Paramètres d’entreprise
Politique | Description | Paramètre Cursor | Disponible depuis |
---|---|---|---|
AllowedExtensions | Contrôle quelles extensions peuvent être installées. | extensions.allowed | 1.2 |
AllowedTeamId | Contrôle quels IDs d’équipe sont autorisés à se connecter. Les utilisateurs avec des IDs d’équipe non autorisés sont déconnectés de force. | cursorAuth.allowedTeamId | 1.3 |
Configurer les extensions autorisées
extensions.allowed
détermine quelles extensions peuvent être installées. Il accepte un objet JSON dont les clés sont des noms d’éditeur et les valeurs des booléens indiquant si les extensions de cet éditeur sont autorisées.
Par exemple, définir extensions.allowed
sur {"anysphere": true, "github": true}
autorise les extensions des éditeurs Anysphere et GitHub, tandis que {"anysphere": false}
bloque les extensions d’Anysphere.
Pour gérer de façon centralisée les extensions autorisées pour ton organisation, configure la stratégie AllowedExtensions
via ta solution de gestion des appareils. Cette stratégie remplace le paramètre extensions.allowed
sur les appareils des utilisateurs. La valeur de cette stratégie est une chaîne JSON qui définit les éditeurs autorisés.
Si tu veux en savoir plus sur les extensions dans Cursor, consulte la documentation des extensions.
Configurer les ID d’équipe autorisés
cursorAuth.allowedTeamId
détermine quels ID d’équipe sont autorisés à se connecter à Cursor. Ce paramètre accepte une liste d’ID d’équipe, séparés par des virgules, qui sont habilités à accéder.
Par exemple, définir cursorAuth.allowedTeamId
sur "1,3,7"
permet aux utilisateurs appartenant à ces ID d’équipe spécifiques de se connecter.
Quand un utilisateur essaie de se connecter avec un ID d’équipe qui ne figure pas dans la liste autorisée :
- Il est immédiatement déconnecté de force
- Un message d’erreur s’affiche
- L’application bloque toute autre tentative d’authentification jusqu’à l’utilisation d’un ID d’équipe valide
AllowedTeamId
via ta solution de gestion des appareils. Cette stratégie remplace le paramètre cursorAuth.allowedTeamId
sur les appareils des utilisateurs. La valeur de cette stratégie est une chaîne contenant la liste, séparée par des virgules, des ID d’équipe autorisés.
Stratégie de groupe sous Windows
- Copie les fichiers de stratégie ADMX et ADML depuis
AppData\Local\Programs\cursor\policies
. - Colle le fichier ADMX dans le répertoire
C:\Windows\PolicyDefinitions
, et le fichier ADML dans le répertoireC:\Windows\PolicyDefinitions\<your-locale>\
. - Redémarre l’Éditeur de stratégie de groupe locale.
- Défnis les valeurs de stratégie appropriées (p. ex.
{"anysphere": true, "github": true}
pour la stratégieAllowedExtensions
) dans l’Éditeur de stratégie de groupe locale.
Profils de configuration sur macOS
Exemple de fichier .mobileconfig
Exemple de fichier .mobileconfig
Un exemple de fichier
.mobileconfig
pour macOS est présenté ci-dessous :Stratégies de type chaîne
AllowedExtensions
. La valeur de la stratégie est vide dans le fichier d’exemple (aucune extension n’est autorisée).
<string>
.
AllowedTeamId
, ajoute la liste des IDs d’équipe séparés par des virgules :
.mobileconfig
fourni initialise toutes les stratégies disponibles dans cette version de Cursor. Supprime toutes les stratégies dont tu n’as pas besoin.
Si tu n’édites pas ou ne supprimes pas une stratégie du .mobileconfig
d’exemple, cette stratégie sera appliquée avec sa valeur par défaut (restrictive).
Installe manuellement un profil de configuration en double-cliquant sur le profil .mobileconfig
dans le Finder, puis en l’activant dans Réglages Système sous Général > Gestion des appareils. Supprimer le profil depuis Réglages Système supprimera les stratégies de Cursor.
Pour plus d’infos sur les profils de configuration, consulte la doc d’Apple.