Configuración empresarial
Policy | Description | Cursor setting | Available since |
---|---|---|---|
AllowedExtensions | Controla qué extensiones se pueden instalar. | extensions.allowed | 1.2 |
AllowedTeamId | Controla qué IDs de equipo pueden iniciar sesión. Los usuarios con IDs de equipo no autorizados se cierran sesión de forma forzada. | cursorAuth.allowedTeamId | 1.3 |
Configurar extensiones permitidas
extensions.allowed
controla qué extensiones se pueden instalar. Esta opción acepta un objeto JSON donde las claves son nombres de publicadores y los valores son booleanos que indican si se permiten las extensiones de ese publicador.
Por ejemplo, establecer extensions.allowed
en {"anysphere": true, "github": true}
permite extensiones de los publicadores Anysphere y GitHub, mientras que configurarlo en {"anysphere": false}
bloquea las extensiones de Anysphere.
Para gestionar de forma centralizada las extensiones permitidas para tu organización, configura la directiva AllowedExtensions
usando tu solución de administración de dispositivos. Esta directiva reemplaza la opción extensions.allowed
en los dispositivos de los usuarios. El valor de esta directiva es una cadena JSON que define los publicadores permitidos.
Si quieres saber más sobre las extensiones en Cursor, consulta la documentación de extensiones.
Configurar IDs de equipo permitidos
cursorAuth.allowedTeamId
controla qué IDs de equipo pueden iniciar sesión en Cursor. Esta configuración acepta una lista de IDs de equipo separados por comas que están autorizados para el acceso.
Por ejemplo, establecer cursorAuth.allowedTeamId
en "1,3,7"
permite que quienes pertenezcan a esos IDs de equipo específicos inicien sesión.
Cuando un usuario intenta iniciar sesión con un ID de equipo que no está en la lista permitida:
- Se cierra su sesión de inmediato de forma forzada
- Se muestra un mensaje de error
- La aplicación impide más intentos de autenticación hasta que se use un ID de equipo válido
AllowedTeamId
usando tu solución de administración de dispositivos. Esta política reemplaza la configuración cursorAuth.allowedTeamId
en los dispositivos de los usuarios. El valor de esta política es una cadena que contiene la lista de IDs de equipo autorizados separados por comas.
Directiva de grupo en Windows
- Copia los archivos ADMX y ADML de la directiva desde
AppData\Local\Programs\cursor\policies
. - Pega el archivo ADMX en el directorio
C:\Windows\PolicyDefinitions
y el archivo ADML en el directorioC:\Windows\PolicyDefinitions\<your-locale>\
. - Reinicia el Editor de directivas de grupo local.
- Configura los valores de directiva correspondientes (p. ej.,
{"anysphere": true, "github": true}
para la directivaAllowedExtensions
) en el Editor de directivas de grupo local.
Perfiles de configuración en macOS
Example .mobileconfig file
Example .mobileconfig file
A continuación se muestra un archivo
.mobileconfig
de ejemplo para macOS:Políticas de tipo string
AllowedExtensions
. El valor de la política comienza vacío en el archivo de muestra (no se permite ninguna extensión).
<string>
.
AllowedTeamId
, agrega la lista de IDs de equipo separada por comas:
.mobileconfig
proporcionado inicializa todas las políticas disponibles en esa versión de Cursor. Elimina cualquier política que no necesites.
Si no editas o eliminas una política del .mobileconfig
de ejemplo, esa política se aplicará con su valor predeterminado (restrictivo).
Instala manualmente un perfil de configuración haciendo doble clic en el perfil .mobileconfig
en Finder y luego habilitándolo en Preferencias del Sistema en General > Gestión de dispositivos. Eliminar el perfil desde Preferencias del Sistema eliminará las políticas de Cursor.
Para obtener más información sobre los perfiles de configuración, consulta la documentación de Apple.