Un pod, pas un bac à sable
Chaque projet vit dans un pod Kubernetes dédié avec un volume persistant. Pas de système de fichiers partagé. Pas d'exec partagé. Votre équipe de sécurité peut examiner le rayon d'impact sur une seule page.
Proyecta Enterprise connecte vos dépôts réels — dumps de données, maillages de services, auth interne et tout le reste — et y intègre des fonctionnalités. Chaque session s'exécute dans un pod Kubernetes isolé limité à votre espace de travail.
Espace de travail pilote provisionné en moins de deux minutes. Aucune paperasse d'achat pour le voir fonctionner.
Ils optimisent pour les mille premières lignes d'un nouveau projet. À cinquante ingénieurs, c'est la partie facile. La partie difficile, c'est le système que vous avez déjà — celui avec un monorepo polyglotte, trois bases de données, une auth interne et huit ans de décisions encodées dans des fichiers de configuration.
Nous avons conçu Proyecta pour la partie difficile.
Chaque projet vit dans un pod Kubernetes dédié avec un volume persistant. Pas de système de fichiers partagé. Pas d'exec partagé. Votre équipe de sécurité peut examiner le rayon d'impact sur une seule page.
Postgres avec votre dump de données initial. Redis dans votre version. Registres privés, OIDC interne, monorepos polyglottes. Nous lisons proyecta.config.json et provisionnons le graphe de dépendances complet aux côtés de votre code.
Des plans à plusieurs étapes qui survivent aux redémarrages, compilent proprement et atterrissent en PR sur une branche de session. Les branches protégées restent protégées. Vous examinez ce qui est livré.
Chaque session Proyecta parcourt ces quatre phases. Aucune configuration spéciale pour la première, aucun flux différent pour la cinquantième.
Installez la GitHub App Proyecta sur votre organisation. Choisissez un dépôt et une branche de base. Proyecta ne copie jamais votre code vers notre stockage — il clone dans un pod isolé pour la session.
Nous analysons proyecta.config.json. Les services qui y sont déclarés deviennent des sidecars : Postgres avec votre dump initial, Redis dans votre version, tout ce que vous livrez déjà.
Décrivez la fonctionnalité. L'agent planifie les jalons, écrit le code, compile, exécute les tests et itère face aux services en direct jusqu'à ce que l'aperçu s'affiche correctement.
Chaque modification atterrit sur une branche de session. Les branches protégées restent protégées. Une pull request s'ouvre de votre côté, chaque appel d'outil étant audité et horodaté.
L'isolation, la portée des secrets et les journaux d'audit ne sont pas ici des considérations secondaires. Ils constituent la forme même de la plateforme.
Un pod Kubernetes par projet avec un PVC dédié de 10Gi. Pas d'exec partagé, pas de système de fichiers inter-locataires.
Les variables sont étiquetées Pod, Convex ou Repo. Les clés préfixées par VITE_ sont bloquées de la portée Pod à la frontière de l'API — elles fuiraient vers le navigateur.
main, master et develop sont interdits. Chaque modification atterrit sur une branche de session et ouvre une PR pour votre revue.
Chaque lecture, écriture, commande shell et action git de l'agent est journalisée avec horodatage, limitée à l'espace de travail.
« Nous l'avons pointé vers un monorepo de quatre-vingt-quatre services et douze ans d'historique. La première pull request fonctionnelle s'est ouverte en moins de trois minutes. Cela a changé la conversation en interne. »
Dans votre dépôt GitHub, sous votre installation de GitHub App. Proyecta clone dans un pod Kubernetes isolé pour la durée d'une session. Le pod dispose d'un PVC de 10Gi lié à votre espace de travail, chiffré au repos. Lorsque vous suspendez un projet, le pod est supprimé et seul le PVC subsiste.
Non. Proyecta n'entraîne aucun modèle sur le code des clients. Nous utilisons des modèles de pointe d'Anthropic et d'OpenAI sous contrats d'entreprise qui interdisent l'entraînement sur les données de nos clients.
Oui, sur les forfaits Enterprise. Nous livrons un chart Helm pour le runtime de l'agent, le provisionneur de pods et le plan de contrôle. Le serveur AI peut s'exécuter dans votre VPC avec vos propres clés d'API de modèles.
Un conteneur basé sur buildpack avec Node, Nix et Mise préinstallés ; votre dépôt cloné à l'intérieur ; des sidecars d'infrastructure optionnels (Postgres, Redis, MongoDB, MySQL, MailHog) déclarés dans proyecta.config.json ; et un binaire de runtime d'agent gRPC qui transmet les appels d'outils au plan de contrôle.
Cursor est un IDE local. Devin exécute un agent sur une VM éphémère. Proyecta exécute un pod Kubernetes persistant et isolé par projet, avec vos sidecars d'infrastructure réels et un planificateur fondé sur des jalons qui ouvre des pull requests. Le tableau comparatif ci-dessus en est la version courte.
Médiane de 90 secondes pour un dépôt de moins de 1GB avec une infrastructure standard. Les installations buildpack sont mises en cache par organisation. Les pods chauds reprennent depuis des PVC suspendus en moins de cinq secondes.
Vingt minutes avec un ingénieur Proyecta. Apportez un vrai bug, un vrai ticket de fonctionnalité, ou une branche que vous n'avez pas touchée depuis des mois. Nous l'exécutons en direct.
Les pilotes démarrent la même semaine · Aucune paperasse d'achat pour le voir fonctionner