Configurer un environnement de développement complet avec les Cloud Agents de Cursor
2 mar 2026
Auteur : Nicolas Rouanne
Date : 2 mars 2026
Je voulais voir si la nouvelle fonctionnalité Cloud Agents de Cursor pouvait configurer un vrai environnement de développement from scratch — pas un projet jouet, mais un monorepo complet Rails API + Next.js avec PostgreSQL, Redis, des credentials chiffrées et des données de seed. La réponse : oui, dans l'ensemble. Voici comment ça s'est passé.
Les Cloud Agents de Cursor, c'est quoi ?
Cursor a lancé les Cloud Agents avec Computer Use le 24 février 2026. Chaque agent tourne dans sa propre VM isolée avec un environnement de développement complet. L'argument principal : les agents peuvent désormais tester le logiciel qu'ils construisent, générer des pull requests prêtes à merger, et joindre des artefacts comme des captures d'écran et des vidéos comme preuve.
La fonctionnalité est disponible depuis l'interface web Cursor, l'application desktop, le mobile, Slack, et même via les workflows GitHub.
La tâche de configuration
J'ai pointé un cloud agent vers un monorepo avec deux services :
L'agent devait installer Ruby (rbenv), Node (nvm), PostgreSQL 16, Redis 7, libvips, Yarn et Bundler — puis créer la base de données, lancer les migrations, seeder les données, et vérifier que le lint et les tests passent.
Ce qui a fonctionné
L'agent a installé et configuré toutes les dépendances correctement dès la première exécution. Voici la matrice de vérification finale :
Il a réalisé un demo "hello world" : authentification via OAuth2 password grant, récupération des missions et freelances depuis l'API seedée, et navigation sur le dashboard web.
L'agent a aussi produit un fichier AGENTS.md documentant tout ce qu'il avait appris — ports des services, commandes de démarrage, configuration de la base, pièges — pour que les futurs cloud agents n'aient pas à tout redécouvrir.
Ce qui n'a pas fonctionné
L'agent n'a pas pu créer de pull request. Le token GitHub fourni par Cursor Cloud n'avait pas les permissions de création de PR sur le repository, il a donc dû me donner le nom de branche et le corps de la PR pour que je la crée manuellement.
C'est un point de friction. Si la promesse est "des PRs prêtes à merger avec des artefacts", les permissions du token doivent couvrir la création de PR nativement.
Les pièges découverts par l'agent
Quelques découvertes intéressantes pas évidentes à la lecture du code :
config.require_master_key = trueest activé aussi en développement, pas seulement en production. SansRAILS_MASTER_KEY, l'API ne démarre pas du tout en dev.development.rbappelleRails.application.credentials.dig(:postmark, :api_token)au boot, donc la clé doit être valide même si vous n'utilisez pas Postmark.- L'environnement de test n'impose pas
require_master_key, donc la plupart des tests passent sans — sauf les 212 qui nécessitent les credentials YouSign du fichier chiffré. - Pas de table
oauth_applications. Doorkeeper utiliseskip_client_authentication_for_password_grant, donc pas besoin de client ID/secret pour les tokens. libvipsest une dépendance système obligatoire — toute commanderailséchoue sans, à cause d'ActiveStorage.
Points clés à retenir
Les Cloud Agents de Cursor sont vraiment utiles pour les tâches de configuration d'environnement. L'approche VM isolée évite de perdre du temps à débugger sur sa propre machine. Le pattern AGENTS.md — où l'agent documente ce qu'il a appris — est particulièrement intéressant pour les équipes qui onboardent de nouveaux développeurs ou configurent des environnements CI.
Là où ça pèche : tout ce qui nécessite des permissions GitHub élevées ou des secrets non pré-configurés. Prévoyez de gérer la création de PR et l'injection de credentials sensibles vous-même.
Pour un monorepo avec une vraie complexité (credentials chiffrées, runtimes multiples, dépendances système), l'agent s'en est bien sorti. Je l'utiliserais à nouveau pour le prochain bootstrap d'environnement.