ProyectaEnterprise
Se connecter →
Pour les organisations d'ingénierie

Une IA qui livreau cœur du le codeque vous avez déjà.

Proyecta Enterprise connecte vos dépôts réels — dumps de données, maillages de services, auth interne et tout le reste — et y intègre des fonctionnalités. Chaque session s'exécute dans un pod Kubernetes isolé limité à votre espace de travail.

Espace de travail pilote provisionné en moins de deux minutes. Aucune paperasse d'achat pour le voir fonctionner.

Démarrage à froid typique
5.4s
Langages
40+
Isolation de l'espace de travail
Par pod
L'idée

Tout outil de codage par IA évite la partie la plus difficile.

Ils optimisent pour les mille premières lignes d'un nouveau projet. À cinquante ingénieurs, c'est la partie facile. La partie difficile, c'est le système que vous avez déjà — celui avec un monorepo polyglotte, trois bases de données, une auth interne et huit ans de décisions encodées dans des fichiers de configuration.

Nous avons conçu Proyecta pour la partie difficile.

01

Un pod, pas un bac à sable

Chaque projet vit dans un pod Kubernetes dédié avec un volume persistant. Pas de système de fichiers partagé. Pas d'exec partagé. Votre équipe de sécurité peut examiner le rayon d'impact sur une seule page.

02

Lit l'infrastructure que vous déclarez déjà

Postgres avec votre dump de données initial. Redis dans votre version. Registres privés, OIDC interne, monorepos polyglottes. Nous lisons proyecta.config.json et provisionnons le graphe de dépendances complet aux côtés de votre code.

03

Livre sous forme de pull requests

Des plans à plusieurs étapes qui survivent aux redémarrages, compilent proprement et atterrissent en PR sur une branche de session. Les branches protégées restent protégées. Vous examinez ce qui est livré.

Preuve

De l'URL de votre dépôt à une livrée pull request.

Chaque session Proyecta parcourt ces quatre phases. Aucune configuration spéciale pour la première, aucun flux différent pour la cinquantième.

Phase 01

Connectez un dépôt.

Installez la GitHub App Proyecta sur votre organisation. Choisissez un dépôt et une branche de base. Proyecta ne copie jamais votre code vers notre stockage — il clone dans un pod isolé pour la session.

Phase 02

Lisez la stack réelle.

Nous analysons proyecta.config.json. Les services qui y sont déclarés deviennent des sidecars : Postgres avec votre dump initial, Redis dans votre version, tout ce que vous livrez déjà.

Phase 03

Construisez dans le chat.

Décrivez la fonctionnalité. L'agent planifie les jalons, écrit le code, compile, exécute les tests et itère face aux services en direct jusqu'à ce que l'aperçu s'affiche correctement.

Phase 04

Livrez sous forme de PR.

Chaque modification atterrit sur une branche de session. Les branches protégées restent protégées. Une pull request s'ouvre de votre côté, chaque appel d'outil étant audité et horodaté.

acme / core-platform · runtime
isolé
git clonegithub.com/acme/core-platform
détecter la configurationpostgres · redis · node 20
restaurer la base de donnéesseed.tar.gz · 842MB
installer les dépendancespnpm install · 1 284 paquets
démarrer les servicesapi :3000 · worker :3001
agent au travailen attente d'instruction
pull request ouverte
proyecta/add-audit-trail
7 fichiers · +312 −14
Faites défiler pour suivre la session
Limites

Chaque contrôle que votre revue de sécurité examinera.

L'isolation, la portée des secrets et les journaux d'audit ne sont pas ici des considérations secondaires. Ils constituent la forme même de la plateforme.

SOC 2 Type II en cours · ISO 27001 en cours

Isolation au niveau du pod

Un pod Kubernetes par projet avec un PVC dédié de 10Gi. Pas d'exec partagé, pas de système de fichiers inter-locataires.

Des secrets avec une portée

Les variables sont étiquetées Pod, Convex ou Repo. Les clés préfixées par VITE_ sont bloquées de la portée Pod à la frontière de l'API — elles fuiraient vers le navigateur.

Liste de blocage des branches protégées

main, master et develop sont interdits. Chaque modification atterrit sur une branche de session et ouvre une PR pour votre revue.

Appels d'outils auditables

Chaque lecture, écriture, commande shell et action git de l'agent est journalisée avec horodatage, limitée à l'espace de travail.

Face aux alternatives

Une comparaison honnête, colonne par colonne.

Capacité
Proyecta
Catégorie Copilot
IDE agentiques
S'exécute sur votre dépôt réel
Démarre votre Postgres avec des données réelles
Provisionne des sidecars d'infrastructure depuis la configuration
Pod isolé par projet
Liste de blocage des branches protégées
Arbres de jalons persistants
Auto-hébergé dans votre VPC
« Nous l'avons pointé vers un monorepo de quatre-vingt-quatre services et douze ans d'historique. La première pull request fonctionnelle s'est ouverte en moins de trois minutes. Cela a changé la conversation en interne. »
Head of Platform Engineering · Texte indicatif · client pilote
Réponses

Les questions que votre équipe est sur le point de poser.

Dans votre dépôt GitHub, sous votre installation de GitHub App. Proyecta clone dans un pod Kubernetes isolé pour la durée d'une session. Le pod dispose d'un PVC de 10Gi lié à votre espace de travail, chiffré au repos. Lorsque vous suspendez un projet, le pod est supprimé et seul le PVC subsiste.

Non. Proyecta n'entraîne aucun modèle sur le code des clients. Nous utilisons des modèles de pointe d'Anthropic et d'OpenAI sous contrats d'entreprise qui interdisent l'entraînement sur les données de nos clients.

Oui, sur les forfaits Enterprise. Nous livrons un chart Helm pour le runtime de l'agent, le provisionneur de pods et le plan de contrôle. Le serveur AI peut s'exécuter dans votre VPC avec vos propres clés d'API de modèles.

Un conteneur basé sur buildpack avec Node, Nix et Mise préinstallés ; votre dépôt cloné à l'intérieur ; des sidecars d'infrastructure optionnels (Postgres, Redis, MongoDB, MySQL, MailHog) déclarés dans proyecta.config.json ; et un binaire de runtime d'agent gRPC qui transmet les appels d'outils au plan de contrôle.

Cursor est un IDE local. Devin exécute un agent sur une VM éphémère. Proyecta exécute un pod Kubernetes persistant et isolé par projet, avec vos sidecars d'infrastructure réels et un planificateur fondé sur des jalons qui ouvre des pull requests. Le tableau comparatif ci-dessus en est la version courte.

Médiane de 90 secondes pour un dépôt de moins de 1GB avec une infrastructure standard. Les installations buildpack sont mises en cache par organisation. Les pods chauds reprennent depuis des PVC suspendus en moins de cinq secondes.

Montrez-nous votre dépôt le plus difficile dépôt.

Vingt minutes avec un ingénieur Proyecta. Apportez un vrai bug, un vrai ticket de fonctionnalité, ou une branche que vous n'avez pas touchée depuis des mois. Nous l'exécutons en direct.

Les pilotes démarrent la même semaine · Aucune paperasse d'achat pour le voir fonctionner

Proyecta · conçu pour les organisations d'ingénierie