انتقل إلى المحتوى الرئيسي

كيفية تجاهل الملفات الحساسة في Cursor

مقدمة

عند العمل مع ميزات الذكاء الاصطناعي في Cursor، من الضروري حماية المعلومات الحساسة مثل متغيرات البيئة وملفات التكوين. يشرح هذا الدليل كيفية إعداد تجاهل الملفات بشكل صحيح للحفاظ على الأمان.

استخدام .cursorignore

الإعداد الأساسي

  1. قم بإنشاء ملف .cursorignore في مستودعك
  2. أضف أنماطًا للملفات التي تريد استبعادها من تحليل الذكاء الاصطناعي
  3. يمكن وضع الملف في أي مستوى من مستودعك

أنماط شائعة للتجاهل

# ملفات البيئة
.env
.env.local
.env.*

# ملفات التكوين
config/secrets.yml
**/credentials.json

# ملفات حساسة أخرى
**/private/*
**/secrets/*

أفضل ممارسات الأمان

حماية الملفات الحساسة

  1. تجاهل دائمًا:
    • ملفات البيئة (.env)
    • مفاتيح API
    • بيانات الاعتماد
    • الشهادات الخاصة
    • الرموز الشخصية

إجراءات أمان إضافية

  1. التحقق المزدوج من استبعاد الملفات:

    • التحقق من عمل .cursorignore
    • مراقبة تفاعلات الذكاء الاصطناعي
    • تدقيق الملفات المكشوفة بانتظام
  2. حماية على مستوى المستودع:

    • الدمج مع .gitignore
    • استخدام تسمية متسقة للملفات الحساسة
    • توثيق ممارسات الأمان

اعتبارات مهمة

الوعي الأمني

  • قد تعالج نماذج الذكاء الاصطناعي محتويات الملفات
  • يجب حماية البيانات الحساسة بشكل صحيح
  • يوصى بإجراء تدقيقات أمنية منتظمة

إدارة الملفات

  1. تنظيم الملفات الحساسة:

    • الاحتفاظ بها في مجلدات مخصصة
    • استخدام اتفاقيات تسمية واضحة
    • توثيق متطلبات الأمان
  2. الصيانة المنتظمة:

    • مراجعة الملفات المتجاهلة
    • تحديث الأنماط حسب الحاجة
    • التحقق من الكشف العرضي

استكشاف الأخطاء وإصلاحها

المشاكل الشائعة

  1. الملفات لا تزال مفهرسة:

    • التحقق من صيغة .cursorignore
    • التحقق من أنماط مسار الملفات
    • إعادة تشغيل Cursor إذا لزم الأمر
  2. مشاكل مطابقة الأنماط:

    • استخدام أنماط glob الصحيحة
    • اختبار مطابقة الأنماط
    • النظر في موقع الملف

أفضل الممارسات

تنظيم الملفات

  1. مركزة الملفات الحساسة:

    • استخدام مجلدات تكوين مخصصة
    • الحفاظ على هيكل متسق
    • توثيق أغراض الملفات
  2. اتفاقيات التسمية:

    • أسماء واضحة ووصفية
    • أنماط متسقة
    • سهلة المطابقة في ملفات التجاهل

تعاون الفريق

  1. مشاركة ممارسات الأمان:

    • توثيق الأنماط المتجاهلة
    • الحفاظ على إرشادات الأمان
    • مراجعات منتظمة للفريق
  2. عملية الإعداد:

    • تضمين إعداد الأمان
    • التحقق من أنماط التجاهل
    • التدريب على أفضل الممارسات

سير العمل الموصى به

إعداد مشاريع جديدة

  1. إنشاء ملفات التجاهل مبكرًا:

    touch .cursorignore
  2. إضافة الأنماط القياسية:

    # ملفات البيئة
    .env*

    # الأسرار
    secrets/
    **/credentials/*
  3. التحقق من التكوين:

    • اختبار مع ملفات نموذجية
    • التحقق من تفاعل الذكاء الاصطناعي
    • توثيق الإعداد

الحفاظ على الأمان

  1. مراجعات منتظمة:

    • تدقيق الملفات المتجاهلة
    • تحديث الأنماط
    • التحقق من الكشف
  2. تنسيق الفريق:

    • مشاركة التحديثات
    • مراجعة التغييرات
    • الحفاظ على التوثيق