Cursor 团队版支持单点登录 (SSO) 功能,让企业能够集成现有的身份验证系统,简化用户登录流程,增强安全性,并降低管理成本。本页面将详细介绍如何设置和使用 Cursor 的 SSO 功能。
注意:单点登录功能仅在 Cursor 团队高级版中提供。
单点登录概述
单点登录 (SSO) 是一种身份验证服务,允许用户使用单一的身份凭证(通常是用户名和密码)访问多个应用程序。Cursor 的 SSO 集成使企业能够:
- 使用现有的身份提供商管理 Cursor 访问权限
- 自动配置用户权限和角色
- 简化用户的登录体验
- 增强安全性和审计能力
- 实现中央化的用户管理
支持的协议
SAML 2.0
安全断言标记语言 (SAML) 是最广泛使用的企业 SSO 标准,支持与大多数现代身份提供商的集成。
- 完全支持 SAML 2.0 标准
- 实时用户配置
- 属性映射和组同步
OpenID Connect
基于 OAuth 2.0 的身份层标准,提供了灵活的身份验证和授权功能。
- 支持授权码流程
- 令牌刷新
- 即时用户信息验证
OAuth 2.0
行业标准的授权协议,可用于第三方服务身份验证。
- 授权码流程
- 客户端凭证
- 令牌管理
支持的身份提供商
Cursor 的 SSO 功能已经过验证,可以与以下常见的身份提供商集成:
Microsoft Azure AD
- SAML 2.0 支持
- Microsoft Graph API 集成
- 条件访问策略
Okta
- SAML 2.0 和 OIDC 支持
- 自动用户配置
- 高级安全策略
Google Workspace
- SAML 2.0 和 OIDC 支持
- Google 账户集成
- 组织单元同步
OneLogin
- SAML 2.0 支持
- 自动用户配置
- 灵活的策略配置
Ping Identity
- SAML 2.0 和 OIDC 支持
- 多因素身份验证
- 企业级安全策略
自定义 SAML 提供商
- 支持任何符合 SAML 2.0 标准的提供商
- 手动元数据配置
- 自定义属性映射
配置 SSO
1. Cursor 团队管理员准备工作
首先需要在 Cursor 管理控制台中获取必要的服务提供商信息:
- 登录 Cursor 团队管理控制台
- 导航至"安全" -> "单点登录"
- 选择"启用 SAML SSO"
- 获取 Cursor 的 SP 元数据信息
必要信息:
- 实体 ID (Entity ID)
- 断言消费服务 URL (ACS URL)
- 登录 URL
- 证书指纹
2. 身份提供商配置
接下来在您的身份提供商系统中添加 Cursor 应用:
- 登录您的身份提供商管理控制台
- 创建或添加新的应用集成
- 选择 SAML 2.0 作为集成方式
- 输入 Cursor 的 SP 信息
- 配置用户属性映射
- 下载身份提供商的 SAML 元数据 XML 文件
必须映射的属性:
- 邮箱地址 (NameID 格式)
- 姓名 (firstName, lastName)
- 组织角色 (roles 或 groups)
3. 完成 Cursor 配置
返回 Cursor 完成配置并测试:
- 返回 Cursor 团队管理控制台
- 上传身份提供商的元数据 XML
- 配置用户属性映射
- 设置默认角色分配规则
- 启用 SSO 集成
- 测试 SSO 登录过程
提示: 在全局启用前,建议先启用测试模式,只对管理员应用 SSO,确认一切工作正常后再扩展到全部用户。
示例 SAML 配置
<!-- 身份提供商元数据示例 -->
<EntityDescriptor xmlns="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://idp.example.com/metadata">
<IDPSSODescriptor protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
<KeyDescriptor use="signing">
<KeyInfo xmlns="http://www.w3.org/2000/09/xmldsig#">
<X509Data>
<X509Certificate>MIIDpDCCAoygAwIBAgIGAX...
</X509Data>
</KeyInfo>
</KeyDescriptor>
<NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</NameIDFormat>
<SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="https://idp.example.com/saml/sso" />
</IDPSSODescriptor>
</EntityDescriptor>
高级设置
用户配置
-
SCIM 集成
配置用户和组自动同步
-
即时用户配置
通过 SAML JIT 实现用户自动创建
安全配置
-
强制 SSO
要求所有用户通过 SSO 登录
-
证书轮换
管理 SSO 证书的过期和更新
属性映射
-
角色映射
将 IdP 组映射到 Cursor 角色
-
自定义属性
映射额外的用户属性
故障切换
-
紧急访问
配置管理员紧急访问路径
-
备用身份验证
设置 SSO 不可用时的备份登录方法
用户体验
1. 登录流程
- 用户访问 Cursor 登录页面
- 输入企业邮箱地址
- 系统识别企业域,自动重定向到企业 SSO 页面
- 用户在企业系统中完成身份验证
- 身份验证成功后自动返回 Cursor
- 无需额外密码即可登录
2. 注销流程
- 用户点击 Cursor 中的"注销"
- 从 Cursor 会话中注销
- 可选配置:同时从企业 SSO 系统注销
3. 会话管理
- 基于 IdP 策略的会话超时
- 支持无缝会话续期
- 可配置的会话持续时间
最佳实践
安全最佳实践
- 启用强制 SSO 以防止密码登录
- 配置多因素认证
- 定期轮换证书和密钥
- 实施最小权限原则
管理最佳实践
- 建立清晰的用户生命周期流程
- 配置自动用户配置
- 使用基于组的角色分配
- 保持 IdP 和 Cursor 之间的属性同步
故障排除
- 设置监控和告警
- 建立故障切换机制
- 记录并分析认证问题
- 定期测试 SSO 集成
常见问题
启用 SSO 后,现有用户如何迁移?
启用 SSO 后,现有用户可以继续使用当前的登录方式,直到管理员启用强制 SSO。建议发送通知,鼓励用户尽快切换到 SSO 登录,并设置过渡期。
SSO 不可用时如何应急?
Cursor 支持设置应急管理员账户,这些账户可以在 SSO 不可用时使用密码登录。建议指定几位关键管理员拥有此权限,并确保他们的账户受到多因素认证保护。
如何处理外部协作者?
对于不属于组织的外部协作者,可以配置例外规则允许他们使用密码登录,或将其添加到您的身份提供商作为外部用户,使他们也能使用 SSO 登录。
是否支持多个身份提供商?
Cursor 企业版支持配置多个身份提供商,以适应复杂的企业环境。您可以基于域名或用户组设置不同的身份提供商路由规则。