Paramètres d’entreprise
Règle | Description | Paramètre Cursor | Disponible depuis |
---|---|---|---|
AllowedExtensions | Contrôle quelles extensions peuvent être installées. | extensions.allowed | 1.2 |
AllowedTeamId | Contrôle quels IDs d’équipe sont autorisés à se connecter. Les utilisateurs avec des IDs d’équipe non autorisés sont déconnectés de force. | cursorAuth.allowedTeamId | 1.3 |
Configurer les extensions autorisées
extensions.allowed
contrôle quelles extensions peuvent être installées. Ce paramètre accepte un objet JSON dont les clés sont des noms d’éditeurs et les valeurs des booléens indiquant si les extensions de cet éditeur sont autorisées.
Par exemple, définir extensions.allowed
sur {"anysphere": true, "github": true}
autorise les extensions des éditeurs Anysphere et GitHub, tandis que le définir sur {"anysphere": false}
bloque les extensions d’Anysphere.
Pour gérer de façon centralisée les extensions autorisées pour ton organisation, configure la stratégie AllowedExtensions
via ta solution de gestion des appareils. Cette stratégie remplace le paramètre extensions.allowed
sur les appareils des utilisateurs. La valeur de cette stratégie est une chaîne JSON qui définit les éditeurs autorisés.
Si tu veux en savoir plus sur les extensions dans Cursor, consulte la documentation des extensions.
Configurer les IDs d’équipe autorisés
cursorAuth.allowedTeamId
détermine quels IDs d’équipe sont autorisés à se connecter à Cursor. Ce paramètre accepte une liste d’IDs d’équipe, séparés par des virgules, qui sont autorisés à accéder.
Par exemple, définir cursorAuth.allowedTeamId
sur "1,3,7"
permet aux utilisateurs appartenant à ces IDs d’équipe spécifiques de se connecter.
Quand un utilisateur essaie de se connecter avec un ID d’équipe qui n’est pas dans la liste autorisée :
- Il est immédiatement déconnecté de force
- Un message d’erreur s’affiche
- L’application bloque toute nouvelle tentative d’authentification jusqu’à l’utilisation d’un ID d’équipe valide
AllowedTeamId
via ta solution de gestion des appareils. Cette stratégie remplace le paramètre cursorAuth.allowedTeamId
sur les appareils des utilisateurs. La valeur de cette stratégie est une chaîne contenant la liste, séparée par des virgules, des IDs d’équipe autorisés.
Stratégie de groupe sur Windows
- Copie les fichiers ADMX et ADML de stratégie depuis
AppData\Local\Programs\cursor\policies
. - Colle le fichier ADMX dans le répertoire
C:\Windows\PolicyDefinitions
, et le fichier ADML dans le répertoireC:\Windows\PolicyDefinitions\<your-locale>\
. - Redémarre l’Éditeur de stratégie de groupe locale.
- Définit les valeurs de stratégie appropriées (p. ex.
{"anysphere": true, "github": true}
pour la stratégieAllowedExtensions
) dans l’Éditeur de stratégie de groupe locale.
Profils de configuration sur macOS
Exemple de fichier .mobileconfig
Exemple de fichier .mobileconfig
Un exemple de fichier
.mobileconfig
pour macOS est présenté ci-dessous :Stratégies de type chaîne
AllowedExtensions
. La valeur de la stratégie est vide dans le fichier d’exemple (aucune extension n’est autorisée).
<string>
.
AllowedTeamId
, ajoute la liste des IDs d’équipe séparés par des virgules :
.mobileconfig
fourni initialise toutes les stratégies disponibles dans cette version de Cursor. Supprime toutes celles dont t’as pas besoin.
Si tu n’édites pas ou ne supprimes pas une stratégie dans l’exemple .mobileconfig
, elle sera appliquée avec sa valeur par défaut (restrictive).
Installe manuellement un profil de configuration en double-cliquant sur le fichier .mobileconfig
dans le Finder, puis active-le dans Réglages Système sous Général > Gestion des appareils. Supprimer le profil depuis Réglages Système retirera les stratégies de Cursor.
Pour en savoir plus sur les profils de configuration, consulte la documentation d’Apple.