メインコンテンツへスキップ

Documentation Index

Fetch the complete documentation index at: https://factory-docs-auto-sync-jp-docs.mintlify.app/llms.txt

Use this file to discover all available pages before exploring further.

Factoryのエンタープライズプラットフォームは、最高レベルのセキュリティを要求する顧客—システム上重要な銀行、政府機関、ヘルスケア、国家安全保障、その他の規制対象組織—向けに設計されています。 単一のクラウドIDEに縛るのではなく、Droidはどこでも実行できるCLIおよびエージェントランタイムです:
  • 開発者のラップトップで、任意のターミナルやIDEで
  • CI/CDパイプライン内で(GitHub、GitLab、内部ランナー)
  • VM、Kubernetesクラスター、強化されたdevcontainer内で
  • アウトバウンドインターネットアクセスのない完全にエアギャップされた環境
このセクションでは、Droidを安全にデプロイし、使用可能なモデルとツールを管理し、エンタープライズ規模でその動作を観察する方法について説明します。

このセクションでカバーする内容

これらのページを、Droidsのためのエンタープライズプレイブックとして併用してください:

アイデンティティとアクセス

組織、プロジェクト、フォルダ、ユーザーがどのように識別され、SSO/SCIMとRBACが誰がどの権限でDroidを実行できるかをどのように決定するか。 アイデンティティとアクセス管理を参照してください。

プライバシーとデータフロー

クラウド、ハイブリッド、完全エアギャップデプロイメントにおけるコード、プロンプト、テレメトリの正確なデータフロー。 プライバシー、データフロー、ガバナンスを参照してください。

ネットワークとデプロイ

クラウド管理、ハイブリッド、完全エアギャップデプロイメントのリファレンスアーキテクチャと、プロキシおよびmTLS設定。 ネットワークとデプロイ設定を参照してください。

LLM安全性と制御

Droidがコマンドリスクを分類し、許可/拒否リストを適用し、Droid Shieldでシークレットをスキャンし、フックやサンドボックスと連携する方法。 LLM安全性とエージェント制御を参照してください。

モデルと連携

階層型モデル許可/拒否、LLMゲートウェイ、BYOK、MCPサーバー、droid、コマンド、そしてDroidが既存AIスタックに接続する方法。 モデル、LLMゲートウェイ、連携を参照してください。

分析とコンプライアンス

OTELネイティブのテレメトリ、分析、監査ログ、およびFactoryがSOC2、ISO 27001、ISO 42001、社内規制レビューをどう支援するか。 利用状況、コスト、生産性分析コンプライアンス、監査、監視を参照してください。

エンタープライズの基盤

設計によるマルチデプロイメント

Factoryは、すべて同じコアバイナリと設定モデルに基づいて構築された、Droidの3つのデプロイメントパターンをサポートしています:
  1. クラウド管理型 – Droidは開発者マシンとCIで実行されますが、調整とオプションの分析にはFactoryのクラウドを使用します。モデルはFactory仲介型またはお客様持ち込み型のいずれかです。
  2. ハイブリッドエンタープライズ – Droidは完全にお客様のインフラストラクチャ(VM、CIランナー、コンテナ)で実行され、UXのためにFactoryクラウドにオプションで接続しますが、すべてのLLMとテレメトリはお客様のネットワーク内で終端されます。
  3. 完全エアギャップ型 – Droidはアウトバウンドインターネットアクセスのないネットワークで実行されます。モデルとOTELコレクターはこの環境内で完全にホストされ、Factoryがトラフィックを受信することはありません。
クラウド管理型モードで開始し、開発者がDroidと対話する方法を変更することなく、重要なワークロードをハイブリッドまたはエアギャップ環境に移行できます。

デバイス単位のドリフトではなく、階層制御

エンタープライズポリシーは階層設定モデルを通じて表現されます:
  • 組織 → グローバルデフォルトと厳格なセキュリティポリシー
  • プロジェクト.factory/にコミットされたリポジトリレベルの設定
  • フォルダー → リポジトリ内のより狭いチームまたはサブシステムの上書き
  • ユーザー → 上位レベルが指定されていない場合のみの個人設定
上位レベルは下位レベルによって上書きされることはありません。組織およびプロジェクト設定は下方に拡張されます。ユーザーはより厳格な制御を選択できますが、それらを弱めることはできません。この階層はモデル、ツール、MCPサーバー、droid、コマンド、自律レベル、およびテレメトリ送信先を管理します。 詳細は階層設定と組織管理をご覧ください。

多層防御エージェント安全性

LLMは確率的であり、Factoryはそれらを強力だが信頼できないコンポーネントとして扱います。Droidの安全性ストーリーは以下を組み合わせています:
  • 決定論的制御 – コマンドリスク分類、許可/拒否リスト、ファイルとリポジトリ保護、サンドボックス境界
  • Droid Shield – プロンプト、ファイル、コマンド全体でのシークレットスキャニングとDLPスタイルのチェック
  • フック – お客様独自のセキュリティシステムと統合するためのプログラム可能な実行ポイント(プロンプト前、ツール前、コマンド前、git前、編集後)
  • サンドボックス化されたランタイム – 高リスク作業のためのdevcontainerと強化されたVM内でのDroid実行
これらの層は、開発者が好むLLMやIDEとは独立しています。

OTELネイティブ可観測性

すべての本格的なエンタープライズデプロイメントでは、*「エージェントが何を、どこで、どのようなコストで行っているか?」*に答える必要があります。 DroidはOpenTelemetryメトリクス、トレース、ログを発出するため、以下が可能です:
  • 既存のコレクター(Prometheus、Datadog、Splunk、Jaeger等)に直接テレメトリを送信
  • 組織/チーム/ユーザーごとのセッション、LLM使用状況、コード編集、ツール呼び出し、エラーの追跡
  • Droidの活動を既に使用しているSDLCメトリクスと関連付け
Factoryのクラウドアナリティクスは任意です。高セキュリティ顧客は、すべてのテレメトリを独占的に自身のインフラストラクチャにルーティングできます。 利用状況、コスト、生産性分析コンプライアンス、監査、モニタリングをご覧ください。

信頼とコンプライアンス

Factoryは、最も要求の厳しい組織に適したセキュリティとコンプライアンス体制を維持しています:
  • SOC 2
  • ISO 27001
  • ISO 42001
最新のレポート、サブプロセッサーリスト、セキュリティアーキテクチャの詳細は、トラストセンターでご確認いただけます。 Droidがお客様の規制要件と監査要件にどのように適合するかの詳細については、コンプライアンス、監査、モニタリングから始めてください。