windsurf-policy-guardrails
Implement Windsurf lint rules, policy enforcement, and automated guardrails.\nUse when setting up code quality rules for Windsurf integrations, implementing\npre-commit hooks, or configuring CI policy checks for Windsurf best practices.\nTrigger with phrases like \
Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
Implement Windsurf lint rules, policy enforcement, and automated guardrails.\nUse when setting up code quality rules for Windsurf integrations, implementing\npre-commit hooks, or configuring CI policy checks for Windsurf best practices.\nTrigger with phrases like \
How to use
Upewnij się, że masz skonfigurowany Windsurf dla zespołu, działający workflow Git i pipeline CI/CD. Skill wymaga dostępu do narzędzi Read, Write, Edit i Bash (npx).
Wyzwól skill frazami takimi jak "windsurf policy", "windsurf guardrails", "cascade safety rules" lub "AI code policy" w kontekście konfiguracji zespołowej.
Skonfiguruj bezpieczeństwo poleceń terminalowych w pliku settings.json — zdefiniuj listę dozwolonych poleceń (np. npm test, git status, eslint) oraz listę zakazanych (rm -rf, sudo, git push --force, polecenia SQL). To kontroluje, co Cascade może automatycznie wykonać w Turbo mode.
Ustaw reguły izolacji workspace poprzez plik .codeiumignore — określ katalogi i pliki, do których AI nie powinno mieć dostępu (np. sekrety, dane wrażliwe, konfiguracje produkcyjne).
Zintegruj te reguły z procesem code review — upewnij się, że cały kod wygenerowany przez Cascade przechodzi przez przegląd zespołu przed merge'owaniem do głównej gałęzi.
Przetestuj konfigurację, uruchamiając Cascade w kontrolowanym środowisku i weryfikując, że respektuje zdefiniowane guardrails i listy poleceń.