windsurf-security-basics
Apply Windsurf security best practices for secrets and access control.\nUse when securing API keys, implementing least privilege access,\nor auditing Windsurf security configuration.\nTrigger with phrases like \
Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
Apply Windsurf security best practices for secrets and access control.\nUse when securing API keys, implementing least privilege access,\nor auditing Windsurf security configuration.\nTrigger with phrases like \
How to use
Zainstaluj skill w swoim środowisku Claude Code, Codex lub OpenClaw — upewnij się, że masz zainstalowany Windsurf i rozumiesz model przetwarzania danych przez Codeium.
W katalogu głównym projektu utwórz plik .codeiumignore z listą plików i folderów, które Windsurf nigdy nie powinien indeksować. Dodaj sekcje dla sekretów (.env, .env.local, credentials.json, klucze PEM i P12), konfiguracji dostawców chmury (.aws, .gcloud, .azure) oraz danych infrastruktury (terraform.tfstate, *.tfvars, vault-config).
Dodaj do .codeiumignore foldery zawierające dane klientów, eksporty, kopie zapasowe i pliki SQL. Pamiętaj, że Windsurf automatycznie wyklucza pliki z .gitignore, node_modules i katalogi ukryte (zaczynające się od kropki).
Dla organizacji — umieść globalny .codeiumignore w ~/.codeium/ aby zastosować reguły dla wszystkich projektów na maszynie.
Otwórz ustawienia Windsurf (settings.json) i wyłącz telemetrię: ustaw codeium.enableTelemetry na false, codeium.enableSnippetTelemetry na false i telemetry.telemetryLevel na "off".
Wyzwól skill frazą "windsurf security" lub "windsurf secrets" w Claude Code — skill przejrzy Twoją konfigurację i zasugeruje dodatkowe ulepszenia bezpieczeństwa dla Twojego środowiska.