Factoryのエンタープライズプラットフォームは、最高レベルのセキュリティを要求する顧客—システム上重要な銀行、政府機関、ヘルスケア、国家安全保障、その他の規制対象組織—向けに設計されています。 単一のクラウドIDEに縛るのではなく、Droidはどこでも実行できるCLIおよびエージェントランタイムです:Documentation Index
Fetch the complete documentation index at: https://factory-docs-auto-sync-jp-docs.mintlify.app/llms.txt
Use this file to discover all available pages before exploring further.
- 開発者のラップトップで、任意のターミナルやIDEで
- CI/CDパイプライン内で(GitHub、GitLab、内部ランナー)
- VM、Kubernetesクラスター、強化されたdevcontainer内で
- アウトバウンドインターネットアクセスのない完全にエアギャップされた環境で
このセクションでカバーする内容
これらのページを、Droidsのためのエンタープライズプレイブックとして併用してください:アイデンティティとアクセス
組織、プロジェクト、フォルダ、ユーザーがどのように識別され、SSO/SCIMとRBACが誰がどの権限でDroidを実行できるかをどのように決定するか。
アイデンティティとアクセス管理を参照してください。
プライバシーとデータフロー
クラウド、ハイブリッド、完全エアギャップデプロイメントにおけるコード、プロンプト、テレメトリの正確なデータフロー。
プライバシー、データフロー、ガバナンスを参照してください。
ネットワークとデプロイ
クラウド管理、ハイブリッド、完全エアギャップデプロイメントのリファレンスアーキテクチャと、プロキシおよびmTLS設定。
ネットワークとデプロイ設定を参照してください。
LLM安全性と制御
Droidがコマンドリスクを分類し、許可/拒否リストを適用し、Droid Shieldでシークレットをスキャンし、フックやサンドボックスと連携する方法。
LLM安全性とエージェント制御を参照してください。
モデルと連携
階層型モデル許可/拒否、LLMゲートウェイ、BYOK、MCPサーバー、droid、コマンド、そしてDroidが既存AIスタックに接続する方法。
モデル、LLMゲートウェイ、連携を参照してください。
分析とコンプライアンス
OTELネイティブのテレメトリ、分析、監査ログ、およびFactoryがSOC2、ISO 27001、ISO 42001、社内規制レビューをどう支援するか。
利用状況、コスト、生産性分析とコンプライアンス、監査、監視を参照してください。
エンタープライズの基盤
設計によるマルチデプロイメント
Factoryは、すべて同じコアバイナリと設定モデルに基づいて構築された、Droidの3つのデプロイメントパターンをサポートしています:- クラウド管理型 – Droidは開発者マシンとCIで実行されますが、調整とオプションの分析にはFactoryのクラウドを使用します。モデルはFactory仲介型またはお客様持ち込み型のいずれかです。
- ハイブリッドエンタープライズ – Droidは完全にお客様のインフラストラクチャ(VM、CIランナー、コンテナ)で実行され、UXのためにFactoryクラウドにオプションで接続しますが、すべてのLLMとテレメトリはお客様のネットワーク内で終端されます。
- 完全エアギャップ型 – Droidはアウトバウンドインターネットアクセスのないネットワークで実行されます。モデルとOTELコレクターはこの環境内で完全にホストされ、Factoryがトラフィックを受信することはありません。
デバイス単位のドリフトではなく、階層制御
エンタープライズポリシーは階層設定モデルを通じて表現されます:- 組織 → グローバルデフォルトと厳格なセキュリティポリシー
- プロジェクト →
.factory/にコミットされたリポジトリレベルの設定 - フォルダー → リポジトリ内のより狭いチームまたはサブシステムの上書き
- ユーザー → 上位レベルが指定されていない場合のみの個人設定
多層防御エージェント安全性
LLMは確率的であり、Factoryはそれらを強力だが信頼できないコンポーネントとして扱います。Droidの安全性ストーリーは以下を組み合わせています:- 決定論的制御 – コマンドリスク分類、許可/拒否リスト、ファイルとリポジトリ保護、サンドボックス境界
- Droid Shield – プロンプト、ファイル、コマンド全体でのシークレットスキャニングとDLPスタイルのチェック
- フック – お客様独自のセキュリティシステムと統合するためのプログラム可能な実行ポイント(プロンプト前、ツール前、コマンド前、git前、編集後)
- サンドボックス化されたランタイム – 高リスク作業のためのdevcontainerと強化されたVM内でのDroid実行
OTELネイティブ可観測性
すべての本格的なエンタープライズデプロイメントでは、*「エージェントが何を、どこで、どのようなコストで行っているか?」*に答える必要があります。 DroidはOpenTelemetryメトリクス、トレース、ログを発出するため、以下が可能です:- 既存のコレクター(Prometheus、Datadog、Splunk、Jaeger等)に直接テレメトリを送信
- 組織/チーム/ユーザーごとのセッション、LLM使用状況、コード編集、ツール呼び出し、エラーの追跡
- Droidの活動を既に使用しているSDLCメトリクスと関連付け
信頼とコンプライアンス
Factoryは、最も要求の厳しい組織に適したセキュリティとコンプライアンス体制を維持しています:- SOC 2
- ISO 27001
- ISO 42001
