ProyectaEnterprise
サインイン →
エンジニアリング組織のために

AIが届けるのは、内側にある コードすでにお持ちの。

Proyecta Enterpriseは、お客様の実際のリポジトリ — データダンプ、サービスメッシュ、内部認証など、すべて — を接続し、その中に機能を構築します。すべてのセッションは、ワークスペースに限定された隔離Kubernetes pod内で実行されます。

パイロットワークスペースは2分未満でプロビジョニングされます。動作確認に調達手続きは不要です。

標準的なコールドスタート
5.4s
言語
40+
ワークスペースの隔離
pod単位
着想

あらゆるAIコーディングツールが 飛ばす 最も難しい部分を。

それらは新規プロジェクトの最初の千行に最適化されています。エンジニア50人規模では、それは易しい部分です。難しいのは、すでにお持ちのシステムです — 多言語のモノレポ、3つのデータベース、内部認証、そして設定ファイルに刻まれた8年分の判断を抱えたシステムです。

私たちは難しい部分のためにProyectaを構築しました。

01

サンドボックスではなく、pod

すべてのプロジェクトは、永続ボリュームを備えた専用のKubernetes pod内に存在します。共有ファイルシステムはありません。共有execもありません。お客様のセキュリティチームは、影響範囲を1ページで確認できます。

02

すでに宣言済みのインフラを読み取る

お客様のシードダンプを使ったPostgres。お客様のバージョンのRedis。プライベートレジストリ、内部OIDC、多言語モノレポ。私たちはproyecta.config.jsonを読み取り、コードとともに依存関係グラフ全体をプロビジョニングします。

03

プルリクエストとして出荷する

再起動を生き延び、きれいにコンパイルされ、セッションブランチにPRとして着地する多段階の計画です。保護ブランチは保護されたままです。何が出荷されるかはお客様が確認します。

実証

リポジトリURLから、 出荷された プルリクエストへ。

すべてのProyectaセッションは、この4つのフェーズをたどります。最初のセッションに特別なセットアップは不要で、50回目に異なるフローもありません。

フェーズ 01

リポジトリを接続する。

Proyecta GitHub Appを組織にインストールします。リポジトリとベースブランチを選びます。Proyectaはお客様のコードを当社のストレージに複製することは決してなく、セッション用に隔離podへクローンします。

フェーズ 02

実際のスタックを読み取る。

私たちはproyecta.config.jsonを解析します。そこで宣言されたサービスはサイドカーになります — お客様のシードダンプを使ったPostgres、お客様のバージョンのRedis、すでに同梱しているもの何でも。

フェーズ 03

チャットで構築する。

機能を記述します。エージェントはマイルストーンを計画し、コードを書き、コンパイルし、テストを実行し、プレビューが正しく描画されるまで稼働中のサービスに対して反復します。

フェーズ 04

PRとして出荷する。

すべての変更はセッションブランチに着地します。保護ブランチは保護されたままです。お客様側でプルリクエストが開き、すべてのツール呼び出しが監査され、タイムスタンプが付与されます。

acme / core-platform · ランタイム
隔離
git clonegithub.com/acme/core-platform
設定を検出postgres · redis · node 20
データベースを復元seed.tar.gz · 842MB
依存関係をインストールpnpm install · 1,284 pkgs
サービスを起動api :3000 · worker :3001
エージェント稼働中プロンプト待機中
プルリクエストを開いた
proyecta/add-audit-trail
7ファイル · +312 −14
スクロールしてセッションを追う
境界

あなたの セキュリティレビューが 問うすべての項目。

隔離、シークレットの範囲、監査証跡は、ここでは後付けではありません。それらこそがプラットフォームの形そのものです。

SOC 2 Type II 取得作業中 · ISO 27001 取得作業中

pod単位の隔離

プロジェクトごとに、専用の10GiのPVCを備えたKubernetes podを1つ用意します。共有のexecはなく、テナント横断のファイルシステムもありません。

範囲を持つシークレット

変数はPod、Convex、Repoのいずれかとしてタグ付けされます。VITE_接頭辞付きのキーは、APIの境界でPod範囲からブロックされます — ブラウザに漏洩するためです。

保護ブランチのブロックリスト

main、master、developは立ち入り禁止です。すべての変更はセッションブランチに着地し、レビュー用のPRを開きます。

監査可能なツール呼び出し

エージェントが行うすべての読み取り、書き込み、シェルコマンド、git操作は、タイムスタンプ付きでログ記録され、ワークスペースに限定されます。

代替手段との比較

誠実な比較を、 一項目ずつ。

機能
Proyecta
Copilotクラス
エージェント型IDE
実際のリポジトリ上で動作します
実データで Postgres を起動します
設定からインフラのサイドカーをプロビジョニングします
プロジェクトごとに隔離された pod
保護ブランチのブロックリスト
永続的なマイルストーンツリー
お客様の VPC 内でのセルフホスト
「84のサービスと12年の歴史を持つモノレポに向けて実行しました。最初の動作するプルリクエストは3分未満で開きました。それが社内の議論を変えました。」
プラットフォームエンジニアリング責任者 · プレースホルダー · パイロット顧客
回答

あなたのチームが まさに尋ねようとしている問い。

お客様のGitHubリポジトリ内、お客様のGitHub Appインストール配下です。Proyectaはセッションの間、隔離されたKubernetes podにクローンします。podにはワークスペースに紐づく10GiのPVCがあり、保管時に暗号化されます。プロジェクトを一時停止すると、podは削除され、PVCのみが残ります。

いいえ。Proyectaは顧客のコードでいかなるモデルも学習させません。私たちはAnthropicとOpenAIのフロンティアモデルを、顧客データでの学習を禁止するエンタープライズ契約のもとで利用しています。

はい、Enterpriseプランで可能です。エージェントランタイム、podプロビジョナー、コントロールプレーン向けのHelmチャートを提供します。AIサーバーは、お客様独自のモデルAPIキーを用いてVPC内で実行できます。

Node、Nix、Miseをプリインストールしたbuildpackベースのコンテナ、その中にクローンされたお客様のリポジトリ、proyecta.config.jsonで宣言された任意のインフラサイドカー(Postgres、Redis、MongoDB、MySQL、MailHog)、そしてツール呼び出しをコントロールプレーンへストリーミングするgRPCエージェントランタイムのバイナリです。

Cursorはローカルのideです。Devinは短命なVM上でエージェントを実行します。Proyectaはプロジェクトごとに、お客様の実際のインフラサイドカーと、プルリクエストを開くマイルストーンベースのプランナーを備えた、永続的で隔離されたKubernetes podを実行します。上の比較表はその要約版です。

標準的なインフラを備えた1GB未満のリポジトリで中央値90秒です。buildpackのインストールは組織ごとにキャッシュされます。ウォーム状態のpodは、一時停止されたPVCから5秒未満で再開します。

あなたの 最も難しいリポジトリを 見せてください。

Proyectaのエンジニアと20分。実際のバグ、実際の機能チケット、または数か月触れていないブランチをお持ちください。その場で実行します。

パイロットは同じ週に開始します · 動作確認に調達手続きは不要です

Proyecta · エンジニアリング組織のために構築