メインコンテンツへスキップ
Factory は既に使用している AI および開発者ツールに組み込まれるよう設計されています。このページでは、Droid が使用できるモデルの制御方法、LLM ゲートウェイ経由のトラフィックルーティング方法、そして MCP サーバー、Droid、コマンド、プラットフォーム統合の管理方法について説明します。

モデル管理と階層

モデルアクセスは、Factory 全体で使用される同じ階層設定システムによって管理されます:
  • 組織レベル
    • 許可されたモデルとカテゴリの権威あるリストを定義します。
    • モデルを明示的に禁止できるため(例:非エンタープライズ API)、プロジェクトやユーザーが再度有効にすることはできません。
    • ユーザー提供の BYOK キーが全く許可されるかどうかを決定します。
  • プロジェクトレベル
    • 組織承認済みセットの上に追加のモデルを追加できますが(例:プロジェクト固有のファインチューン)、禁止されたものを再有効化することはできません。
    • プロジェクトデフォルトを設定できます—例:「テストには小さなモデルを使用し、リファクタリングには大きなモデルを使用する」。
  • ユーザーレベル
    • 許可されたセット内で個人のデフォルトを選択できます。
    • 上位レベルで許可されていないモデルは表示・選択できません。
階層は拡張のみであるため、組織レベルでのアップグレードとポリシー変更は、すべての環境で一貫して反映されます。

LLM ゲートウェイ

多くの企業では、認証、ルーティング、ポリシー実施を処理する LLM ゲートウェイの背後にモデルアクセスを集約しています。 Factory は2つの方法でゲートウェイと連携します:
  1. 直接設定されたゲートウェイエンドポイント
    • .factory/settings.json は特定のプロバイダー向けにゲートウェイベース URL を指定できます。
    • 環境変数で呼び出しをルーティングできます(例:ANTHROPIC_BASE_URLOPENAI_BASE_URL)。
    • BYOK 経由で設定されたカスタムモデルは、base_url とプロバイダー固有の設定を使用してゲートウェイエンドポイントを指すことができるため、モデルが内蔵かカスタムかに関係なく同じゲートウェイポリシーが適用されます。
  2. 組織レベルのゲートウェイポリシー
    • 組織管理者は、すべてのモデルトラフィックが特定のゲートウェイを経由することを要求できます。
    • BYOK を制限して、一元管理されたキーとアイデンティティのみが使用されるようにできます。
ゲートウェイを使用する場合、データ処理と保持ポリシーはゲートウェイと基盤プロバイダーのものです;Droid は単に設定したエンドポイントと認証情報を使用します。 カスタムモデル(ゲートウェイベースのモデルを含む)の設定の具体例については、Custom models & BYOK を参照してください。これは ~/.factory/settings.json 内の customModels 配列と、これらのモデルが /model セレクターにどのように表示されるかを説明しています。

クラウドプロバイダーと BYOK

Factory は複数のモデルデプロイメントパターンをサポートしています:
  • 直接クラウドプロバイダー – 企業認証情報を使用して OpenAI、Anthropic、Google などを呼び出す。
  • クラウド AI プラットフォーム – AWS Bedrock、GCP Vertex、Azure OpenAI を IAM ベースの認証で使用。
  • オンプレミス / セルフホスト型モデル – ネットワーク内で実行され、承認済みゲートウェイ経由で公開されるモデル。
Bring-your-own-key (BYOK) はポリシーによって制御されます:
  • 組織管理者はユーザー提供 API キーを許可または禁止できます。
  • BYOK が許可されている場合でも、組織はキーが対象にできるプロバイダーとエンドポイントを制限できます。
  • プロジェクト設定では、セキュアストア内のチーム全体のモデル用の共有キーや認証情報を定義できます。
高セキュリティ環境では、組織は多くの場合:
  • ユーザー BYOK を完全に無効にします。
  • データ残留性と監査ログを実施するゲートウェイ経由ですべてのトラフィックをルーティングします。

MCP サーバー

Model Context Protocol (MCP) により、Droid は外部システム—チケットキュー、ドキュメント、データベースなど—に明確に定義されたツールを通じてアクセスできます。 MCP サーバーは非常に強力で、内部システムから読み取りを行ったり、副作用のあるアクションを実行する可能性があります。Factory はこれらを制御するためのいくつかのレバーを提供します:
  • 組織許可リスト/禁止リスト
    • 組織管理者は、どの MCP サーバーが全く許可されるかを定義します。
    • 許可リストにないサーバーは、プロジェクトが設定を試みても無視されます。
  • プロジェクトレベルの設定
    • プロジェクトは許可されたサーバーのサブセットを有効にし、環境変数と接続詳細を設定できます。
  • ユーザーレベルのオプトイン
    • ユーザーは自分のセッション用に許可されたセットから MCP サーバーを有効または無効にできます。
これらの制御により、各サーバーがセキュリティとコンプライアンスレビューに合格していることを確保しながら、内部システムを Droid に安全に公開できます。

Droid、コマンド、ツール

Factory の Droid、コマンド、フックのエコシステムも階層的に管理されます。

組織レベルの Droid とコマンド

  • 組織管理者は承認済み Droid共有コマンドを組織レベルの .factory バンドルに公開できます。
  • これらは多くの場合、次のようなセキュリティレビュー済みワークフローをエンコードします:
    • /security-review
    • /migrate-service
    • /refactor-module
  • プロジェクトとユーザーはこれらのリソースを使用できますが、変更することはできません。

プロジェクトレベルの拡張

  • プロジェクトは独自の .factory/droids/.factory/commands/ ディレクトリに専用の Droid とコマンドを追加します。
  • これらは組織リソースをプロジェクト固有のロジック—特定のサービス、スキーマ、ランブックの知識など—で拡張します。

ユーザーレベルのカスタマイゼーション

  • ユーザーは ~/.factory/droids/~/.factory/commands/ に個人的な Droid とコマンドを追加できます。
  • これらは個人のワークフローに有用ですが、組織とプロジェクトのポリシーを尊重する必要があります(例:許可されていないツールやモデルを呼び出すことはできません)。
フックは、これらのツールの境界で実施とログ記録を提供することで、すべてを結び付けます。詳細は LLM Safety & Agent Controls を参照してください。

統合環境

Droid は CLI ファーストであるため、開発者を特定の IDE に強制することなく、多くの環境と統合できます。 一般的なパターンには以下があります:
  • ターミナルとシェル
    • bashzshfish、または Windows シェルでの Droid の直接使用。
    • チーム間でワークフローを標準化するためのシェルエイリアスとスクリプト。
  • IDE とエディター統合
    • VS Code、JetBrains ツールなど、Droid をバックエンドエージェントとして扱う IDE との統合。
    • ポリシーとテレメトリは同じ階層設定と OTEL パイプライン経由で引き続き流れます。
  • CI/CD パイプライン
    • GitHub Actions、GitLab CI、または内部パイプラインでコードレビュー、リファクタリング、移行などのタスクのために Droid を実行。
    • 開発者と比較して CI には別のアイデンティティと認証情報を使用。
  • リモートおよび制限された環境
    • エアギャップまたは制限された環境での Droid の実行。
    • セキュアなエンタープライズ配備のためのデスクトップとブラウザベースのインターフェースのサポート。
これらすべてにおいて、同じ企業制御が適用されます:モデル、ツール、MCP サーバー、テレメトリは IDE や環境ではなく、組織とプロジェクトのポリシーによって制約されます