ooligo
cursor-rule

Cursor-Regeln für RevOps-Engineering-Arbeit

Difficulty
Anfänger
Setup time
10min
For
gtm-engineer · revops
RevOps

Stack

Eine Cursor-.cursorrules-Datei, abgestimmt auf den RevOps-Engineer (oder GTM-Engineering-nahe Person), der SOQL, Apex, HubSpot Custom Code, n8n-Flows und dbt-Modelle gegen Revenue-Daten schreibt. Das Artifact ist eine einzige Datei – apps/web/public/artifacts/cursor-rules-revops-engineer/.cursorrules – die Sie in das Verzeichnis .cursor/rules/ Ihres Projekts ablegen und aufhören, für den Rest des Quartals „sollte das bulkifiziert werden” oder „brauchen wir einen dbt-Test auf diesem Modell” mit dem KI-Assistenten zu streiten.

Die definierende Eigenschaft von RevOps-Code ist, dass er die Pipeline-Zahlen berührt, über die der CRO beim nächsten Earnings-Call berichten wird. Ein duplizierter Write im großen Maßstab, ein fehlender Dedupe-Schlüssel oder ein Stage-Progressions-Bug bricht nicht nur ein Skript – er bricht die Prognose. Die Regeln in diesem Bundle kodieren Bulkifizierung, Idempotenz, explizite Limits-Prüfungen und konservative Writes, damit Cursors Vorschläge den tatsächlichen Blast Radius eines RevOps-Fehlers widerspiegeln.

Wann einsetzen

Sie sind ein RevOps-Engineer, GTM-Engineer oder RevOps-Manager, der Integrationscode (Python, TypeScript, Apex, n8n-Flows, dbt-Modelle) gegen Salesforce oder HubSpot schreibt. Ihr Team liefert mindestens einige Änderungen pro Monat, die Pipeline-Daten berühren. Cursor ist Ihre IDE.

Wann NICHT einsetzen

  • Sie führen keine Engineering-Praxis in RevOps – Ihre „Automatisierung” sind admin-gebaute Workflows in der CRM-UI, kein Code in einem Repository. Die Regeln setzen Code-Reviews, Versionskontrolle und eine Deployment-Pipeline voraus; sie helfen einer Config-only-Org nicht.
  • Sie sind ein externer SI, der Salesforce-Lösungen für Clients aufbaut. Die Regeln sind auf den Inhouse-Operator abgestimmt, der die Konsequenzen jahrelang trägt; Berater-Wirtschaftlichkeit ist anders (Lieferumfang, Übergabedokumentation, Post-Engagement-Support-Modell).
  • Sie liefern ein Marketing-Attributions-Feature in Ihrem Produkt. Die Regeln sind für Ops-Engineering innerhalb des Unternehmens, das ein CRM verwendet, nicht für Engineering-Teams, die CRM-angrenzende Produkte bauen.

Setup

  1. Artifact kopieren. .cursorrules aus dem Bundle oben (oder Zip herunterladen) und in das Verzeichnis .cursor/rules/ ablegen. Cursors Project-Rules-Indikator bestätigt das Laden.
  2. Tool-Abschnitte trimmen. Die Datei wird mit Abschnitten für Salesforce (SOQL/Apex), HubSpot Custom Code, n8n und dbt geliefert. Abschnitte löschen, die Sie nicht verwenden – Guidance, gegen die das Modell abwägen muss und die irrelevant ist, verdünnt das Signal.
  3. Secrets-Richtlinie festlegen. Die Regeln verbieten fest kodierte Zugangsdaten und weisen das Modell auf Ihren Secret Manager hin. Den Abschnitt „Secrets und Zugang” bearbeiten, damit das Modell den richtigen Aufruf vorschlägt (1Password CLI, Doppler, AWS Secrets Manager, Vault – einen wählen).
  4. Audit-Destination korrigieren. Mehrere Regeln erfordern eine Audit-Objekt-Referenz (Cleanup_Audit__c ist der Standard-Platzhalter). Auf das tatsächliche Audit-Objekt Ihres Teams bearbeiten, oder die Vorschläge werden einen Namen referenzieren, der in Ihrer Org nicht existiert.
  5. Auf einer repräsentativen Aufgabe testen. Cursor fragen: „Schreibe einen Apex-Trigger, der Last_Activity_Date__c der Opportunity aktualisiert, wann immer ein zugehöriger Task geschlossen wird.” Der Output sollte bulkifiziert sein, eine Limits.getQueries()-Prüfung enthalten, mit einer Test-Klasse geliefert werden und keinen anonymen Apex enthalten. Wenn nicht, sind die Regeln nicht geladen – Cursors Project-Rules-Indikator prüfen.

Was die Regeln tatsächlich tun

Das Bundle ist als fünf Schichten strukturiert, die auf jeden Cursor-Prompt angewendet werden:

  1. Eine „Vor-dem-Code-Schreiben-fragen”-Präambel. Fünf Fragen, die das Modell aufzeigt, bevor generiert wird: welches System ist die Source of Truth, was ist das Datenvolumen, was bedeutet Scheitern für das Revenue-Reporting, ist das einmalig oder wiederkehrend, wer liest den Audit-Trail. Die Fragen klingen offensichtlich. Sie werden nicht oft genug gestellt.
  2. Tool-spezifische Guidance für SOQL/Apex (Governor Limits, Bulk-Muster, WITH SECURITY_ENFORCED), HubSpot Custom Code (v4 SDK, Daily-Quota-Circuit-Breaker, 20-Sekunden-Timeout), n8n (executionOrder, Zeitzone, IF-vs.-Code-Node), dbt (Unique-Tests, ref(), Incremental-Strategie, Source-Freshness) und Secrets (Named Credentials, Private App Tokens, scoped access). Jeder Unterabschnitt zitiert echte Limits und aktuelle SDK-Versionen.
  3. Durchzusetzende Defaults über Bulkifizierung, Idempotenz, Limits/Circuit-Breakers, Observability und Secrets. Jeder Default hat einen konkreten Wert: Bulk-Batches standardmäßig 25 Datensätze, tägliches HubSpot-Quotient hält bei 80 % verbraucht an, n8n-Flows cappen bei 1000 Items pro Ausführung.
  4. Abzulehnende Anti-Pattern. Spezifische Muster, die das Modell ablehnt: anonymes Apex gegen Produktion, HubSpot-Schleifen ohne Circuit Breakers, n8n-IF-Nodes mit 5+ Bedingungen, dbt-Modelle ohne Unique-Tests, direkte Produktions-Writes aus Notebooks.
  5. Ein „Wenn der Benutzer falsch liegt”-Abschnitt. Die Abkürzungen, zu denen Engineers unter Fristenruck greifen, bei denen das Modell zurückschlagen statt ausführen sollte. Die einzige kosten-sparendste Regel: eine Salesforce-Validierungsregel für einen Import zu umgehen verweigern, weil der Bypass Records produziert, die nachgelagerte Reports nicht aggregieren können, was als Prognoseabweichung auftaucht, die der CRO erklären muss.

Kostenrealität

  • Token-Kosten: null. Cursor-Regeln sind lokaler Kontext, der bei jedem Prompt gesendet wird – keine Per-Request-API-Gebühr jenseits der ~5 KB, die sie im Kontextfenster belegen.
  • Setup-Zeit: ~10 Minuten, um die Datei abzulegen, den Secret Manager festzulegen, das Audit-Objekt auf einen echten Namen in Ihrer Org zu zeigen.
  • Per-Aufgaben-Overhead: Die Präambel fügt 1–2 Gesprächsrunden vor der Generierung hinzu. Für ein 3-Zeilen-Skript ist das schwer. Für eine echte Integrationsaufgabe zeigt es Entscheidungen auf, die andernfalls in Code-Review oder einem SOX-Walkthrough auftauchen.
  • Wartung: ~30 Minuten pro Quartal. SDK-Versionen driften (v3 → v4 bei HubSpot bereits; v4 → v5 wird passieren). Salesforce-Governor-Limits sind über Releases stabil, aber es lohnt sich, sie bei einem Trailhead-Refresh pro Major-Release zu bestätigen.

Wie Erfolg aussieht

  • Prognoseabweichungen, die auf Datenqualitäts-Bugs zurückzuführen sind, sinken. Bulk-Muster und idempotente Writes verhindern die Doppelzeilen-Bug-Klasse, die Pipeline still aufbläht.
  • Code-Review konzentriert sich auf Logik, nicht auf „hast du bulkifiziert”. Die Regeln schlagen das Bulk-Muster inline vor; Reviewer hören auf, dessen Abwesenheit zu erkennen.
  • SOX-Walkthroughs zeigen den Audit-Trail ohne Engineer-Beteiligung auf. Jedes Schreiben produziert eine Zeile in Cleanup_Audit__c (oder Ihr Team-Äquivalent) mit (timestamp, user, object, record_id, field, old_value, new_value) – der Prüfer kann seine Fragen aus dem Audit-Objekt beantworten, nicht aus einem Slack-Thread mit dem Engineer.
  • Die „das hat früher funktioniert”-Debug-Session über ein veraltetes SDK passiert nicht. Versions-getaggte Regeln stellen sicher, dass das Modell aktuelle Endpunkte verwendet; der veraltete Code betritt nie das Repo.

Vergleich mit Alternativen

  • Keine Regeln (Status quo). Cursor generiert plausiblen Apex, der bei 200-Datensatz-Last-Tests scheitert. Das erste Mal, wenn das Bulk-Skript still abschneidet und die Prognose um $400K daneben liegt, wird das Fehlen von Regeln zum Engpass.
  • Ein Team-Coding-Conventions-Dokument in Notion. Funktionell äquivalent zu keinen Regeln – das Dokument wird nicht in den KI-Kontext geladen. Die Cursor-Regeldatei ist das Conventions-Dokument, das bei jedem Prompt geladen wird.
  • Ein Linter/Static Analyzer (PMD für Apex, dbt-checkpoint für dbt). Erkennt einige Muster, nachdem der Code geschrieben ist. Koexistiert mit den Cursor-Regeln; die Regeln verhindern, dass der Code überhaupt erst geschrieben wird, der Linter erkennt die Fälle, die durchschlüpfen.

Wichtige Hinweise

  • Regel-Drift. Teams fügen Regeln hinzu und entfernen sie nie. Die Datei wird zu einem Museum der „früher haben wir es so gemacht”-Guidance, die das Modell immer noch anzuwenden versucht. Guard: Vierteljährliche Überprüfung mit git blame – alles älter als 18 Monate wird neu begründet oder gelöscht.
  • Widersprüchliche Regeln. Cursor wendet alle passenden Regeln an; widersprüchliche Direktiven produzieren verwirrten Output. Harten Cap bei ~300 Zeilen festlegen. Guard: Beim Hinzufügen einer Regel nach bestehenden Regeln auf derselben Oberfläche suchen; konsolidieren statt anhängen.
  • Tool-Versions-Churn. „Das HubSpot-SDK v4 verwenden” wird falsch, wenn v5 ausgeliefert wird. Guard: Jede Regel, die eine SDK-Version erwähnt, versions-taggen (z. B. # HubSpot SDK v4 (verifiziert 2026-Q2)), damit der nächste Reviewer weiß, wann neu zu prüfen ist.
  • Per-Repo-Overrides. Eine Regel, die in Ihrem Prognose-Repo richtig ist, kann in Ihrem Lead-Routing-Repo falsch sein (z. B. Write-vs.-Read-Defaults). Cursors Per-Verzeichnis-Regelunterstützung verwenden; die Abweichung in der README des Repos dokumentieren. Guard: Eine gemeinsame Regeldatei mit dokumentierten Ausnahmen gegenüber dem Forken der Datei pro Repo bevorzugen.
  • Regeln ersetzen keine QA bei Produktionsdaten-Änderungen. Sie formen, was Cursor vorschlägt. Sie laufen nicht in CI, sie validieren nicht die Daten, die das Skript berühren wird, und sie stellen kein SOX-Kontroll dar. Guard: dbt-Tests, Validierungsregeln und Code-Review als separate Durchsetzungsschichten beibehalten.

Stack

  • Cursor — IDE und Regel-Engine
  • .cursor/rules/revops-engineer.md — im Repository versioniert, code-überprüft
  • Secret Manager der Wahl — aus Regeln referenziert, niemals inline
  • Audit-ObjektCleanup_Audit__c oder gleichwertiges benutzerdefiniertes Objekt, explizit namentlich benannt, damit Vorschläge auf den echten Namen zeigen

Files in this artifact

Download all (.zip)