- 開発者のラップトップで、任意のターミナルやIDEで
- CI/CDパイプライン内で(GitHub、GitLab、内部ランナー)
- VM、Kubernetesクラスター、強化されたdevcontainer内で
- アウトバウンドインターネットアクセスのない完全にエアギャップされた環境で
このセクションでカバーする内容
これらのページを、Droidsのためのエンタープライズプレイブックとして併用してください:Identity & Access
How orgs, projects, folders, and users are identified; how SSO/SCIM and RBAC determine who can run Droid and with which permissions.
See Identity & Access Management.
Privacy & Data Flows
Exact data flows for code, prompts, and telemetry across cloud, hybrid, and fully airgapped deployments.
See Privacy, Data Flows & Governance.
Network & Deployment
Reference architectures for cloud‑managed, hybrid, and fully airgapped deployments, plus proxy and mTLS configuration.
See Network & Deployment Configuration.
LLM Safety & Controls
How Droid classifies command risk, enforces allow/deny lists, uses Droid Shield for secret scanning, and integrates hooks and sandboxes.
See LLM Safety & Agent Controls.
Models & Integrations
Hierarchical model allow/deny, LLM gateways, BYOK, MCP servers, droids, commands, and how Droid plugs into your existing AI stack.
See Models, LLM Gateways & Integrations.
Analytics & Compliance
OTEL‑native telemetry, analytics, audit logging, and how Factory supports SOC2, ISO 27001, ISO 42001 and internal regulatory reviews.
See Usage, Cost & Productivity Analytics and Compliance, Audit & Monitoring.
エンタープライズの基盤
設計によるマルチデプロイメント
Factoryは、すべて同じコアバイナリと設定モデルに基づいて構築された、Droidの3つのデプロイメントパターンをサポートしています:- クラウド管理型 – Droidは開発者マシンとCIで実行されますが、調整とオプションの分析にはFactoryのクラウドを使用します。モデルはFactory仲介型またはお客様持ち込み型のいずれかです。
- ハイブリッドエンタープライズ – Droidは完全にお客様のインフラストラクチャ(VM、CIランナー、コンテナ)で実行され、UXのためにFactoryクラウドにオプションで接続しますが、すべてのLLMとテレメトリはお客様のネットワーク内で終端されます。
- 完全エアギャップ型 – Droidはアウトバウンドインターネットアクセスのないネットワークで実行されます。モデルとOTELコレクターはこの環境内で完全にホストされ、Factoryがトラフィックを受信することはありません。
デバイス単位のドリフトではなく、階層制御
エンタープライズポリシーは階層設定モデルを通じて表現されます:- 組織 → グローバルデフォルトと厳格なセキュリティポリシー
- プロジェクト →
.factory/にコミットされたリポジトリレベルの設定 - フォルダー → リポジトリ内のより狭いチームまたはサブシステムの上書き
- ユーザー → 上位レベルが指定されていない場合のみの個人設定
多層防御エージェント安全性
LLMは確率的であり、Factoryはそれらを強力だが信頼できないコンポーネントとして扱います。Droidの安全性ストーリーは以下を組み合わせています:- 決定論的制御 – コマンドリスク分類、許可/拒否リスト、ファイルとリポジトリ保護、サンドボックス境界
- Droid Shield – プロンプト、ファイル、コマンド全体でのシークレットスキャニングとDLPスタイルのチェック
- フック – お客様独自のセキュリティシステムと統合するためのプログラム可能な実行ポイント(プロンプト前、ツール前、コマンド前、git前、編集後)
- サンドボックス化されたランタイム – 高リスク作業のためのdevcontainerと強化されたVM内でのDroid実行
OTELネイティブ可観測性
すべての本格的なエンタープライズデプロイメントでは、*「エージェントが何を、どこで、どのようなコストで行っているか?」*に答える必要があります。 DroidはOpenTelemetryメトリクス、トレース、ログを発出するため、以下が可能です:- 既存のコレクター(Prometheus、Datadog、Splunk、Jaeger等)に直接テレメトリを送信
- 組織/チーム/ユーザーごとのセッション、LLM使用状況、コード編集、ツール呼び出し、エラーの追跡
- Droidの活動を既に使用しているSDLCメトリクスと関連付け
信頼とコンプライアンス
Factoryは、最も要求の厳しい組織に適したセキュリティとコンプライアンス体制を維持しています:- SOC 2
- ISO 27001
- ISO 42001
