Toolverse
Wszystkie skille

windsurf-policy-guardrails

autor: jeremylongshore

Ustaw zasady bezpieczeństwa i kontroli jakości kodu dla zespołowych integracji Windsurf.

Instalacja

Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.

Instalacja

O skillu

Skill do wdrażania polityk użytkowania Windsurf na poziomie zespołu. Konfiguruj guardrails dla Cascade — kontroluj, które polecenia terminal mogą być wykonywane automatycznie, ustaw reguły przeglądu kodu dla wygenerowanego przez AI, i definiuj bezpieczne granice dostępu do katalogów. Idealne do implementacji pre-commit hooks, CI gates i standardów bezpieczeństwa dla AI-assisted development. Zawiera gotowe listy dozwolonych i zakazanych poleceń, reguły izolacji workspace oraz konfigurację kontroli Turbo mode.

Jak używać

  1. Upewnij się, że masz skonfigurowany Windsurf dla zespołu, działający workflow Git i pipeline CI/CD. Skill wymaga dostępu do narzędzi Read, Write, Edit i Bash (npx).

  2. Wyzwól skill frazami takimi jak "windsurf policy", "windsurf guardrails", "cascade safety rules" lub "AI code policy" w kontekście konfiguracji zespołowej.

  3. Skonfiguruj bezpieczeństwo poleceń terminalowych w pliku settings.json — zdefiniuj listę dozwolonych poleceń (np. npm test, git status, eslint) oraz listę zakazanych (rm -rf, sudo, git push --force, polecenia SQL). To kontroluje, co Cascade może automatycznie wykonać w Turbo mode.

  4. Ustaw reguły izolacji workspace poprzez plik .codeiumignore — określ katalogi i pliki, do których AI nie powinno mieć dostępu (np. sekrety, dane wrażliwe, konfiguracje produkcyjne).

  5. Zintegruj te reguły z procesem code review — upewnij się, że cały kod wygenerowany przez Cascade przechodzi przez przegląd zespołu przed merge'owaniem do głównej gałęzi.

  6. Przetestuj konfigurację, uruchamiając Cascade w kontrolowanym środowisku i weryfikując, że respektuje zdefiniowane guardrails i listy poleceń.

Podobne skille