AI 程式設計教程中文版
官方教程中文版Cloud Agent 與後臺任務

Cloud Agent Settings

基於 Cursor 官方 Cloud Agents Settings 文件解釋預設模型、預設 repo、網路、summary、team follow-ups 和 lateral movement 風險。

Cloud Agent Settings 是 workspace admin 的治理入口,影響預設模型、預設儲存庫、網路、安全摘要、團隊 follow-up 和企業能力。

閱讀目標:讀完本章,你應該能把 Cloud Agent 設定項分成預設體驗、網路安全、團隊協作和橫向移動風險四類,並知道哪些必須由 admin 控制。

1. Defaults Settings

預設設定影響 agent 建立時的起點。

Setting行為建議
Default modelrun 未指定 model 時使用的模型;可選支援 Max Mode 的模型團隊統一預設,避免成本和質量隨機
Default repository為空時要求使用者選擇 repo;填入後可跳過選擇團隊只有一個主 repo 時適合配置
Base branchagent 建立 PR 時 fork 的 branch;空值使用 repository default branchrelease 分支或長期維護分支要顯式設定

預設值不是安全邊界。它只減少建立任務時的重複選擇,真正的許可權仍取決於 repo app 許可權、網路設定、secrets 和團隊策略。

2. Network access settings

網路設定控制 Cloud Agents 可以訪問哪些網路資源。

Mode行為
Allow all network access不做 domain 限制
Default + allowlist預設域名 + 管理員或使用者新增的 domain
Allowlist only只允許顯式新增的 domains

使用者和 team admins 都可以配置。除非 admin 鎖定,否則 user settings 優先於 team defaults。

這類設定要和安全網路頁一起看:artifact host、default sandbox allowlist、team allowlist 和 Enterprise lock 都會影響實際出站。

3. Security Settings

Security Settings 需要 admin privileges。

Setting控制內容什麼時候關
Display agent summary是否展示 agent 的 file-diff images 和 code snippets不希望 sidebar 暴露 file paths 或 code snippets
Display agent summary in external channels是否把 summary 展示到 Slack 或已連線 external channel外部頻道可見範圍不穩定、含敏感路徑或程式碼時
Team follow-ups團隊成員能否給他人建立的 Cloud Agent 傳送 follow-upsecrets 和許可權邊界嚴格時應收緊

summary 是體驗功能,但也可能把檔案路徑、程式碼片段或截圖擴散到不該看到的地方。外部頻道尤其要保守。

4. Team feature settings

Team admins 可以開啟或關閉團隊能力。

Feature行為
Long running agents控制成員是否可以執行更長時長的 agents
Computer use控制 agent 是否能使用 computer interaction capabilities;官方說明為 enterprise teams only

這些設定變更會即時儲存,並影響新 agents。

長任務和 computer use 都會增加能力,也會增加風險:執行時間更長、artifact 更多、瀏覽器或 desktop 狀態更復雜。建議先用低風險 repo 觀察,再放開到全團隊。

5. Team follow-ups

Team follow-ups 允許團隊成員給同團隊其他人建立的 Cloud Agent 發 follow-up message。它適合接力任務、補上下文和糾偏,但也是最容易被低估的許可權風險。

官方設定有三檔:

Setting行為
Disabled只有原建立者可以 follow-up;不允許團隊 follow-ups
Service accounts only成員只能 follow-up service account 建立的 agents,不能 follow-up 人類使用者建立的 agents
All任意團隊成員可以 follow-up 任意 team agent

如果團隊把 Cloud Agent 當作共享工作佇列,Service accounts only 往往比 All 更可控。

6. Lateral movement 和 secret exposure

開啟 team follow-ups 後,使用者可以影響一個帶有“另一個使用者 secrets 和 credentials”的 Cloud Agent。

風險包括:

  • 讓 agent 讀取環境變數。
  • 把 secrets 打到 logs。
  • 把憑據推送到外部 endpoint。
  • 使用原建立者 access tokens 執行動作。
  • 許可權較低的成員借高許可權使用者建立的 agent 做越權操作。

官方把它類比為共享 SSH keys 或 service credentials 級別的風險。治理上要按同等級別處理。

7. 建議配置基線

小團隊試用:

  • Default model 統一。
  • Default repository 可為空,讓使用者顯式選擇。
  • Network access 使用 Default + allowlist。
  • External summary 關閉或僅在低風險 channel 開啟。
  • Team follow-ups 先 Disabled。

成熟團隊:

  • Base branch 按 repo 策略顯式設定。
  • allowlist 收斂到必要 domains。
  • Security summary 根據敏感程度分環境處理。
  • Team follow-ups 使用 Service accounts only。
  • 長任務和 computer use 做審批或僅給可信 workspace。

企業高敏場景:

  • Enterprise lock 網路策略。
  • Display summary 和 external summary 預設關閉。
  • Team follow-ups 預設 Disabled 或 Service accounts only。
  • service account 建立共享 agents。
  • 定期審查 agent runs、artifacts 和 follow-up 記錄。

商業級驗收

上線前至少確認:

  • Default model 與成本、質量、Max Mode 要求一致。
  • Default repo / base branch 不會把任務帶到錯誤儲存庫或錯誤分支。
  • network access 策略和 Security & Network 頁一致。
  • summary 是否可能洩露程式碼片段、路徑或截圖。
  • external channel 展示是否符合團隊可見範圍。
  • team follow-ups 是否引入 lateral movement。
  • service accounts 和人類使用者建立的 agent 是否有不同策略。
  • 設定變更是否隻影響新 agents,存量 agent 是否需要單獨處理。

官方來源

接下來去哪

本頁目錄