Salt la conținutul principal

Ghid Windsurf pentru administratorii Enterprise

Scop Acest ghid îi ajută pe administratorii de platformă / developer experience din mediul enterprise să planifice, să implementeze și să opereze Windsurf pentru organizații cu echipe enterprise numeroase. Este în mod intenționat opiniat și trimite către documentație detaliată de tip „how-to” pentru fiecare subiect. Tratați-l atât ca ghid de parcurgere, cât și ca listă de verificare la onboarding.

1. Public-țintă și cerințe preliminare

Detalii
Cine ar trebui să citeascăAdmini de Platformă / Dev-Ex, IT corporativ, echipe de tool-uri centralizate
Cunoștințe necesareTermeni de bază Windsurf (team, role), concepte IdP Enterprise (SAML, SCIM), utilizarea CLI
În afara scopuluiDetalii avansate despre securitate și conformitate → vezi documentația Securitate și conformitate

2. Listă de verificare pentru pornire rapidă

  1. Confirmă setările la nivel de organizație
  2. Configurează SSO (Okta, Azure AD, Google; vezi documentația SAML pentru altele)
  3. Activează SCIM și mapează grupurile IdP → echipele Windsurf
  4. Definește modelul de roluri și permisiuni (principiul celui mai mic privilegiu)
  5. Configurează Admin Portal: vizualizare pe echipe și controale de securitate
  6. Distribuie clienții/extensiile Windsurf către utilizatorii finali
  7. Vizualizează panourile de Analytics și tokenurile de acces API
Folosește această listă ca „tracker de implementare pentru Ziua 0”.

3. Concepte de bază Windsurf

  • Team – colecții plate de membri; fără echipe îmbricate. Teams (numite și Groups) alimentează alocarea rolurilor și gruparea Analytics, permițându-ți să delimitezi permisiunile și să vezi metrici de utilizare pe cohortă.
  • Roluri și permisiuni – RBAC predefinit; administratorii sunt în principal responsabili de managementul echipelor, setările funcționalităților Windsurf și Analytics. Rolurile integrate acoperă de obicei aceste nevoi, dar crearea unui rol personalizat cu permisiunea analytics-view le permite managerilor și liderilor de echipă să vadă metrici pentru propriile Teams. (Documentație RBAC)
  • Admin Portal – interfață centralizată pentru managementul utilizatorilor și echipelor, utilizarea creditelor, configurarea SSO, comutatoare de funcționalități (Web Search, MCP, Deploys), dashboarduri Analytics/export de rapoarte, chei de serviciu pentru utilizarea API-ului și controale de roluri/permisiuni.
  • Agenți și workspaces – IDE-ul Windsurf și pluginurile JetBrains sunt agentice

3.1 Prezentare generală a Admin Portal

Admin Portal oferă administrare centralizată pentru toate funcționalitățile Enterprise ale Windsurf printr-o interfață web intuitivă. Funcționalitățile de bază includ:

Administrarea utilizatorilor și a echipelor

  • Adăugați, eliminați și gestionați utilizatori în întreaga organizație
  • Configurați echipele cu atribuiri corecte de roluri
  • Monitorizați statusul și activitatea utilizatorilor

Autentificare și securitate

  • Configurați integrarea SSO cu principalii furnizori de identitate
  • Configurați aprovizionarea SCIM pentru gestionarea automată a ciclului de viață al utilizatorilor
  • Gestionați controlul accesului bazat pe roluri (RBAC)
  • Creați și gestionați chei de serviciu pentru automatizări API cu permisiuni delimitate

Comutatoare și controale pentru funcționalități

Important: Aceste controale afectează comportamentul întregii organizații și pot fi modificate doar de administratori. Noile funcționalități majore cu implicații privind confidențialitatea datelor sunt lansate implicit în starea „oprit” pentru a vă oferi control asupra momentului și modului în care sunt activate.
Portalul de administrare vă oferă control granular asupra funcționalităților Windsurf care pot fi activate sau dezactivate pentru fiecare echipă. Notă privind confidențialitatea datelor: Unele funcționalități necesită stocarea de date suplimentare sau telemetrie, după cum este menționat mai jos: Configurarea modelelor
  • Configurați la ce modele AI pot avea acces echipele dvs. în Windsurf
  • Selectați mai multe modele pentru diverse cazuri de utilizare (completare de cod, Chat etc.)
Rulare automată a comenzilor în terminal (Beta) Servere MCP (Beta) Implementări de aplicații (Beta) Partajarea conversațiilor
  • Permiteți membrilor echipei să partajeze conversații Cascade cu alții
  • Conversațiile sunt încărcate în siguranță pe serverele Windsurf
  • Linkurile partajabile sunt accesibile doar membrilor echipei autentificați
  • Aflați mai multe despre partajarea conversațiilor
Recenzii PR (integrare GitHub) Administrarea bazei de cunoștințe
  • Colectați și selectați informații din surse Google Drive pentru echipele dvs. de dezvoltare
  • Încărcați și organizați documentația și resursele interne
  • Aflați mai multe despre Knowledge Base

4. Managementul identității și accesului

Recomandare: Folosiți SSO plus SCIM ori de câte ori este posibil pentru aprovizionare automată, deprovisionare și gestionarea grupurilor.

4.1 Single Sign-On (SSO)

Ghid
IdP-uri acceptateOkta, Azure AD, Google (altele prin SAML generic)
Abordare recomandatăCreați o aplicație dedicată Windsurf în IdP; folosiți atribuiri de grup bazate pe rol în locul grupului All Employees la nivel de organizație
Capcane frecventeNepotriviri ale sufixelor de e-mail, aliasuri de utilizator duplicate
Consultați Ghidul de configurare SSO & SCIM pentru pași detaliați de configurare pentru Okta, Azure AD, Google și SAML generic.

4.2 Provisionare SCIM

  • De ce – automatizarea ciclului de viață al utilizatorilor și gestionarea apartenenței la echipe la scară
  • Capabilități
    • Creare/dezactivare automată a utilizatorilor
    • Creare automată de echipe (sau gestionare manuală)
    • Utilizatorii pot aparține mai multor echipe
    • Creare personalizată de echipe prin SCIM API (docs)
  • Strategii de mapare
    • 1 grup IdP → 1 echipă Windsurf (simplu, cel mai uzual)
    • Prefixe de grup funcționale vs. bazate pe proiect (de ex. proj-foo-devs)
  • Lucruri de decis
    • Ce grupuri să fie excluse (de ex. stagiari, contractori)
    • Reguli de redenumire când se schimbă numele grupurilor în IdP
  • Atenție: SCIM ar trebui să rămână sursa de adevăr—amestecarea SCIM cu actualizări manuale/API poate crea neconcordanțe. Folosește API-ul în principal pentru a adăuga grupuri suplimentare.

5. Gestionarea utilizatorilor și a echipelor la scară

  • Echipă fără ierarhie → proiectați cu atenție taxonomia echipei (nu există ierarhii pe care să vă bazați)
  • Utilizatorii pot aparține mai multor grupuri. Grupurile sunt folosite pentru a vizualiza Analytics
  • În prezent, SCIM nu acceptă atribuirea de roluri utilizatorilor. SCIM acceptă doar atribuirea utilizatorilor la grupuri

6. Analytics și acces la API

6.1 Analytics integrate

DashboardCaz de utilizare
Adoption OverviewUrmăriți numărul total de utilizatori activi, implicarea zilnică
Team ActivityUtilizarea echipei
Analytics afișează procentul de cod scris cu Windsurf, ajutând la cuantificarea impactului — consultați dashboardurile la team analytics.

6.2 API-uri

APIScenarii tipice pentru administratori
RESTgestionare SCIM, Analytics

7. Considerații operaționale

  • Pagini de stare – monitorizați starea în timp real a serviciilor: Windsurf, Anthropic, OpenAI
  • Canale de asistență – windsurf.com/support

8. Configurarea utilizatorilor finali pentru succes

  1. Direcționați utilizatorii finali către ghidul de instalare Windsurf pentru a instala extensia sau clientul desktop adecvat.
  2. Publicați o pagină internă „Primii pași cu Windsurf” (link către documentația oficială)
  3. Organizați sesiuni live de onboarding / înregistrați demonstrații scurte
  4. Puneți la dispoziție șabloane de proiect de start și exemple de prompturi
  5. Colectați feedback printr-un sondaj după 2 săptămâni; iterați

9. Resurse suplimentare

I