Enterprise-Einstellungen
Policy | Description | Cursor setting | Available since |
---|---|---|---|
AllowedExtensions | Steuert, welche Erweiterungen installiert werden können. | extensions.allowed | 1.2 |
AllowedTeamId | Steuert, welche Team-IDs sich anmelden dürfen. Nutzer mit nicht autorisierten Team-IDs werden zwangsweise abgemeldet. | cursorAuth.allowedTeamId | 1.3 |
Zugelassene Erweiterungen konfigurieren
extensions.allowed
legt fest, welche Erweiterungen installiert werden können. Diese Einstellung erwartet ein JSON-Objekt, in dem die Schlüssel Publisher-Namen sind und die Werte Booleans, die angeben, ob Erweiterungen dieses Publishers erlaubt sind.
Wenn du zum Beispiel extensions.allowed
auf {"anysphere": true, "github": true}
setzt, sind Erweiterungen der Publisher Anysphere und GitHub erlaubt, während {"anysphere": false}
Anysphere-Erweiterungen blockiert.
Um zugelassene Erweiterungen zentral für deine Organisation zu verwalten, konfiguriere die Richtlinie AllowedExtensions
über deine Device-Management-Lösung. Diese Richtlinie überschreibt die Einstellung extensions.allowed
auf den Geräten der Nutzer. Der Wert dieser Richtlinie ist ein JSON-String, der die erlaubten Publisher definiert.
Wenn du mehr über Erweiterungen in Cursor erfahren willst, schau dir die Extensions-Dokumentation an.
Zulässige Team-IDs konfigurieren
cursorAuth.allowedTeamId
legt fest, welche Team-IDs sich bei Cursor anmelden dürfen. Diese Einstellung akzeptiert eine kommagetrennte Liste von Team-IDs, die für den Zugriff autorisiert sind.
Wenn du cursorAuth.allowedTeamId
zum Beispiel auf "1,3,7"
setzt, können sich Nutzerinnen und Nutzer mit genau diesen Team-IDs anmelden.
Wenn jemand versucht, sich mit einer nicht zugelassenen Team-ID anzumelden:
- Die Person wird sofort abgemeldet
- Eine Fehlermeldung wird angezeigt
- Die Anwendung blockiert weitere Authentifizierungsversuche, bis eine gültige Team-ID verwendet wird
AllowedTeamId
über deine Geräteverwaltung. Diese Richtlinie überschreibt die Einstellung cursorAuth.allowedTeamId
auf den Geräten der Nutzerinnen und Nutzer. Der Wert dieser Richtlinie ist ein String mit der kommagetrennten Liste der autorisierten Team-IDs.
Gruppenrichtlinie unter Windows
- Kopiere die ADMX- und ADML-Dateien für Policies aus
AppData\Local\Programs\cursor\policies
. - Füge die ADMX-Datei in das Verzeichnis
C:\Windows\PolicyDefinitions
ein und die ADML-Datei in das VerzeichnisC:\Windows\PolicyDefinitions\<your-locale>\
. - Starte den Local Group Policy Editor neu.
- Setze die entsprechenden Richtlinienwerte (z. B.
{"anysphere": true, "github": true}
für die RichtlinieAllowedExtensions
) im Local Group Policy Editor.
Konfigurationsprofile unter macOS
Beispiel für eine .mobileconfig-Datei
Beispiel für eine .mobileconfig-Datei
Ein Beispiel für eine
.mobileconfig
-Datei für macOS ist unten dargestellt:String-Richtlinien
AllowedExtensions
. Der Richtlinienwert ist in der Beispieldatei zunächst leer (es sind keine Erweiterungen erlaubt).
<string>
-Tags ein.
AllowedTeamId
die durch Kommas getrennte Liste der Team-IDs hinzufügen:
.mobileconfig
-Datei setzt alle in dieser Cursor-Version verfügbaren Richtlinien. Lösch alle Richtlinien, die du nicht brauchst.
Wenn du eine Richtlinie in der Beispiel-.mobileconfig
nicht bearbeitest oder entfernst, wird sie mit ihrem standardmäßigen (restriktiven) Wert erzwungen.
Installier ein Konfigurationsprofil manuell, indem du im Finder doppelt auf das .mobileconfig
-Profil klickst und es anschließend in den Systemeinstellungen unter Allgemein > Geräteverwaltung aktivierst. Wenn du das Profil aus den Systemeinstellungen entfernst, werden die Richtlinien in Cursor ebenfalls entfernt.
Mehr Infos zu Konfigurationsprofilen findest du in der Apple-Dokumentation.