PR-Review, Pläne parallel ausführen und PRs aufteilen

Diese Version führt ein neues PR-Review, eine schnellere Ausführung von Plänen durch parallele Agenten und neue Schnellaktions-Pills für häufige Workflows ein.

PR-Review

Eine neue PR-Review-Ansicht ist jetzt in Cursor 3 verfügbar. Verwalte PRs von der Erstellung bis zum Merge an einem Ort.

  • Im Tab Reviews siehst du jetzt Inline-Review-Threads und allgemeine PR-Kommentare.
  • Der Tab Commits bietet dir eine fokussierte Ansicht des Commit-Verlaufs der PR.
  • Der Tab Changes erleichtert die Navigation in größeren PRs mit einem Dateibaum und einer Änderungsauswahl.

Du siehst nützlichen Kontext wie den Reviewer-Status und Hinweise auf ausstehende Reviews, und mit Schnellaktions-Pills kannst du die nächsten Schritte schneller ausführen.

Pläne parallel umsetzen

Cursor kann Pläne jetzt schneller umsetzen, indem Aufgaben parallel bearbeitet werden, statt sie nacheinander anzugehen.

Klicke auf „Parallel erstellen“, damit Cursor unabhängige Teile deines Plans identifiziert und sie gleichzeitig mit asynchronen Subagents ausführt. Abhängige Schritte hält Cursor bei Bedarf in der richtigen Reihenfolge.

Änderungen in PRs aufteilen

Wenn du in Cursor mehrere Aufgaben gleichzeitig bearbeitest, kannst du jetzt eine integrierte Schnellaktion nutzen, um Änderungen in PRs aufzuteilen.

Dabei wird der Chat-Kontext genutzt, um logische Teilbereiche zu identifizieren, standardmäßig unabhängige PRs zu erstellen, sofern keine Abhängigkeiten erforderlich sind, einen Backup-Snapshot anzulegen und einen Aufteilungsplan zur Genehmigung vorzuschlagen.

Skills als Schnellaktionen anheften

Du kannst deine am häufigsten genutzten Skills jetzt als Quick-Action-Pills anheften, um schneller darauf zuzugreifen.

  • Das Verhalten von Explore-Subagenten lässt sich jetzt in den Einstellungen steuern: Wähle ein bestimmtes Modell, auf dem Explore-Subagenten ausgeführt werden, übernimm dasselbe Modell wie der übergeordnete Agent oder deaktiviere Explore-Subagenten vollständig.
  • Unterstützung für generische Modellnamen in der Subagent-Konfiguration wurde hinzugefügt (d. h. setze model: opus, damit Subagenten immer das neueste Opus-Modell nutzen).
  • /multitask ist jetzt im Editor verfügbar, um asynchrone Subagenten auszuführen und deine Anfragen zu parallelisieren, statt sie der Warteschlange hinzuzufügen.
  • Die Undo-Gruppierung im Prompt-Eingabefeld wurde verbessert, sodass sich Rückgängig/Wiederholen bei Bearbeitungen natürlicher anfühlt.
  • Die Handhabung langer Chats wurde verbessert und Ruckeln sowie andere unerwartete Verhaltensweisen wurden reduziert.
  • Das Verbindungsverhalten von MCP wurde vorhersehbarer gemacht, und bei erneuter Authentifizierung wurde eine explizite Bereinigung veralteter Tokens hinzugefügt.

  • Fehler bei Terminal-Interaktionen im Agents-Fenster wurden behoben, einschließlich Problemen mit Bearbeitungs-Tastenkürzeln und Sonderfällen bei Bestätigungen/Overlays.
  • Mehrere Regressionen im Slash-Menü und bei Eingabebestätigungen wurden behoben.
  • Sonderfälle bei der MCP-Authentifizierung wurden behoben, einschließlich des Umgangs mit vorübergehenden 401-Fehlern und dem Verhalten veralteter Anmeldedaten.
  • Probleme bei der Auswahl von Multi-Repo-Umgebungen und mit dem Cache wurden behoben.
  • Verschiedene Sonderfälle beim Timing und bei der Hydration des Cloud-Agenten wurden behoben, die die Zuverlässigkeit beeinträchtigen konnten.

Modellsteuerung, Ausgabenverwaltung und Nutzungsanalyse

Dieses Release bringt Funktionen für Enterprise-Admins: ein neues System zur Modellsteuerung, eine überarbeitete Ausgabenverwaltung und detailliertere Nutzungsanalyse.

Zugriffskontrollen für Modelle

Admins können jetzt granularere Zulassungs- und Sperrlisten auf Modell- und Anbieterebene festlegen. Du kannst ganze Anbieter oder bestimmte Modellkonfigurationen anhand von Geschwindigkeit und Größe des Kontextfensters blockieren.

Enterprise-Kunden haben außerdem die Möglichkeit, neue Anbieter oder Modellversionen standardmäßig zu blockieren.

Kunden mit bestehenden Sperrlisten müssen bis zum 1. Juni auf das neue System migrieren. Admins sollten zum Einstieg im Cursor-Dashboard die Modelleinstellungen ihres Teams aufrufen.

Weiche Ausgabenlimits und intelligente Benachrichtigungen

Admins können jetzt weiche Limits statt harter Limits festlegen, ohne Benutzer zu blockieren. Cursor kann auch die Nutzung überwachen und sendet Benutzern, die 50 %, 80 % und 100 % ihrer weichen oder harten Limits erreichen, automatisch Benachrichtigungen.

So bleiben Benutzer produktiv, während Admins und Benutzer Einblick in Nutzungsmuster erhalten.

Gehe zu den Einstellungen für die Ausgabenverwaltung im Cursor-Dashboard, um die ersten Schritte zu machen.

Aktualisierter Tab „Nutzungsanalyse“

Admins können die Nutzung jetzt nach bestimmten Benutzern filtern oder nach Produktbereichen aufschlüsseln: Clients, Cloud-Agents, Automatisierungen, Bugbot und Sicherheitsprüfung.

Öffnen Sie den Tab „Nutzungsanalyse“ im Cursor-Dashboard, um loszulegen.

Team-Marketplace-Updates

Admins können jetzt einen Team-Marketplace erstellen, ohne zuerst ein Repository zu verbinden. First-Party-Plugins direkt in den Team-Marketplace-Einstellungen hinzufügen, entfernen und ihr Installationsverhalten konfigurieren.

Plugins bündeln Fähigkeiten wie MCP-Server, Skills, Subagents, Regeln und Hooks, die Agenten mit benutzerdefinierten Funktionen erweitern. Jedes Plugin kann auf eine von drei Arten verteilt werden:

  1. Standardmäßig deaktiviert: Benutzer können es entdecken und aktivieren
  2. Standardmäßig aktiviert: Benutzer erhalten das Plugin standardmäßig installiert, können es aber deaktivieren
  3. Erforderlich: Benutzer haben das Plugin immer installiert und können es nicht deinstallieren

Legen Sie im Cursor-Dashboard los.

Cursor-Sicherheitsprüfung

Cursor-Sicherheitsprüfung ist jetzt als Beta in den Teams- und Enterprise-Plänen verfügbar. Du kannst zwei Arten von ständig aktiven Sicherheits-Agenten ausführen: Security Reviewer und Vulnerability Scanner.

Security Reviewer

Security Reviewer prüft jede PR auf Sicherheitslücken, Regressionen bei der Authentifizierung, Risiken für Datenschutz und Datenverarbeitung, automatische Freigaben für Agent-Tools und Prompt-Injection-Angriffe. Dabei hinterlässt es Inline-Kommentare direkt an der entsprechenden Stelle im Diff – mit Schweregrad und Handlungsempfehlungen.

Security Reviewer hinterlässt Inline-Kommentare in einem PR-Diff.

Vulnerability Scanner

Vulnerability Scanner führt geplante Scans deiner Codebasis aus, um bekannte Schwachstellen, veraltete Abhängigkeiten und Konfigurationsprobleme zu erkennen. Du kannst ihn so konfigurieren, dass er Updates zu seinen Ergebnissen in Slack sendet.

Ergebnisse und geplante Scans des Vulnerability Scanner in Cursor.

Passe die von Cursor verwalteten Sicherheits-Agenten an, indem du Trigger anpasst, eigene Anweisungen hinzufügst, benutzerdefinierte Tools bereitstellst und festlegst, wie Ergebnisse geteilt werden. Du kannst zum Beispiel MCP-Server für deine bestehenden SAST-, SCA- und Secret-Scanner einbinden, damit Cursor sie als Teil der Prüfung nutzt.

Außerdem verbessern wir kontinuierlich die Runtime, das Harness und die Modelle hinter der Cursor-Sicherheitsprüfung, um von Anfang an ein starkes Out-of-the-box-Erlebnis zu bieten.

Sicherheits-Agenten nutzen deinen bestehenden Nutzungspool. Admins können die Sicherheitsprüfung im Cursor dashboard aktivieren, um loszulegen.