Настройки для предприятий
| Политика | Описание | Настройка Cursor | Доступно с версии |
|---|---|---|---|
| AllowedExtensions | Определяет, какие расширения можно устанавливать. | extensions.allowed | 1.2 |
| AllowedTeamId | Определяет, каким ID команд разрешён вход. Пользователи с неавторизованными ID команд будут принудительно разлогинены. | cursorAuth.allowedTeamId | 1.3 |
Настройка разрешённых расширений
extensions.allowed определяет, какие расширения можно устанавливать. Он принимает JSON-объект, где ключи — имена издателей, а значения — булевы значения, указывающие, разрешены ли расширения от этого издателя.
Например, значение extensions.allowed {"anysphere": true, "github": true} позволяет устанавливать расширения от издателей Anysphere и GitHub, а {"anysphere": false} блокирует расширения Anysphere.
Чтобы централизованно управлять разрешёнными расширениями для твоей организации, настрой политику AllowedExtensions в своей системе управления устройствами. Эта политика переопределяет настройку extensions.allowed на устройствах пользователей. Значение этой политики — JSON-строка, в которой задаются разрешённые издатели.
Если хочешь узнать больше о расширениях в Cursor, загляни в документацию по расширениям.
Настроить разрешённые ID команд
cursorAuth.allowedTeamId определяет, каким ID команд разрешён вход в Cursor. Он принимает список ID команд, разделённый запятыми, которым разрешён доступ.
Например, если задать для cursorAuth.allowedTeamId значение "1,3,7", пользователи из этих команд смогут войти.
Когда пользователь пытается войти с ID команды, которого нет в списке разрешённых:
- Его немедленно принудительно выходит из системы
- Отображается сообщение об ошибке
- Приложение блокирует дальнейшие попытки аутентификации, пока не будет использован допустимый ID команды
AllowedTeamId в своём решении для управления устройствами. Эта политика переопределяет параметр cursorAuth.allowedTeamId на устройствах пользователей. Значение политики — строка с разделённым запятыми списком разрешённых ID команд.
Групповая политика в Windows
- Скопируй файлы ADMX и ADML из
AppData\Local\Programs\cursor\policies. - Помести файл ADMX в каталог
C:\Windows\PolicyDefinitions, а файл ADML — в каталогC:\Windows\PolicyDefinitions\<your-locale>\. - Перезапусти Local Group Policy Editor.
- Задай нужные значения политики (например,
{"anysphere": true, "github": true}дляAllowedExtensions) в Local Group Policy Editor.
Профили конфигурации в macOS
Пример файла .mobileconfig
Пример файла .mobileconfig
Ниже приведён пример файла
.mobileconfig для macOS:Строковые политики
AllowedExtensions. В примере значение политики изначально пустое (никакие расширения не разрешены).
<string>.
AllowedTeamId добавь список ID команд, разделённых запятыми:
.mobileconfig инициализирует все политики, доступные в этой версии Cursor. Удали любые ненужные политики.
Если не отредактировать или не удалить политику из примера .mobileconfig, она будет применяться со значением по умолчанию (более строгим).
Установи профиль конфигурации вручную: дважды кликни по файлу профиля .mobileconfig в Finder, затем включи его в Системных настройках в разделе General > Device Management. Удаление профиля в Системных настройках уберёт политики из Cursor.
Подробнее о профилях конфигурации см. документацию Apple.