安全与隐私
大约 2 分钟
第十章:安全与隐私基线:密钥、脱敏、边界、最小权限
10.1 先把一句话讲透:AI 编辑器能触达你的工程资产
Cursor 的 AI 能读代码、能建议改动。工程化使用时,你需要把安全策略前置:
- 哪些信息绝不能外泄
- 哪些目录绝不能改
- 哪些命令绝不能跑
- 哪些验收必须通过
安全不是“提醒一下”,而是“默认路径”。
10.2 绝对禁止项(建议写进团队规范)
- 不把密钥/Token/私钥粘贴进对话或提交到仓库
- 不让 AI 读取或修改
.env、证书、私钥文件 - 不让 AI 做无边界的配置/基础设施改动
- 不在含真实用户数据的生产环境做探索式排障
你可以直接把这段写进提示词:
安全约束(必须遵守):
1) 不输出、打印、提交任何密钥或敏感数据
2) 不读取/修改 .env、证书、私钥
3) 不运行破坏性命令(删除/清库/批量改写)10.3 脱敏:排障日志是最常见泄露源
最常见的泄露来自:
- Authorization header、Cookie/Session
- 用户手机号/身份证/地址
- 内网域名、IP、服务拓扑
建议你遵循“最小披露”原则:
- 只贴最小必要片段
- 去掉 header 与 payload 中的敏感字段
- 能用伪造数据就不要用真实数据
10.4 最小权限:目录边界 + 命令白名单 + 质量门禁
更稳的方式是把权限拆成三层:
- 目录边界:只允许修改 src/ 与 tests/
- 命令白名单:只允许运行 tests/lint/build
- 质量门禁:任何改动必须通过验收命令
示例:
边界:
- 只允许修改 src/ 和 tests/
- 只允许运行:<测试命令>、<lint 命令>、<构建命令>
- 每轮修改先输出 diff,我确认后再继续10.5 本章小结
你已经建立了 Cursor 的安全使用底线:
- 禁止项写清楚(密钥、敏感数据、破坏性命令)
- 日志先脱敏再粘贴
- 最小权限三层防护(目录/命令/门禁)
下一章我们进入团队落地:如何把这些规则与模板固化,让新同学也能稳定产出,而不是靠“记得住”。
