Cursor 需要与后端服务和 AI 提供商进行通信。本文档介绍如何配置 Cursor,使其在你的网络基础设施环境中正常工作,包括代理、防火墙以及加密要求。

代理配置

许多企业会通过代理服务器路由流量,以便进行监控和安全防护。Cursor 在大多数代理配置下都能正常工作,但某些代理设置可能会导致流式响应出现问题。

HTTP/2 与 HTTP/1.1

Cursor 默认使用 HTTP/2 双向流式传输来实现实时聊天和 Agent 体验。某些企业代理服务器不能正确支持 HTTP/2 流式传输。Zscaler 是最常见且存在此类限制的代理。

如果在流式传输过程中遇到问题,Cursor 会自动回退到 HTTP/1.1 的 Server-Sent Events (SSE) 模式。此回退机制专门为 Zscaler 以及其他会缓冲或中断 HTTP/2 流的类似代理而设计。当 HTTP/2 双向流式传输无法使用时,回退会透明地自动生效。

SSL 检查和 DLP

许多企业代理会执行 SSL 中间人检查,以扫描流量中的安全威胁或进行数据泄露防护(DLP)。这会将 Cursor 的 SSL 证书替换为你的代理证书。

当 Cursor 流量经过 Secure Web Gateways(SWG)、SSL 检查或 DLP 时,在使用 Cursor 的 Agent 功能时经常会出现超时、变慢或错误。这是企业客户部署过程中最常见的阻碍因素之一。

Cursor 的服务已经采用端到端加密。我们建议对以下域名禁用 SSL 检查:

  • .cursor.sh
  • cursor-cdn.com
  • marketplace.cursorapi.com
  • authenticate.cursor.sh
  • authenticator.cursor.sh

如果你的安全策略要求对所有流量进行 SSL 检查,你的代理必须支持:

  • HTTP/2 双向流式传输(或确保 Cursor 的 HTTP/1.1 回退机制可用)
  • 不做缓冲的 Server-Sent Events(SSE)透传
  • 长时间连接且不强制超时
  • 对流式内容类型禁用响应缓冲

测试代理连通性

如果遇到连接问题,可以使用 curl 命令手动测试连通性。这些命令会模拟 Cursor 向后端服务发起的请求。

测试基本连通性:

curl -v https://api2.cursor.sh |& grep -C1 issuer:

这里会显示正在使用的 SSL 证书。你应该看到 Amazon RSA。如果看到的是你的代理服务提供商(例如 Zscaler),则表示已启用 SSL 检查。

测试 HTTP/1.1 流式传输:

echo -ne "\x0\x0\x0\x0\x11{\"payload\":\"foo\"}" | \  curl --http1.1 -No - -XPOST \  -H "Content-Type: application/connect+json" \  --data-binary @- \  https://api2.cursor.sh/aiserver.v1.HealthService/StreamSSE

你应该会在 5 秒内看到输出逐行出现。如果是在 5 秒后才一次性全部出现,说明你的代理正在缓冲流式响应。

测试 HTTP/2 双向流式传输:

(for i in 1 2 3 4 5; do \  echo -ne "\x0\x0\x0\x0\x12{\"payload\":\"foo$i\"}"; \  sleep 1; \done) | curl -No - -XPOST \  -H "Content-Type: application/connect+json" \  -T - \  https://api2.cursor.sh/aiserver.v1.HealthService/StreamBidi

输出应该每秒出现一次。如果输出被连续缓冲 5 秒,则说明你的代理服务器不支持 HTTP/2 双向流式传输。

IP 允许列表

如果你的网络使用基于 IP 的访问控制,则需要允许 Cursor 后端服务的流量通过。

与其维护可能变化的 IP 地址列表,不如将防火墙配置为允许以下域名模式的流量:

  • *.cursor.sh
  • *.cursor-cdn.com
  • *.cursorapi.com

VPC 对等连接

Cursor 目前不提供 VPC 对等连接或私有连接选项。

但是,当你运行 Cursor agents(无论是在编辑器中还是通过命令行界面(CLI))时,它们会继承你现有的网络配置。如果你在 VPC 内的机器上运行 Cursor,代理的操作会继承:

  • 你的网络安全组
  • 你的防火墙规则
  • 你的 DNS 配置
  • 你的 VPN 或私有网络访问

这意味着,只要该机器能够访问某些内部资源,Cursor agents 也可以访问这些资源,同时仍然遵循你现有的网络安全控制。

加密

Cursor 会对数据在传输过程中和存储时进行加密。

传输中

  • 所有到 Cursor 服务的连接均使用 TLS 1.2 或更高版本
  • 与第三方 AI 提供商的所有连接均使用 TLS
  • 对关键服务启用证书绑定

静态数据

  • 存储的数据采用 AES-256 加密
  • 向量数据库存储采用加密
  • Cloud Agents 的代码存储在启用时采用加密

密钥管理

Cursor 负责管理加密密钥。密钥会按照安全最佳实践定期轮换,并存储在安全的密钥管理系统中。

为加强安全控制,企业客户可以使用客户管理的加密密钥(Customer Managed Encryption Keys,CMEK)来加密存储在 Cursor 基础设施中的数据。详情请参阅数据加密

LLM 网关

一些企业希望通过自有网关来路由 LLM 流量,以便实现额外的监控和控制。

自定义网关可能会带来额外的延迟、限流以及兼容性问题。我们建议改用 Cursor 内置的 Hooks 功能来实现你自己的安全控制。

当你使用自己的 API 密钥时,Cursor 的零数据保留策略不适用。你的数据处理方式将受你所选 AI 提供商 (OpenAI、Anthropic、Google、Azure 或 AWS) 的隐私政策约束。

详细信息参见 Hooks 和 安全防护

Cloud Agents 网络

Cloud Agents 运行在 Cursor 的基础设施上,而不是在你的本地网络中。它们可以访问:

  • 公共 GitHub 仓库
  • 你已授予访问权限的 GitHub Enterprise Cloud 仓库
  • GitHub Enterprise Server(自托管 GitHub Enterprise)
  • 部署在本地和云端的 GitLab 和 Bitbucket
  • 公共包注册表(npm、PyPI 等)

Cloud Agents 无法访问:

  • 你公司防火墙内的资源
  • 本地部署的 GitHub Enterprise Server
  • 无公网访问能力的私有包注册表

如果你的开发流程需要访问内部资源,请在你网络内的机器上使用 Cursor 编辑器,而不要使用 Cloud Agents。

疑难排查清单

如果你遇到连接问题:

  1. 测试到 api2.cursor.sh 的基本连通性
  2. 检查是否启用了 SSL 检查/解密,并考虑将 Cursor 域名排除在外
  3. 使用上面的 curl 测试验证流式传输是否正常
  4. 检查防火墙规则 是否允许访问 *.cursor.sh 及相关域名
  5. 查看代理日志 是否存在连接错误或超时
  6. 在你所在网络之外的机器上进行测试 以排查是否为特定网络问题

大多数连接问题通常是由于代理对流式响应进行缓冲导致的。请与你的网络团队协作,为 Cursor 域名禁用缓冲或正确配置对流式传输的支持。

《动手学PyTorch建模与应用:从深度学习到大模型》是一本从零基础上手深度学习和大模型的PyTorch实战指南。全书共11章,前6章涵盖深度学习基础,包括张量运算、神经网络原理、数据预处理及卷积神经网络等;后5章进阶探讨图像、文本、音频建模技术,并结合Transformer架构解析大语言模型的开发实践。书中通过房价预测、图像分类等案例讲解模型构建方法,每章附有动手练习题,帮助读者巩固实战能力。内容兼顾数学原理与工程实现,适配PyTorch框架最新技术发展趋势。

Logo

AtomGit 是由开放原子开源基金会联合 CSDN 等生态伙伴共同推出的新一代开源与人工智能协作平台。平台坚持“开放、中立、公益”的理念,把代码托管、模型共享、数据集托管、智能体开发体验和算力服务整合在一起,为开发者提供从开发、训练到部署的一站式体验。

更多推荐