi evaluate ca sigure de către AI) și Turbo (toate comenzile, cu excepția celor din lista de blocare)
  • Utilizatorii pot selecta orice nivel până la maximul configurat de dvs., oferindu-le flexibilitate în limitele politicii dvs. de securitate
  • Aflați mai multe despre comenzile executate automat
Liste de comenzi în terminal (Beta)
  • Configurați liste allowlist și denylist la nivel de echipă pentru comenzile de terminal care se aplică tuturor membrilor echipei
  • Allowlist: Comenzile din această listă vor fi executate automat fără confirmarea utilizatorului (atunci când execuția automată este activată)
  • Denylist: Comenzile din această listă vor necesita întotdeauna aprobarea utilizatorului înainte de execuție
  • Precedență: Lista denylist are prioritate față de allowlist — dacă o comandă se regăsește în ambele liste, va necesita aprobare
  • Acces prin Portalul de administrare → Team Settings → Terminal Commands → Manage Lists
  • Aceste liste la nivel de echipă sunt combinate cu listele individuale allow/deny configurate de utilizatori în setările Windsurf
Servere MCP (Beta) Implementări de aplicații (Beta) Partajarea conversațiilor
  • Permiteți membrilor echipei să partajeze conversații Cascade cu alții
  • Conversațiile sunt încărcate în siguranță pe serverele Windsurf
  • Linkurile partajabile sunt accesibile doar membrilor echipei care sunt autentificați
  • Aflați mai multe despre partajarea conversațiilor
Recenzii PR (integrare GitHub) Administrarea bazei de cunoștințe
  • Colectați și selectați informații din surse Google Drive pentru echipele dvs. de dezvoltare
  • Încărcați și organizați documentația și resursele interne
  • Aflați mai multe despre Knowledge Base

4. Managementul identității și accesului

Recomandare: Folosiți SSO plus SCIM ori de câte ori este posibil pentru aprovizionare automată, deprovisionare și gestionarea grupurilor.

4.1 Single Sign-On (SSO)

Ghid
IdP-uri acceptateOkta, Azure AD, Google (altele prin SAML generic)
Abordare recomandatăCreați o aplicație dedicată Windsurf în IdP; folosiți atribuiri de grup bazate pe rol în locul grupului All Employees la nivel de organizație
Capcane frecventeNepotriviri ale sufixelor de e-mail, aliasuri de utilizator duplicate
Consultați Ghidul de configurare SSO & SCIM pentru pași detaliați de configurare pentru Okta, Azure AD, Google și SAML generic.

4.2 Provisionare SCIM

  • De ce – automatizarea ciclului de viață al utilizatorilor și gestionarea apartenenței la echipe la scară
  • Capabilități
    • Creare/dezactivare automată a utilizatorilor
    • Creare automată de echipe (sau gestionare manuală)
    • Utilizatorii pot aparține mai multor echipe
    • Creare personalizată de echipe prin SCIM API (docs)
  • Strategii de mapare
    • 1 grup IdP → 1 echipă Windsurf (simplu, cel mai uzual)
    • Prefixe de grup funcționale vs. bazate pe proiect (de ex. proj-foo-devs)
  • Lucruri de decis
    • Ce grupuri să fie excluse (de ex. stagiari, contractori)
    • Reguli de redenumire când se schimbă numele grupurilor în IdP
  • Atenție: SCIM ar trebui să rămână sursa de adevăr—amestecarea SCIM cu actualizări manuale/API poate crea neconcordanțe. Folosește API-ul în principal pentru a adăuga grupuri suplimentare.

5. Gestionarea utilizatorilor și a echipelor la scară

  • Echipă fără ierarhie → proiectați cu atenție taxonomia echipei (nu există ierarhii pe care să vă bazați)
  • Utilizatorii pot aparține mai multor grupuri. Grupurile sunt folosite pentru a vizualiza Analytics
  • În prezent, SCIM nu acceptă atribuirea de roluri utilizatorilor. SCIM acceptă doar atribuirea utilizatorilor la grupuri

6. Analytics și acces la API

6.1 Analytics integrate

DashboardCaz de utilizare
Adoption OverviewUrmăriți numărul total de utilizatori activi, implicarea zilnică
Team ActivityUtilizarea echipei
Analytics afișează procentul de cod scris cu Windsurf, ajutând la cuantificarea impactului — consultați dashboardurile la team analytics.

6.2 API-uri

APIScenarii tipice pentru administratori
RESTgestionare SCIM, Analytics

7. Considerații operaționale

  • Pagini de stare – monitorizați starea în timp real a serviciilor: Windsurf, Anthropic, OpenAI
  • Canale de asistență – windsurf.com/support

8. Configurarea utilizatorilor finali pentru succes

  1. Direcționați utilizatorii finali către ghidul de instalare Windsurf pentru a instala extensia sau clientul desktop adecvat.
  2. Publicați o pagină internă „Primii pași cu Windsurf” (link către documentația oficială)
  3. Organizați sesiuni live de onboarding / înregistrați demonstrații scurte
  4. Puneți la dispoziție șabloane de proiect de start și exemple de prompturi
  5. Colectați feedback printr-un sondaj după 2 săptămâni; iterați

9. Resurse suplimentare