Cloud Agent Settings
基於 Cursor 官方 Cloud Agents Settings 文件解釋預設模型、預設 repo、網路、summary、team follow-ups 和 lateral movement 風險。
Cloud Agent Settings 是 workspace admin 的治理入口,影響預設模型、預設儲存庫、網路、安全摘要、團隊 follow-up 和企業能力。
閱讀目標:讀完本章,你應該能把 Cloud Agent 設定項分成預設體驗、網路安全、團隊協作和橫向移動風險四類,並知道哪些必須由 admin 控制。
1. Defaults Settings
預設設定影響 agent 建立時的起點。
| Setting | 行為 | 建議 |
|---|---|---|
| Default model | run 未指定 model 時使用的模型;可選支援 Max Mode 的模型 | 團隊統一預設,避免成本和質量隨機 |
| Default repository | 為空時要求使用者選擇 repo;填入後可跳過選擇 | 團隊只有一個主 repo 時適合配置 |
| Base branch | agent 建立 PR 時 fork 的 branch;空值使用 repository default branch | release 分支或長期維護分支要顯式設定 |
預設值不是安全邊界。它只減少建立任務時的重複選擇,真正的許可權仍取決於 repo app 許可權、網路設定、secrets 和團隊策略。
2. Network access settings
網路設定控制 Cloud Agents 可以訪問哪些網路資源。
| Mode | 行為 |
|---|---|
| Allow all network access | 不做 domain 限制 |
| Default + allowlist | 預設域名 + 管理員或使用者新增的 domain |
| Allowlist only | 只允許顯式新增的 domains |
使用者和 team admins 都可以配置。除非 admin 鎖定,否則 user settings 優先於 team defaults。
這類設定要和安全網路頁一起看:artifact host、default sandbox allowlist、team allowlist 和 Enterprise lock 都會影響實際出站。
3. Security Settings
Security Settings 需要 admin privileges。
| Setting | 控制內容 | 什麼時候關 |
|---|---|---|
| Display agent summary | 是否展示 agent 的 file-diff images 和 code snippets | 不希望 sidebar 暴露 file paths 或 code snippets |
| Display agent summary in external channels | 是否把 summary 展示到 Slack 或已連線 external channel | 外部頻道可見範圍不穩定、含敏感路徑或程式碼時 |
| Team follow-ups | 團隊成員能否給他人建立的 Cloud Agent 傳送 follow-up | secrets 和許可權邊界嚴格時應收緊 |
summary 是體驗功能,但也可能把檔案路徑、程式碼片段或截圖擴散到不該看到的地方。外部頻道尤其要保守。
4. Team feature settings
Team admins 可以開啟或關閉團隊能力。
| Feature | 行為 |
|---|---|
| Long running agents | 控制成員是否可以執行更長時長的 agents |
| Computer use | 控制 agent 是否能使用 computer interaction capabilities;官方說明為 enterprise teams only |
這些設定變更會即時儲存,並影響新 agents。
長任務和 computer use 都會增加能力,也會增加風險:執行時間更長、artifact 更多、瀏覽器或 desktop 狀態更復雜。建議先用低風險 repo 觀察,再放開到全團隊。
5. Team follow-ups
Team follow-ups 允許團隊成員給同團隊其他人建立的 Cloud Agent 發 follow-up message。它適合接力任務、補上下文和糾偏,但也是最容易被低估的許可權風險。
官方設定有三檔:
| Setting | 行為 |
|---|---|
| Disabled | 只有原建立者可以 follow-up;不允許團隊 follow-ups |
| Service accounts only | 成員只能 follow-up service account 建立的 agents,不能 follow-up 人類使用者建立的 agents |
| All | 任意團隊成員可以 follow-up 任意 team agent |
如果團隊把 Cloud Agent 當作共享工作佇列,Service accounts only 往往比 All 更可控。
6. Lateral movement 和 secret exposure
開啟 team follow-ups 後,使用者可以影響一個帶有“另一個使用者 secrets 和 credentials”的 Cloud Agent。
風險包括:
- 讓 agent 讀取環境變數。
- 把 secrets 打到 logs。
- 把憑據推送到外部 endpoint。
- 使用原建立者 access tokens 執行動作。
- 許可權較低的成員借高許可權使用者建立的 agent 做越權操作。
官方把它類比為共享 SSH keys 或 service credentials 級別的風險。治理上要按同等級別處理。
7. 建議配置基線
小團隊試用:
- Default model 統一。
- Default repository 可為空,讓使用者顯式選擇。
- Network access 使用 Default + allowlist。
- External summary 關閉或僅在低風險 channel 開啟。
- Team follow-ups 先 Disabled。
成熟團隊:
- Base branch 按 repo 策略顯式設定。
- allowlist 收斂到必要 domains。
- Security summary 根據敏感程度分環境處理。
- Team follow-ups 使用 Service accounts only。
- 長任務和 computer use 做審批或僅給可信 workspace。
企業高敏場景:
- Enterprise lock 網路策略。
- Display summary 和 external summary 預設關閉。
- Team follow-ups 預設 Disabled 或 Service accounts only。
- service account 建立共享 agents。
- 定期審查 agent runs、artifacts 和 follow-up 記錄。
商業級驗收
上線前至少確認:
- Default model 與成本、質量、Max Mode 要求一致。
- Default repo / base branch 不會把任務帶到錯誤儲存庫或錯誤分支。
- network access 策略和 Security & Network 頁一致。
- summary 是否可能洩露程式碼片段、路徑或截圖。
- external channel 展示是否符合團隊可見範圍。
- team follow-ups 是否引入 lateral movement。
- service accounts 和人類使用者建立的 agent 是否有不同策略。
- 設定變更是否隻影響新 agents,存量 agent 是否需要單獨處理。
官方來源
- Cursor Cloud Agents Settings —— 官方 defaults、network access、security settings、team features、team follow-ups 和 lateral movement 風險。
- Cursor Cloud Agent Security & Network —— 官方網路策略細節。
- Cursor Service Accounts —— 官方服務賬號背景。