Nutze die Cursor CLI in GitHub Actions und anderen CI/CD-Systemen, um Entwicklungsaufgaben zu automatisieren.

GitHub-Actions-Integration

Basis-Setup:
- name: Cursor-CLI installieren
  run: |
    curl https://cursor.com/install -fsS | bash
    echo "$HOME/.cursor/bin" >> $GITHUB_PATH

- name: Cursor Agent ausführen
  env:
    CURSOR_API_KEY: ${{ secrets.CURSOR_API_KEY }}
  run: |
    cursor-agent -p "Your prompt here" --model gpt-5

Cookbook-Beispiele

Schau dir unsere Cookbook-Beispiele für praktische Workflows an: Dokumentation aktualisieren und CI-Probleme beheben.

Andere CI-Systeme

Verwende die Cursor-CLI in jedem CI/CD-System mit:
  • Shell-Skriptausführung (bash, zsh, etc.)
  • Umgebungsvariablen zur Konfiguration des API-Keys
  • Internetverbindung für den Zugriff auf die Cursor-API

Autonomiestufen

Wähl die Autonomiestufe deines Agents:

Vollautonomie-Ansatz

Gib dem Agenten vollständige Kontrolle über Git-Operationen, API-Aufrufe und externe Interaktionen. Einfacheres Setup, erfordert mehr Vertrauen. Beispiel: In unserem Update Documentation-Cookbook lässt der erste Workflow den Agenten:
  • PR-Änderungen analysieren
  • Git-Branches erstellen und verwalten
  • Änderungen committen und pushen
  • Kommentare in Pull Requests posten
  • Alle Fehlerszenarien behandeln
- name: Update docs (full autonomy)
  run: |
    cursor-agent -p "You have full access to git, GitHub CLI, and PR operations. 
    Handle the entire docs update workflow including commits, pushes, and PR comments."

Ansatz mit eingeschränkter Autonomie

Wir empfehlen, diesen Ansatz mit berechtigungsbasierten Einschränkungen für produktive CI-Workflows zu nutzen. So bekommst du das Beste aus beiden Welten: Der Agent kann komplexe Analysen und Dateianpassungen intelligent übernehmen, während kritische Operationen deterministisch und auditierbar bleiben.
Beschränk die Aktionen des Agents, während kritische Schritte in separaten Workflow-Schritten abgewickelt werden. Bessere Kontrolle und Vorhersagbarkeit. Beispiel: Der zweite Workflow im selben Cookbook beschränkt den Agenten auf reine Dateianpassungen:
- name: Generate docs updates (restricted)
  run: |
    cursor-agent -p "IMPORTANT: Do NOT create branches, commit, push, or post PR comments. 
    Only modify files in the working directory. A later workflow step handles publishing."

- name: Publish docs branch (deterministic)
  run: |
    # Deterministische Git-Operationen, ausgeführt von der CI
    git checkout -B "docs/${{ github.head_ref }}"
    git add -A
    git commit -m "docs: update for PR"
    git push origin "docs/${{ github.head_ref }}"

- name: Post PR comment (deterministic)  
  run: |
    # Deterministische PR-Kommentare, ausgeführt von der CI
    gh pr comment ${{ github.event.pull_request.number }} --body "Docs updated"

Berechtigungsbasierte Einschränkungen

Verwende Permission-Konfigurationen, um Einschränkungen auf CLI-Ebene durchzusetzen:
{
  "permissions": {
    "allow": [
      "Read(**/*.md)",
      "Write(docs/**/*)",
      "Shell(grep)",
      "Shell(find)"
    ],
    "deny": [
      "Shell(git)",
      "Shell(gh)", 
      "Write(.env*)",
      "Write(package.json)"
    ]
  }
}

Authentifizierung

API-Schlüssel erstellen

Erst einen API-Schlüssel erstellen – direkt in deinem Cursor-Dashboard.

Repository-Secrets konfigurieren

Speichere deinen Cursor-API-Schlüssel sicher in deinem Repository:
  1. Geh zu deinem GitHub-Repository
  2. Klick auf SettingsSecrets and variablesActions
  3. Klick auf New repository secret
  4. Nenn ihn CURSOR_API_KEY
  5. Füge deinen API-Schlüssel als Wert ein
  6. Klick auf Add secret

In Workflows verwenden

Setz die Umgebungsvariable CURSOR_API_KEY:
env:
  CURSOR_API_KEY: ${{ secrets.CURSOR_API_KEY }}