Administra centralmente la configuración de Cursor para tu organización
Policy | Description | Cursor setting | Available since |
---|---|---|---|
AllowedExtensions | Controla qué extensiones se pueden instalar. | extensions.allowed | 1.2 |
AllowedTeamId | Controla qué IDs de equipo pueden iniciar sesión. Los usuarios con IDs de equipo no autorizados se cierran sesión de forma forzada. | cursorAuth.allowedTeamId | 1.3 |
extensions.allowed
controla qué extensiones se pueden instalar. Esta opción acepta un objeto JSON donde las claves son nombres de publicadores y los valores son booleanos que indican si se permiten las extensiones de ese publicador.
Por ejemplo, establecer extensions.allowed
en {"anysphere": true, "github": true}
permite extensiones de los publicadores Anysphere y GitHub, mientras que configurarlo en {"anysphere": false}
bloquea las extensiones de Anysphere.
Para gestionar de forma centralizada las extensiones permitidas para tu organización, configura la directiva AllowedExtensions
usando tu solución de administración de dispositivos. Esta directiva reemplaza la opción extensions.allowed
en los dispositivos de los usuarios. El valor de esta directiva es una cadena JSON que define los publicadores permitidos.
Si quieres saber más sobre las extensiones en Cursor, consulta la documentación de extensiones.
cursorAuth.allowedTeamId
controla qué IDs de equipo pueden iniciar sesión en Cursor. Esta configuración acepta una lista de IDs de equipo separados por comas que están autorizados para el acceso.
Por ejemplo, establecer cursorAuth.allowedTeamId
en "1,3,7"
permite que quienes pertenezcan a esos IDs de equipo específicos inicien sesión.
Cuando un usuario intenta iniciar sesión con un ID de equipo que no está en la lista permitida:
AllowedTeamId
usando tu solución de administración de dispositivos. Esta política reemplaza la configuración cursorAuth.allowedTeamId
en los dispositivos de los usuarios. El valor de esta política es una cadena que contiene la lista de IDs de equipo autorizados separados por comas.
AppData\Local\Programs\cursor\policies
.C:\Windows\PolicyDefinitions
y el archivo ADML en el directorio C:\Windows\PolicyDefinitions\<your-locale>\
.{"anysphere": true, "github": true}
para la directiva AllowedExtensions
) en el Editor de directivas de grupo local.Example .mobileconfig file
.mobileconfig
de ejemplo para macOS:AllowedExtensions
. El valor de la política comienza vacío en el archivo de muestra (no se permite ninguna extensión).
<string>
.
AllowedTeamId
, agrega la lista de IDs de equipo separada por comas:
.mobileconfig
proporcionado inicializa todas las políticas disponibles en esa versión de Cursor. Elimina cualquier política que no necesites.
Si no editas o eliminas una política del .mobileconfig
de ejemplo, esa política se aplicará con su valor predeterminado (restrictivo).
Instala manualmente un perfil de configuración haciendo doble clic en el perfil .mobileconfig
en Finder y luego habilitándolo en Preferencias del Sistema en General > Gestión de dispositivos. Eliminar el perfil desde Preferencias del Sistema eliminará las políticas de Cursor.
Para obtener más información sobre los perfiles de configuración, consulta la documentación de Apple.