Configuración para empresas
Policy | Description | Cursor setting | Available since |
---|---|---|---|
AllowedExtensions | Controla qué extensiones se pueden instalar. | extensions.allowed | 1.2 |
AllowedTeamId | Controla qué IDs de equipo pueden iniciar sesión. Los usuarios con IDs de equipo no autorizados se cierran sesión de forma forzosa. | cursorAuth.allowedTeamId | 1.3 |
Configurar extensiones permitidas
extensions.allowed
controla qué extensiones se pueden instalar. Esta configuración acepta un objeto JSON donde las claves son nombres de publishers y los valores son booleanos que indican si se permiten las extensiones de ese publisher.
Por ejemplo, establecer extensions.allowed
en {"anysphere": true, "github": true}
permite extensiones de los publishers Anysphere y GitHub, mientras que configurarlo en {"anysphere": false}
bloquea las extensiones de Anysphere.
Para gestionar de forma centralizada las extensiones permitidas para tu organización, configura la política AllowedExtensions
usando tu solución de administración de dispositivos. Esta política reemplaza la configuración extensions.allowed
en los dispositivos de los usuarios. El valor de esta política es una cadena JSON que define los publishers permitidos.
Si quieres saber más sobre las extensiones en Cursor, consulta la documentación de extensiones.
Configurar IDs de equipo permitidos
cursorAuth.allowedTeamId
controla qué IDs de equipo pueden iniciar sesión en Cursor. Esta configuración acepta una lista de IDs de equipo autorizados separada por comas.
Por ejemplo, establecer cursorAuth.allowedTeamId
en “1,3,7” permite que usuarios de esos IDs de equipo específicos inicien sesión.
Cuando un usuario intenta iniciar sesión con un ID de equipo que no está en la lista permitida:
- Se cierra su sesión de forma inmediata
- Se muestra un mensaje de error
- La aplicación bloquea más intentos de autenticación hasta que se use un ID de equipo válido
AllowedTeamId
usando tu solución de gestión de dispositivos. Esta directiva reemplaza la configuración cursorAuth.allowedTeamId
en los dispositivos de los usuarios. El valor de esta directiva es una cadena que contiene la lista de IDs de equipo autorizados separada por comas.
Directiva de grupo en Windows
- Copia los archivos ADMX y ADML de
AppData\Local\Programs\cursor\policies
. - Pega el archivo ADMX en
C:\Windows\PolicyDefinitions
y el archivo ADML enC:\Windows\PolicyDefinitions\<your-locale>\
. - Reinicia el Editor de directivas de grupo local.
- Establece los valores de directiva correspondientes (p. ej.,
{"anysphere": true, "github": true}
para la directivaAllowedExtensions
) en el Editor de directivas de grupo local.
Perfiles de configuración en macOS
Archivo .mobileconfig de ejemplo
Archivo .mobileconfig de ejemplo
A continuación se muestra un archivo
.mobileconfig
de ejemplo para macOS:Políticas de tipo string
AllowedExtensions
. El valor de la política comienza vacío en el archivo de ejemplo (no se permite ninguna extensión).
<string>
.
AllowedTeamId
, agrega la lista de IDs de equipo separadas por comas:
.mobileconfig
proporcionado inicializa todas las políticas disponibles en esa versión de Cursor. Elimina cualquier política que no necesites.
Si no editas o eliminas una política del .mobileconfig
de muestra, esa política se aplicará con su valor predeterminado (restrictivo).
Instala manualmente un perfil de configuración haciendo doble clic en el perfil .mobileconfig
en Finder y luego habilitándolo en Preferencias del Sistema en General > Administración de dispositivos. Al quitar el perfil desde Preferencias del Sistema, se eliminarán las políticas de Cursor.
Para obtener más información sobre los perfiles de configuración, consulta la documentación de Apple.