Factoryのエンタープライズストーリーは、単一で予測可能な設定階層の上に構築されています。マシンごとのアドホックな設定の代わりに、組織はポリシーを一度表現し、ラップトップ、CI、VM、エアギャップ環境全体で一貫して適用させることができます。 このページでは、階層がどのように機能するか、そしてモデル、ツール、安全ポリシー、テレメトリを統制するためにそれをどのように使用するかを説明します。Documentation Index
Fetch the complete documentation index at: https://factory-docs-auto-sync-jp-docs.mintlify.app/llms.txt
Use this file to discover all available pages before exploring further.
4つのレベル
設定は、4つのレベルで一貫した構造を持つ.factory/フォルダで定義されます:
.factory/ フォルダには以下が含まれます:
settings.json– 一般設定(モデル、安全性、環境設定、テレメトリ)mcp.json– MCP サーバー設定droids/– droid 定義commands/– カスタムコマンドhooks/– フック定義skills/– スキル定義
Settings JSON スキーマ
以下は組織管理設定の完全なスキーマです。これらは Factory アプリの Enterprise Controls ページで組織管理者によって設定されます。すべてのプロパティはオプションです。設定する必要のないフィールドは省略してください。セッションのデフォルト環境設定
任意のユーザーまたはプロジェクトが設定できる最大自律レベル。
off、low、medium、high のいずれかセッションがクラウドに同期されるかどうか
git コミットに
Co-authored-by: Droid トレーラーを含めるかどうかDroid Shield 安全性チェックを有効にするかどうか
セッション開始時に IDE に自動接続するかどうか
常に許可されるシェルコマンドパターン(レベル間で累積)
常に拒否されるシェルコマンドパターン(レベル間で累積)
組織提供のカスタムモデル定義
組織レベルのモデルアクセス制御
ユーザーごとのモデルオーバーライド。ユーザー ID からポリシーオブジェクトへのマップ
plugin@marketplace 形式のプラグイン名から true(有効)または false(無効)へのマップ。true に設定されたプラグインは、マーケットプレイスが利用可能になるとCLI起動時に自動的にインストールされます。追加のプラグインマーケットプレイス。マーケットプレイス名からソースオブジェクトへのマップ。ここにリストされたマーケットプレイスは、CLI起動時に自動的にクローンされ、登録されます。
厳格に強制されるマーケットプレイスソース。各エントリは、
extraKnownMarketplaces の値のように source キーでラップされるのではなく、ソースオブジェクトを直接記述します(例:{ "source": "github", "repo": "owner/repo" })。サポートされているモデルID
以下のモデル識別子はallowedModelIds と blockedModelIds で使用できます:
| プロバイダー | モデルID |
|---|---|
| Anthropic | claude-sonnet-4-5-20250929, claude-sonnet-4-6, claude-opus-4-5-20251101, claude-opus-4-6, claude-opus-4-6-fast, claude-opus-4-7, claude-haiku-4-5-20251001 |
| OpenAI | gpt-5.1, gpt-5.1-codex, gpt-5.1-codex-max, gpt-5.2, gpt-5.2-codex, gpt-5.3-codex |
gemini-3-pro-preview, gemini-3-flash-preview, gemini-3.1-pro-preview | |
| XAI | grok-code-fast-1 |
| オープンソース | glm-5, glm-5.1, kimi-k2.5, kimi-k2.6, minimax-m2.7 |
拡張のみのセマンティクス
Factoryは、従来の「上書き」動作ではなく、拡張のみのセマンティクスを使用します。- 上位レベル(組織、プロジェクト)は、下位レベルによって上書きされません。
- 下位レベル(フォルダー、ユーザー)は、それらのフィールドが未設定の場合にのみ、上位レベルで定義されたものに追加できます。
- これにより、プロジェクトやユーザーが体験をカスタマイズしても、組織のポリシーがそのまま維持されます。
1. 単純な値 – 最初の値が優先
単純なスカラー値(文字列、数値、ブール値)の場合:- 値を設定した最初のレベルが「優先」されます。
- 下位レベルはその値を変更または削除できません。
sessionDefaultSettings.modelsessionDefaultSettings.autonomyModemaxAutonomyLevel
2. 配列 – 統合、削除不可
配列フィールドはレベル間で蓄積されます:- 組織エントリは常に存在し、削除できません。
- プロジェクトとフォルダーレベルは、より多くのエントリを追加できます。
- ユーザーレベルはより多くのエントリを追加できますが、上位レベルのエントリを削除または弱体化できません。
- コマンドの許可リストと拒否リスト。
- 有効なフックや機能のリスト。
3. オブジェクト – キーはレベルごとにロック
オブジェクトフィールドの場合:- 上位レベルで定義されたキーはロックされ、その内容は下位レベルで変更できません。
- 下位レベルは新しいキーを追加できますが、既存のキーを変更または削除はできません。
customModels– 組織がclaude-enterpriseを定義し、プロジェクトがpayments-gptを追加し、ユーザーがpersonal-experimentalを追加できますが、誰もclaude-enterpriseを変更または削除できません。- MCPサーバー定義 – 組織がどのサーバーが存在し、どのように接続するかを定義し、プロジェクトがどれを使用するかを決定します。
組織設定
大規模組織は通常、以下を行う組織レベルの.factory バンドルまたは設定エンドポイントを管理します:
- 許可されたモデル、ゲートウェイ、BYOKポリシーを指定。
- グローバルなコマンド許可/拒否リストを定義。
- 自律性、推論努力、Droid Shieldなどの安全機能のデフォルトを設定。
- OTELのデフォルト(エンドポイント、サンプリング、属性)を設定。
- 組織標準のドロイド、コマンド、フックを公開。
プロジェクトとフォルダー設定
プロジェクトとフォルダーは、バージョン管理にチェックインされた.factory/ ディレクトリを使用して、特定のコードベースやチームに対する組織ポリシーを専門化します。
一般的な責任は以下の通りです:
- 許可されたセット内でプロジェクト固有のモデルとゲートウェイを追加。
- プロジェクト固有のドロイド(例:
/migrate-service、/refactor-module)を定義。 - プロジェクトのテスト、リンター、デプロイメントプロセスを認識するフックを設定。
- 高リスクリポジトリの安全制御を強化。
.factory/ ディレクトリは、異なるサブシステムが異なるポリシーを持つモノレポで有用です。
ユーザー設定
開発者は、上位レベルが設定されていない場合の個人設定のみに対して~/.factory/ を設定できます。
例:
- 許可されたセットから好みのモデルを選択。
- 表示オプションとマイナーなUX設定のデフォルト動作を設定。
- 組織ポリシーと競合しない追加のフックやツールを有効化。 拡張専用のセマンティクスのため、ユーザーは以下のことができません:
- 組織またはプロジェクト設定で禁止されたモデルやツールを再度有効にする。
- コマンドの許可/拒否リストを緩める。
- 組織またはプロジェクトで設定された自律性や安全要件を軽減する。
例:モデルポリシーの強制
あなたの組織が以下を求めているとします:- 承認されたエンタープライズモデルのみを許可する。
- ユーザー提供のAPIキーを禁止する。
- すべてのプロンプトを特定のLLMゲートウェイ経由で強制する。
- 組織の
.factory/settings.jsonで許可されたモデルとゲートウェイエンドポイントを定義する。 - ユーザーBYOKを完全に無効にするためのポリシーフラグを設定する。
- モデル選択やエンドポイント使用が組織承認済みセットと一致することを検証するフックを構成する。
例:環境固有の自律性
以下を求める組織を考えてみましょう:- CIおよびサンドボックスコンテナで高い自律性を許可する。
- 開発者のラップトップで自律性を制限する。
- 組織レベルで
maxAutonomyLevelをhighに設定する。 - プロジェクト設定で、以下を行う環境対応フックを定義する:
- 環境タグを検査する(例:
environment.type=local|ci|sandbox)。 - ラップトップで実行時に
mediumを超える自律性レベルをダウングレードまたはブロックする。
- 環境タグを検査する(例:
- 特に機密性の高いリポジトリについては、オプションでより厳しいフォルダレベルのポリシーを定義する。
例:完全な組織管理設定
機能別のエンタープライズ制御
一般的な階層に加えて、いくつかの機能には下位レベルをすべて上書きする専用の組織レベル切り替えがあります:- Wiki Cloud Sync (
wikiCloudSync) – wiki コンテンツを Factory cloud で生成・保存できるかどうかを制御します。無効にすると、すべての wiki API エンドポイントがブロックされ、CLI は cloud へのアップロードと GitHub wiki 同期をスキップします。デフォルトで有効です。詳しくは Wiki を参照してください。 - Cloud Session Sync (
cloudSessionSync) – セッションデータを Factory cloud に同期するかどうかを制御します。
すべてをまとめる
階層設定システムは、他のエンタープライズページで説明されているすべての基盤となります:- アイデンティティ・アクセス管理 – 誰がどのレベルの設定を変更できるか。
- プライバシー、データフロー・ガバナンス – データとテレメトリがどこに送信を許可されるか。
- ネットワーク・デプロイメント設定 – Droidが実行できる環境とその接続方法。
- LLM安全性・エージェント制御 – コマンド、ツール、Droid Shieldのポリシー。
- モデル、LLMゲートウェイ・統合 – モデル、ゲートウェイ、MCPサーバー、ドロイド、コマンドの制御。
- コンプライアンス、監査・モニタリング – コンプライアンス証明に使用される保証とテレメトリ。
