デプロイメントパターン
Factoryでは3つの標準的なパターンをサポートしています。チームや環境間でパターンを組み合わせることができます。1. クラウド管理型デプロイメント
このパターンでは、Droidが開発者マシンとビルドインフラストラクチャで実行され、Factory cloudがオーケストレーションとオプションの分析機能を提供します。Where Droid runs
- Developer laptops and workstations
- CI/CD runners (GitHub, GitLab, internal)
- Optional devcontainers or remote development environments
What lives in Factory cloud
- Control plane and org metadata
- Optional usage analytics dashboards
- Authentication and access control for the web UI
2. ハイブリッドエンタープライズデプロイメント
ハイブリッドデプロイメントでは、Droidは完全に貴社のインフラストラクチャ内で実行されますが、ユーザーエクスペリエンスと調整のためにFactory cloudを選択的に使用することもできます。- Droidプロセスは貴社のVM、コンテナ、CIランナー、リモート開発環境で実行されます。
- LLMトラフィックは貴社のアカウント下で貴社のLLMゲートウェイまたはクラウドプロバイダーを通じて送信されます。
- OTELテレメトリーは貴社のコレクタと可観測性スタックに送信されます。
- クラウド機能を有効にした場合、Factory cloudは限定的なメタデータ(例:組織とプロジェクトの識別子)のみを確認することがあります。
3. 完全エアギャップデプロイメント
完全エアギャップデプロイメントでは:- Droidは外部インターネット接続がない隔離されたネットワークで実行されます。
- モデルはオンプレミスまたはネットワーク内エンドポイントから提供されます。
- OTELコレクタと可観測性ツールはエアギャップ内で完全にホストされます。
- Factory cloudは実行時に到達できません。アーティファクト(バイナリ、設定)はオフラインプロセスを通じてインポートされます。
ネットワーク要件
ネットワーク要件はパターンごとに異なります。クラウド管理型
モデルプロバイダーとOTELコレクタエンドポイントに加えて、Droidは通常次のものが必要です:- Factory cloudエンドポイント(例:
*.factory.aiおよび関連ドメイン)へのアクセス。 - 設定されたLLMプロバイダーまたはLLMゲートウェイへの外部アクセス。
- OTELコレクタがローカルネットワーク外でホストされている場合、それらへの外部アクセス。
- 外部ホストを最小限のドメインセットに制限する。
- 以下で説明するHTTPSプロキシとカスタムCAを使用する。
- すべてのLLMトラフィックを中央ゲートウェイを通じてルーティングし監視する。
ハイブリッド
ハイブリッドモードでは、Droidは通常以下のみが必要です:- 内部LLMゲートウェイとモデルエンドポイントへのアクセス。
- 内部OTELコレクタとSIEM/可観測性スタックへのアクセス。
- 特定の機能に対するFactory cloudエンドポイントへのオプションの、厳密にスコープされたアクセス。
完全エアギャップ
完全エアギャップ環境では:- Droidトラフィックは完全に貴社のネットワーク内に封じ込められます。
- 実行時に外部ドメインは必要ありません。
- Droidと設定バンドルの更新は、独自のアーティファクトリポジトリまたはオフラインプロセスを通じて処理されます。
プロキシ、カスタムCA、mTLS
エンタープライズネットワークでは、HTTP(S)プロキシ、組織固有の認証局、相互TLSが頻繁に必要になります。HTTP(S)プロキシサポート
Droidは標準的なプロキシ環境変数を尊重します:カスタム認証局
組織がHTTPS検査や内部エンドポイントにカスタムCAを使用している場合、DroidがそれらのCAを信頼するよう実行時環境を設定してください(例:NODE_EXTRA_CA_CERTSやOS レベルの信頼ストア経由)。
相互TLS (mTLS)
ゲートウェイや内部APIを呼び出す際にクライアント証明書が必要な環境では、適切な証明書、キー、パスフレーズでコンテナ、VM、ランナーを設定してください。これらの設定は通常、Droidが使用するHTTPクライアントまたはプロキシレイヤーで処理されます。セキュアなコンテナとVMでの実行
強化されたコンテナとVM内でDroidを実行することは、エージェントのミスや設定ミスによる影響範囲を制限する最も効果的な方法の一つです。 推奨パターンには以下があります:-
信頼できないコード用のDevcontainer
- 制限されたファイルシステムマウントと外部ネットワークルールを持つロックダウンされたdevcontainerを使用。
- これらのコンテナ内でのみ、ホスト上では決して直接実行せず、より高い自律性でDroidを実行。
-
機密性の高い操作用の隔離されたVM
- 本番環境に近い作業(例:移行ツール)専用のVMを作成。
- OSポリシーを使用して、それらのVMがアクセスできるリポジトリ、シークレット、ネットワークを制限。
-
CI/CDパイプライン
- 短命な認証情報と最小限の権限を持つ一時的なCIジョブでDroidを実行。
- フックとDroid Shieldと組み合わせて、リークを防止し承認ワークフローを強制。
設定画面
ネットワークとデプロイメント設定は以下を通じて表現されます:- 環境変数 – プロキシ、ゲートウェイ、OTELエンドポイント、カスタム証明書。
- 組織とプロジェクトの
.factory/settings.json– Droidが実行できる場所、許可されるモデルとゲートウェイ、デフォルトのテレメトリー送信先に関する階層的ポリシー。 - 組織設定エンドポイント – 大組織向けに、中央設定サービスがすべての環境に標準的な
.factoryバンドルを配布可能。
