windsurf-policy-guardrails
Ustaw zasady bezpieczeństwa i kontroli jakości kodu dla zespołowych integracji Windsurf.
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Skill do wdrażania polityk użytkowania Windsurf na poziomie zespołu. Konfiguruj guardrails dla Cascade — kontroluj, które polecenia terminal mogą być wykonywane automatycznie, ustaw reguły przeglądu kodu dla wygenerowanego przez AI, i definiuj bezpieczne granice dostępu do katalogów. Idealne do implementacji pre-commit hooks, CI gates i standardów bezpieczeństwa dla AI-assisted development. Zawiera gotowe listy dozwolonych i zakazanych poleceń, reguły izolacji workspace oraz konfigurację kontroli Turbo mode.
Jak używać
Upewnij się, że masz skonfigurowany Windsurf dla zespołu, działający workflow Git i pipeline CI/CD. Skill wymaga dostępu do narzędzi Read, Write, Edit i Bash (npx).
Wyzwól skill frazami takimi jak "windsurf policy", "windsurf guardrails", "cascade safety rules" lub "AI code policy" w kontekście konfiguracji zespołowej.
Skonfiguruj bezpieczeństwo poleceń terminalowych w pliku settings.json — zdefiniuj listę dozwolonych poleceń (np. npm test, git status, eslint) oraz listę zakazanych (rm -rf, sudo, git push --force, polecenia SQL). To kontroluje, co Cascade może automatycznie wykonać w Turbo mode.
Ustaw reguły izolacji workspace poprzez plik .codeiumignore — określ katalogi i pliki, do których AI nie powinno mieć dostępu (np. sekrety, dane wrażliwe, konfiguracje produkcyjne).
Zintegruj te reguły z procesem code review — upewnij się, że cały kod wygenerowany przez Cascade przechodzi przez przegląd zespołu przed merge'owaniem do głównej gałęzi.
Przetestuj konfigurację, uruchamiając Cascade w kontrolowanym środowisku i weryfikując, że respektuje zdefiniowane guardrails i listy poleceń.