Zpět na blogBezpečnost AI

Ochrana přihlašovacích údajů v Cursor a Claude...

Cursor a Claude Desktop jsou výkonné AI coding nástroje. Ale vývojáři rutinně sdílejí kód s credentials.

April 5, 20269 min čtení
Cursor AI securitydeveloper credential leakMCP Server protectionClaude Code securitycodebase privacy

Cursor a Claude Desktop: Výkonné ale rizikové

Cursor IDE s vestavěnou Claude AI a Claude Desktop s MCP protokolem jsou dvě z nejproduktivnějších AI nástrojů pro vývojáře v roce 2025.

Ale výkon přichází s rizikem: vývojáři rutinně sdílejí kód obsahující credentials, API klíče a zákaznická data.

Reálné scénáře ztráty credentials

Scénář 1: Debugging s produkčním kódem

# Vývojář kopíruje toto do Cursor chat:
def connect_db():
    return psycopg2.connect(
        host="prod-db.company.com",
        password="sup3r_s3cr3t!",
        user="admin"
    )

Cursor odešle celý blok kódu do Claude API.

Scénář 2: Stack traceback s zákaznickými daty

Error: User john.doe@company.com (ID: 84729) failed login
  at auth.py:47
  with token: eyJhbGciOiJIUzI1NiJ9...

Vývojář vloží toto do Claude Desktop pro debugging.

Scénář 3: Test data v code review

# "Rychlý" test s reálnými daty
test_user = {
    "name": "Jan Novák",
    "email": "jan.novak@test.cz",
    "ssn": "850101/1234"
}

Ochrana pro Cursor

1. MCP Server pro anonymizaci

Přidejte anonym.legal MCP Server do .cursor/mcp.json:

{
  "mcpServers": {
    "anonym-legal": {
      "command": "npx",
      "args": ["-y", "@anonym-legal/mcp-server"],
      "env": {"ANONYM_API_KEY": "váš-klíč"}
    }
  }
}

Cursor automaticky použije MCP server pro anonymizaci citlivých dat v promptech.

2. .cursorignore pro citlivé soubory

Vytvořte .cursorignore:

.env
.env.*
*credentials*
*secrets*
config/production.yml

Cursor nepošle tyto soubory do AI kontextu.

3. Pre-commit hook

# .pre-commit-config.yaml
repos:
  - repo: https://github.com/Yelp/detect-secrets
    rev: v1.4.0
    hooks:
      - id: detect-secrets
        args: ['--baseline', '.secrets.baseline']

Ochrana pro Claude Desktop

MCP Server konfigurace

// ~/Library/Application Support/Claude/claude_desktop_config.json
{
  "mcpServers": {
    "anonym-legal": {
      "command": "npx",
      "args": ["-y", "@anonym-legal/mcp-server"],
      "env": {
        "ANONYM_API_KEY": "váš-klíč",
        "ENTITIES": "PERSON,EMAIL_ADDRESS,API_KEY,CREDIT_CARD,IBAN,PHONE_NUMBER"
      }
    }
  }
}

Co MCP Server zachytí

Automaticky anonymizuje v kódu:

  • API klíče (AWS, Stripe, Google, OpenAI formáty)
  • Hesla v připojovacích řetězcích
  • JWT tokeny
  • Zákaznická jména a e-maily v test datech
  • Telefonní čísla a IBANy

Best Practices pro vývojáře

  1. Nikdy nevkládejte produkční .env soubory do AI chatů – použijte proměnné prostředí referencing
  2. Sanitizujte stack tracing před sdílením – nahradte jméno/e-mail/ID placeholders
  3. Používejte výhradně test data v kódu sdíleném s AI – nikdy produkční záznamy
  4. Zkontrolujte commit historii pro credentials před push
  5. Nastavte MCP Server jako standardní pracovní postup, ne manuální krok

Závěr

Cursor a Claude Desktop jsou výjimečné AI coding nástroje. MCP Server od anonym.legal přidává automatizovanou credential ochranu bez narušení vývojářského pracovního postupu.

Připraveni chránit svá data?

Začněte anonymizovat PII s více než 285 typy entit ve 48 jazycích.