4つのレベル
設定は、4つのレベルで一貫した構造を持つ.factory/フォルダーで定義されます:
.factory/フォルダーには以下を含めることができます:
settings.json– 一般設定(モデル、セーフティ、設定、テレメトリー)mcp.json– MCPサーバー設定droids/– droid定義commands/– カスタムコマンドhooks/– フック定義skills/– スキル定義
設定JSONスキーマ
以下は、組織管理設定の完全なスキーマです。これらは、FactoryアプリのEnterprise Controlsページを通じて組織管理者によって設定されます。すべてのプロパティはオプションです — 設定する必要のないフィールドは省略してください。Session default preferences.
Maximum autonomy level any user or project can set. One of
off, low, medium, high.Whether sessions are synced to the cloud.
Include a
Co-authored-by: Droid trailer in git commits.Enable Droid Shield safety checks.
Automatically connect to the IDE on session start.
Shell command patterns that are always allowed (accumulated across levels).
Shell command patterns that are always denied (accumulated across levels).
Org-provisioned custom model definitions.
Org-level model access control.
Per-user model overrides. Map of user ID to policy object.
Map of plugin name in
plugin@marketplace format to true (enabled) or false (disabled). Plugins set to true are automatically installed on CLI startup once their marketplace is available.Additional plugin marketplaces. Map of marketplace name to a source object. Marketplaces listed here are automatically cloned and registered on CLI startup.
Marketplace sources that are strictly enforced. Each entry is a source object directly (e.g.
{ "source": "github", "repo": "owner/repo" }), not wrapped in a source key like extraKnownMarketplaces values.サポートされているモデルID
以下のモデル識別子はallowedModelIdsとblockedModelIdsで使用できます:
| プロバイダー | モデルID |
|---|---|
| Anthropic | claude-sonnet-4-5-20250929, claude-sonnet-4-6, claude-opus-4-5-20251101, claude-opus-4-6, claude-opus-4-6-fast, claude-haiku-4-5-20251001 |
| OpenAI | gpt-5.1, gpt-5.1-codex, gpt-5.1-codex-max, gpt-5.2, gpt-5.2-codex, gpt-5.3-codex |
gemini-3-pro-preview, gemini-3-flash-preview, gemini-3.1-pro-preview | |
| XAI | grok-code-fast-1 |
| オープンソース | glm-4.7, glm-5, kimi-k2.5, minimax-m2.5 |
拡張のみのセマンティクス
Factoryは、従来の「オーバーライド」動作の代わりに拡張のみのセマンティクスを使用します。- 上位レベル(組織、プロジェクト)は下位レベルでオーバーライドできません。
- 下位レベル(フォルダー、ユーザー)は、上位レベルで未設定のフィールドに対してのみ追加できます。
- これにより、プロジェクトやユーザーがエクスペリエンスをカスタマイズしても、組織ポリシーは確実に保持されます。
1. 単純な値 – 最初の値が優先
単純なスカラー値(文字列、数値、真偽値)の場合:- 値を設定した最初のレベルが「優先」されます。
- 下位レベルはその値を変更または削除できません。
sessionDefaultSettings.modelsessionDefaultSettings.autonomyModemaxAutonomyLevel
2. 配列 – 結合、削除不可
配列フィールドはレベル間で蓄積されます:- 組織のエントリは常に存在し、削除できません。
- プロジェクトとフォルダーレベルでエントリを追加できます。
- ユーザーレベルでエントリを追加できますが、上位レベルのエントリを削除または弱体化することはできません。
- コマンド許可リストと拒否リスト
- 有効なフックや機能のリスト
3. オブジェクト – キーはレベルごとにロック
オブジェクトフィールドの場合:- 上位レベルで定義されたキーはロックされ、下位レベルで内容を変更できません。
- 下位レベルは新しいキーを追加できますが、既存のキーを変更または削除はできません。
customModels– 組織がclaude-enterpriseを定義;プロジェクトはpayments-gptを追加可能、ユーザーはpersonal-experimentalを追加可能、ただし誰もclaude-enterpriseを変更・削除はできない- MCPサーバー定義 – 組織がどのサーバーが存在し、どのように接続するかを定義;プロジェクトがどれを使用するかを決定
組織設定
大規模組織は通常、組織レベルの.factoryバンドルまたは設定エンドポイントを管理し、以下を行います:
- 許可されたモデル、ゲートウェイ、BYOKポリシーの指定
- グローバルコマンド許可/拒否リストの定義
- 自律性、推論努力、Droid Shieldなどのセーフティ機能のデフォルト設定
- OTELデフォルト(エンドポイント、サンプリング、属性)の設定
- 組織標準のdroid、コマンド、フックの公開
プロジェクトとフォルダー設定
プロジェクトとフォルダーは、特定のコードベースとチーム向けに組織ポリシーを専門化するために、バージョン管理にチェックインされた.factory/ディレクトリを使用します。
一般的な責任には以下が含まれます:
- 許可されたセット内でプロジェクト固有のモデルとゲートウェイを追加
- プロジェクト固有のdroid定義(例:
/migrate-service、/refactor-module) - プロジェクトのテスト、リンター、デプロイメントプロセスを理解するフックの設定
- 高リスクリポジトリ向けのセーフティ制御の強化
.factory/ディレクトリは、異なるサブシステムが異なるポリシーを持つモノレポで有用です。
ユーザー設定
開発者は、上位レベルが未設定の場合に限り、個人設定のみのために~/.factory/を設定できます。
例:
- 許可されたセットから好みのモデルを選択
- 表示オプションと軽微なUX設定のデフォルト動作設定
- 組織ポリシーと競合しない追加フックやツールの有効化
- 組織またはプロジェクト設定で許可されていないモデルやツールの再有効化
- コマンド許可/拒否リストの緩和
- 組織またはプロジェクトによって設定された自律性やセーフティ要件の軽減
例:モデルポリシーの強制
組織が以下を望む場合を想定します:- 承認されたエンタープライズモデルのみを許可
- ユーザー提供のAPIキーを禁止
- すべてのプロンプトを特定のLLMゲートウェイ経由で強制
- 組織の
.factory/settings.jsonで許可されたモデルとゲートウェイエンドポイントを定義 - ユーザーBYOKを完全に無効にするポリシーフラグを設定
- モデル選択やエンドポイント使用が組織承認セットと一致することを確認するフックを設定
例:環境固有の自律性
組織が以下を望む場合を考えてみます:- CIとサンドボックス化されたコンテナで高い自律性を許可
- 開発者ラップトップでは自律性を制限
- 組織レベルで
maxAutonomyLevelをhighに設定 - プロジェクト設定で、以下を行う環境認識フックを定義:
- 環境タグを検査(例:
environment.type=local|ci|sandbox) - ラップトップで実行時に
mediumを超える自律性レベルをダウングレードまたはブロック
- 環境タグを検査(例:
- 特に機密なリポジトリに対して、オプションでより厳しいフォルダーレベルポリシーを定義
例:完全な組織管理設定
すべてをまとめる
階層設定システムは、他のエンタープライズページで説明されているすべての基盤となります:- Identity & Access Management – どのレベルの設定を誰が変更できるか
- Privacy, Data Flows & Governance – データとテレメトリーがどこに行くことが許可されるか
- Network & Deployment Configuration – Droidがどの環境で実行でき、どのように接続するか
- LLM Safety & Agent Controls – コマンド、ツール、Droid Shieldのポリシー
- Models, LLM Gateways & Integrations – モデル、ゲートウェイ、MCPサーバー、droid、コマンドの制御
- Compliance, Audit & Monitoring – コンプライアンス証明に使用される保証とテレメトリー
