Configurações empresariais

Dá pra gerenciar centralmente recursos específicos do Cursor por meio de soluções de gerenciamento de dispositivos, garantindo que ele atenda às necessidades da tua organização. Quando tu especifica uma política do Cursor, o valor dela substitui a configuração correspondente do Cursor nos dispositivos dos usuários. Editor de configurações mostrando que a configuração “Extensions: Allowed” é gerenciada pela organização. Atualmente, o Cursor oferece políticas para controlar os seguintes recursos administrados:
PolicyDescriptionCursor settingAvailable since
AllowedExtensionsControla quais extensões podem ser instaladas.extensions.allowed1.2
AllowedTeamIdControla quais IDs de equipe podem fazer login. Usuários com IDs de equipe não autorizados são desconectados à força.cursorAuth.allowedTeamId1.3

Configurar extensões permitidas

A configuração extensions.allowed do Cursor controla quais extensões podem ser instaladas. Essa configuração aceita um objeto JSON em que as chaves são nomes de publisher e os valores são booleanos indicando se as extensões desse publisher são permitidas. Por exemplo, definir extensions.allowed como {"anysphere": true, "github": true} permite extensões dos publishers Anysphere e GitHub, enquanto definir como {"anysphere": false} bloqueia extensões da Anysphere. Pra gerenciar centralmente as extensões permitidas na tua organização, configura a política AllowedExtensions usando tua solução de gerenciamento de dispositivos. Essa política substitui a configuração extensions.allowed nos dispositivos dos usuários. O valor dessa política é uma string JSON que define os publishers permitidos. Se quiser saber mais sobre extensões no Cursor, dá uma olhada na documentação de extensões.

Configurar IDs de equipe permitidos

A configuração do Cursor cursorAuth.allowedTeamId controla quais IDs de equipe podem fazer login no Cursor. Essa configuração aceita uma lista, separada por vírgulas, de IDs de equipe autorizados para acesso. Por exemplo, definir cursorAuth.allowedTeamId como "1,3,7" permite que usuários desses IDs de equipe específicos façam login. Quando alguém tenta fazer login com um ID de equipe que não está na lista permitida:
  • É desconectado imediatamente
  • Uma mensagem de erro é exibida
  • O aplicativo bloqueia novas tentativas de autenticação até que um ID de equipe válido seja usado
Para gerenciar centralmente os IDs de equipe permitidos da tua organização, configura a política AllowedTeamId usando tua solução de gerenciamento de dispositivos. Essa política substitui a configuração cursorAuth.allowedTeamId nos dispositivos dos usuários. O valor dessa política é uma string contendo a lista de IDs de equipe autorizados, separada por vírgulas.

Diretiva de Grupo no Windows

O Cursor oferece suporte à Diretiva de Grupo baseada no Registro do Windows. Quando as definições de diretiva estão instaladas, admins podem usar o Local Group Policy Editor para gerenciar os valores das diretivas. Para adicionar uma diretiva:
  1. Copia os arquivos de diretiva ADMX e ADML de AppData\Local\Programs\cursor\policies.
  2. Cola o arquivo ADMX no diretório C:\Windows\PolicyDefinitions e o arquivo ADML no diretório C:\Windows\PolicyDefinitions\<your-locale>\.
  3. Reinicia o Local Group Policy Editor.
  4. Define os valores apropriados da diretiva (por exemplo, {"anysphere": true, "github": true} para a diretiva AllowedExtensions) no Local Group Policy Editor.
As diretivas podem ser definidas tanto no nível do Computador quanto no nível do Usuário. Se ambos estiverem definidos, o nível do Computador terá precedência. Quando um valor de diretiva é definido, ele substitui o valor de configuração do Cursor definido em qualquer nível (padrão, usuário, workspace etc.).

Perfis de configuração no macOS

Perfis de configuração gerenciam definições em dispositivos macOS. Um perfil é um arquivo XML com pares chave/valor que correspondem às políticas disponíveis. Esses perfis podem ser distribuídos usando soluções de Mobile Device Management (MDM) ou instalados manualmente.
Um arquivo .mobileconfig de exemplo para macOS é mostrado abaixo:
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
	<dict>
		<key>PayloadContent</key>
		<array>
			<dict>
				<key>PayloadDisplayName</key>
				<string>Cursor</string>
				<key>PayloadIdentifier</key>
				<string>com.todesktop.230313mzl4w4u92.J6B5723A-6539-4F31-8A4E-3CC96E51F48C</string>
				<key>PayloadType</key>
				<string>com.todesktop.230313mzl4w4u92</string>
				<key>PayloadUUID</key>
				<string>J6B5723A-6539-4F31-8A4E-3CC96E51F48C</string>
				<key>PayloadVersion</key>
				<integer>1</integer>
				<key>AllowedExtensions</key>
				<string>{"anysphere":true}</string>
				<key>AllowedTeamId</key>
				<string>1,2</string>
			</dict>
		</array>
		<key>PayloadDescription</key>
		<string>Este perfil gerencia o Cursor.</string>
		<key>PayloadDisplayName</key>
		<string>Cursor</string>
		<key>PayloadIdentifier</key>
		<string>com.todesktop.230313mzl4w4u92</string>
		<key>PayloadOrganization</key>
		<string>Anysphere</string>
		<key>PayloadType</key>
		<string>Configuration</string>
		<key>PayloadUUID</key>
		<string>F2C1A7B3-9D4E-4B2C-8E1F-7A6C5D4B3E2F</string>
		<key>PayloadVersion</key>
		<integer>1</integer>
		<key>TargetDeviceType</key>
		<integer>5</integer>
	</dict>
</plist>

Políticas de string

O exemplo abaixo demonstra a configuração da política AllowedExtensions. O valor da política começa vazio no arquivo de exemplo (nenhuma extensão é permitida).
<key>AllowedExtensions</key>
<string></string>
Adiciona a string JSON apropriada que define tua policy entre as tags <string>.
<key>AllowedExtensions</key>
<string>{"anysphere": true, "github": true}</string>
Para a política AllowedTeamId, adiciona a lista de IDs de equipe separados por vírgula:
<key>AllowedTeamId</key>
<string>1,3,7</string>
Importante: O arquivo .mobileconfig fornecido inicializa todas as políticas disponíveis naquela versão do Cursor. Exclui as políticas que não forem necessárias. Se tu não editar ou remover uma política do .mobileconfig de exemplo, essa política vai ser aplicada com o valor padrão (restritivo). Instala manualmente um perfil de configuração dando um duplo clique no arquivo .mobileconfig no Finder e depois habilitando em Preferências do Sistema em Geral > Gerenciamento de Dispositivos. Remover o perfil em Preferências do Sistema vai remover as políticas do Cursor. Pra mais informações sobre perfis de configuração, confere a documentação da Apple.

Políticas adicionais

A ideia é promover as configurações atuais do Cursor como políticas e seguir de perto as configurações existentes, para que a nomenclatura e o comportamento sejam consistentes. Se quiser solicitar mais políticas, abre uma issue no repositório do Cursor no GitHub. O time vai determinar se já existe uma configuração correspondente para esse comportamento ou se é preciso criar uma nova configuração para controlar o comportamento desejado.

Perguntas frequentes

O Cursor tem suporte a perfis de configuração no Linux?

O suporte ao Linux não está no roadmap. Se tiver interesse em perfis de configuração no Linux, abre uma issue no repositório do Cursor no GitHub e compartilha detalhes sobre o teu cenário.