Paramètres CLI de Cortex Code¶
Les paramètres de la CLI Cortex Code permettent de gérer les autorisations des outils, les connexions et le comportement des sessions. Vous pouvez configurer les paramètres à l’aide de politiques gérées (si elles sont fournies par votre entreprise), de fichiers de configuration, de variables d’environnement et d’arguments de ligne de commande.
Fichiers de configuration¶
Les fichiers de configuration suivants sont utilisés par la CLI de Cortex Code :
Fichier |
But |
|---|---|
|
Fichier de politique géré par l’organisation (facultatif). Pour les emplacements spécifiques OS, voir Paramètres gérés (politique de l’organisation). |
|
Fichier de paramètres CLI principal de Cortex Code. |
|
Préférences d’autorisation. |
|
Configuration du serveur MCP (voir Protocole de contexte de modèle (MCP)). |
|
Connexions Snowflake (voir CLI de Cortex Code). Partagées avec la CLI Snowflake. |
La disposition complète du répertoire de configuration principal est la suivante :
~/.snowflake/cortex/ # Main Cortex Code CLI config directory
├── settings.json # Main settings
├── mcp.json # MCP server configs
├── permissions.json # Saved permissions
├── hooks.json # Global hooks
├── history # Command history
├── conversations/ # Session files
├── cache/ # Temporary cache
│ ├── table_cache.json # SQL result metadata
│ └── sql_result_cache/ # Parquet files
├── logs/ # Log files
├── memory/ # Persistent memory
├── agents/ # Custom agents
├── skills/ # Global skills
├── commands/ # Custom commands
├── hooks/ # Hook scripts
└── remote_cache/ # Cloned repos
Ordre de précédence des paramètres¶
Les paramètres sont appliqués dans l’ordre de précédence suivant (du plus élevé au plus bas) :
Paramètres gérés (fichier de politique géré par le système, le cas échéant). Voir Paramètres gérés (politique de l’organisation).
Commandes en session (
/plan, etc.)Arguments de la ligne de commande
Variables d’environnement
Fichiers de configuration (
~/.snowflake/cortex/)Valeurs par défaut intégrées dans la CLI Cortex Code
settings.json¶
~/.snowflake/cortex/settings.jsonFichier de paramètres CLI principal de Cortex Code.
Exemple de contenu :
{
"compactMode": true,
"autoUpdate": true,
"theme": "dark"
}
Les paramètres suivants sont disponibles :
compactMode: active le formatage de sortie compactautoUpdate: active les mises à jour automatiques.theme: définit le thème de la CLI (lightoudark).
permissions.json¶
~/.snowflake/cortex/permissions.jsonContrôle les autorisations d’accès aux outils.
Exemple de contenu :
{
"onlyAllow": ["read_file", "execute_sql"],
"defaultMode": "ask",
"dangerouslyAllowAll": false
}
Les paramètres suivants sont disponibles :
onlyAllow: liste des modèles d’outils autorisés.defaultMode: mode d’autorisation par défaut (ask,allow,deny).dangerouslyAllowAll: autoriser tous les outils sans invites (non sécurisé).
Paramètres gérés (politique de l’organisation)¶
Les paramètres gérés autorisent les administrateurs IT à appliquer des politiques à l’ensemble de l’organisation pour la CLI Cortex Code. Par exemple, les administrateurs peuvent restreindre les outils ou les comptes pouvant être utilisés, appliquer des versions de CLI minimales et désactiver les capacités de contournement.
Ces paramètres sont généralement déployés via des outils de gestion de la configuration de l’entreprise (tels que MDM ou SCCM). En règle générale, les utilisateurs ne peuvent pas modifier les paramètres gérés, sauf s’ils disposent de droits d’administrateur ou racine.
Emplacements de fichier¶
Le fichier de paramètres gérés est stocké dans un chemin de niveau système :
Plateforme |
Chemin |
|---|---|
macOS |
|
Linux et WSL |
|
Schéma de configuration¶
Le fichier de paramètres gérés utilise JSON avec la structure suivante :
{
"version": "1.0",
"permissions": { },
"settings": { },
"required": { },
"defaults": { },
"ui": { }
}
Autorisations¶
La section permissions peut restreindre l’accès des utilisateurs. Par exemple, vous pouvez autoriser ou refuser des modèles d’outils et des modèles de comptes.
{
"permissions": {
"onlyAllow": ["pattern1", "pattern2"],
"deny": ["pattern3"],
"defaultMode": "allow",
"dangerouslyAllowAll": false
}
}
Champ |
Type |
Par défaut |
Description |
|---|---|---|---|
|
|
— |
Liste de modèles autorisés. Si cette option est activée, seuls les éléments correspondants sont autorisés. |
|
|
— |
Liste de modèles non autorisés. L’interdiction a la priorité sur l’autorisation. |
|
|
|
Comportement lorsqu’aucune règle ne correspond. |
|
|
|
Contrôle si le mode contournement est autorisé. |
Paramètres¶
La section settings applique le comportement d’exécution :
{
"settings": {
"forceNoHistoryMode": true,
"forceSandboxEnabled": true,
"forceSandboxMode": "regular"
}
}
Champ |
Type |
Par défaut |
Description |
|---|---|---|---|
|
|
|
Empêcher la conservation de l’historique des conversations. |
|
|
|
Forcer l’activation permanente de la sandbox. |
|
|
— |
Forcer un mode sandbox spécifique. |
Obligatoire¶
La section required peut appliquer des versions minimales :
{
"required": {
"minimumVersion": "0.25.0"
}
}
Champ |
Type |
Description |
|---|---|---|
|
|
Version minimale de CLI. Les versions antérieures affichent un message d’erreur et se ferment. |
Valeurs par défaut¶
La section defaults fournit les valeurs par défaut. Les utilisateurs ne peuvent remplacer ces valeurs par défaut que si la politique l’autorise.
{
"defaults": {
"connectionName": "prod",
"profileName": "corporate",
"theme": "dark"
}
}
Champ |
Type |
Description |
|---|---|---|
|
|
Nom de la connexion Snowflake par défaut |
|
|
Profil par défaut à charger. |
|
|
thème d’UI par défaut (par exemple, |
UI¶
La section ui contrôle la présentation de l’interface utilisateur :
{
"ui": {
"showManagedBanner": true,
"bannerText": "[Secure] Managed by Corporate IT",
"hideDangerousOptions": true
}
}
Champ |
Type |
Par défaut |
Description |
|---|---|---|---|
|
|
|
Affichage d’une bannière indiquant l’état géré. |
|
|
— |
Texte personnalisé pour la bannière gérée. |
|
|
|
Masquer les options dangereuses de l’aide et de l’UI. |
Exemples¶
Configuration d’entreprise de base¶
Autoriser la fonctionnalité par défaut, mais désactiver le mode de contournement et afficher une bannière gérée.
{
"version": "1.0",
"permissions": {
"dangerouslyAllowAll": false,
"defaultMode": "allow"
},
"settings": {},
"required": {
"minimumVersion": "0.25.0"
},
"ui": {
"showManagedBanner": true,
"bannerText": "Managed by IT"
}
}
Restriction à des comptes Snowflake spécifiques¶
Autoriser uniquement les connexions aux comptes de production et de mise en zone de préparation.
{
"version": "1.0",
"permissions": {
"dangerouslyAllowAll": false,
"onlyAllow": [
"account(mycompany-prod)",
"account(mycompany-staging)"
],
"defaultMode": "allow"
}
}
Variables d’environnement¶
La CLI Cortex Code reconnaît les variables d’environnement de configuration suivantes :
Variable |
Description |
|---|---|
|
Remplace le répertoire |
|
Remplace la sélection du modèle. |
|
Active l’outil de mémoire (défini sur |
|
Exige une confirmation pour les opérations d’écriture SQL en mode contournement. |
Note
Pour les variables d’environnement supplémentaires liées aux autorisations, voir Sécurité.
Remplacements de la ligne de commande¶
Les paramètres CLI de Cortex Code peuvent être remplacés via des arguments de ligne de commande, qui incluent ce qui suit :
Exemple |
Description |
|---|---|
|
Spécifie la connexion. |
|
Définit le répertoire de travail. |
|
Poursuit la dernière session. |
|
Reprend une session spécifique. |
|
Active le mode planification. |
|
Désactive les invites d’autorisation (non sécurisé). |
Stockage des sessions¶
Les conversations et les paramètres sont stockés dans :
Emplacement |
Description |
|---|---|
|
Fichiers de session. |
|
Préférences d’autorisation. |
|
Configuration MCP. |