ProyectaEnterprise
로그인 →
엔지니어링 조직을 위해

코드를 출시하는 AI,안에 있는 코드이미 가지고 계신.

Proyecta Enterprise는 귀사의 실제 리포지토리 — 데이터 덤프, 서비스 메시, 내부 인증 등 모두 — 를 연결하고 그 안에 기능을 구축합니다. 모든 세션은 워크스페이스로 범위가 한정된 격리 Kubernetes pod에서 실행됩니다.

파일럿 워크스페이스는 2분 이내에 프로비저닝됩니다. 작동을 확인하는 데 구매 서류 절차가 필요 없습니다.

일반적인 콜드 스타트
5.4s
언어
40+
워크스페이스 격리
pod 단위
핵심 통찰

모든 AI 코딩 도구가 건너뛰는 가장 어려운 부분을.

그들은 새 프로젝트의 첫 천 줄에 최적화되어 있습니다. 엔지니어 50명 규모에서 그것은 쉬운 부분입니다. 어려운 부분은 이미 가지고 계신 시스템입니다 — 다언어 모노레포, 세 개의 데이터베이스, 내부 인증, 그리고 구성 파일에 새겨진 8년간의 결정을 품은 시스템입니다.

우리는 어려운 부분을 위해 Proyecta를 만들었습니다.

01

샌드박스가 아닌 pod

모든 프로젝트는 영속 볼륨을 갖춘 전용 Kubernetes pod 안에 존재합니다. 공유 파일시스템 없음. 공유 exec 없음. 귀사의 보안 팀은 영향 범위를 한 페이지에서 검토할 수 있습니다.

02

이미 선언한 인프라를 읽습니다

귀사의 시드 덤프를 사용한 Postgres. 귀사 버전의 Redis. 프라이빗 레지스트리, 내부 OIDC, 다언어 모노레포. 우리는 proyecta.config.json을 읽고 코드와 함께 전체 의존성 그래프를 프로비저닝합니다.

03

풀 리퀘스트로 출시합니다

재시작을 견디고, 깔끔하게 컴파일되며, 세션 브랜치에 PR로 안착하는 다단계 계획입니다. 보호 브랜치는 보호된 채로 유지됩니다. 무엇이 출시되는지는 귀사가 검토합니다.

증거

리포지토리 URL에서 출시된 풀 리퀘스트로.

모든 Proyecta 세션은 이 네 단계를 거칩니다. 첫 번째 세션을 위한 특별한 설정도, 쉰 번째를 위한 다른 흐름도 없습니다.

단계 01

리포지토리를 연결합니다.

귀사 조직에 Proyecta GitHub App을 설치합니다. 리포지토리와 베이스 브랜치를 선택합니다. Proyecta는 귀사의 코드를 당사 스토리지로 복사하지 않으며, 세션을 위해 격리된 pod로 클론합니다.

단계 02

실제 스택을 읽습니다.

우리는 proyecta.config.json을 파싱합니다. 거기 선언된 서비스는 사이드카가 됩니다 — 귀사의 시드 덤프를 사용한 Postgres, 귀사 버전의 Redis, 이미 함께 제공하는 무엇이든.

단계 03

채팅으로 구축합니다.

기능을 설명합니다. 에이전트는 마일스톤을 계획하고, 코드를 작성하고, 컴파일하고, 테스트를 실행하며, 미리보기가 올바르게 렌더링될 때까지 실행 중인 서비스를 상대로 반복합니다.

단계 04

PR로 출시합니다.

모든 변경은 세션 브랜치에 안착합니다. 보호 브랜치는 보호된 채로 유지됩니다. 귀사 측에서 풀 리퀘스트가 열리며, 모든 도구 호출이 감사되고 타임스탬프가 찍힙니다.

acme / core-platform · 런타임
격리됨
git clonegithub.com/acme/core-platform
구성 감지postgres · redis · node 20
데이터베이스 복원seed.tar.gz · 842MB
의존성 설치pnpm install · 1,284 pkgs
서비스 시작api :3000 · worker :3001
에이전트 작업 중프롬프트 대기 중
풀 리퀘스트 열림
proyecta/add-audit-trail
7개 파일 · +312 −14
스크롤하여 세션을 따라가세요
경계

귀사의 보안 검토가 물을 모든 통제 항목.

격리, 시크릿 범위, 감사 추적은 여기서 부차적인 고려 사항이 아닙니다. 그것들이 곧 플랫폼의 형태입니다.

SOC 2 Type II 진행 중 · ISO 27001 진행 중

pod 수준 격리

프로젝트마다 전용 10Gi PVC를 갖춘 Kubernetes pod 하나. 공유 exec 없음, 테넌트 간 파일시스템 없음.

범위가 있는 시크릿

변수는 Pod, Convex 또는 Repo로 태그됩니다. VITE_ 접두사 키는 API 경계에서 Pod 범위로부터 차단됩니다 — 브라우저로 유출되기 때문입니다.

보호 브랜치 차단 목록

main, master, develop는 접근 금지입니다. 모든 변경은 세션 브랜치에 안착하며 검토를 위한 PR을 엽니다.

감사 가능한 도구 호출

에이전트가 수행하는 모든 읽기, 쓰기, 셸 명령, git 작업은 타임스탬프와 함께 기록되며 워크스페이스로 범위가 한정됩니다.

대안과 나란히

정직한 비교를, 항목별로.

기능
Proyecta
Copilot 계열
에이전트형 IDE
실제 리포지토리에서 실행됩니다
실제 데이터로 Postgres를 부팅합니다
구성에서 인프라 사이드카를 프로비저닝합니다
프로젝트별 격리된 pod
보호 브랜치 차단 목록
영속적인 마일스톤 트리
귀사 VPC 내 자체 호스팅
“여든네 개의 서비스와 12년의 이력을 가진 모노레포를 향해 실행했습니다. 첫 번째로 작동하는 풀 리퀘스트가 3분 이내에 열렸습니다. 그것이 사내 논의를 바꿔놓았습니다.”
플랫폼 엔지니어링 총괄 · 자리표시자 · 파일럿 고객
답변

귀사의 팀이 곧 묻게 될 질문들.

귀사의 GitHub 리포지토리, 귀사의 GitHub App 설치 아래입니다. Proyecta는 세션 동안 격리된 Kubernetes pod로 클론합니다. pod에는 워크스페이스에 연결된 10Gi PVC가 있으며 저장 시 암호화됩니다. 프로젝트를 일시 중단하면 pod는 삭제되고 PVC만 남습니다.

아니요. Proyecta는 고객 코드로 어떤 모델도 학습시키지 않습니다. 당사는 고객 데이터로의 학습을 금지하는 엔터프라이즈 계약 하에 Anthropic과 OpenAI의 프런티어 모델을 사용합니다.

예, Enterprise 요금제에서 가능합니다. 당사는 에이전트 런타임, pod 프로비저너, 컨트롤 플레인을 위한 Helm 차트를 제공합니다. AI 서버는 귀사 자체 모델 API 키로 귀사 VPC 내에서 실행할 수 있습니다.

Node, Nix, Mise가 사전 설치된 buildpack 기반 컨테이너, 그 안에 클론된 귀사의 리포지토리, proyecta.config.json에 선언된 선택적 인프라 사이드카(Postgres, Redis, MongoDB, MySQL, MailHog), 그리고 도구 호출을 컨트롤 플레인으로 스트리밍하는 gRPC 에이전트 런타임 바이너리입니다.

Cursor는 로컬 IDE입니다. Devin은 임시 VM에서 에이전트를 실행합니다. Proyecta는 프로젝트마다 귀사의 실제 인프라 사이드카와 풀 리퀘스트를 여는 마일스톤 기반 플래너를 갖춘, 영속적이고 격리된 Kubernetes pod를 실행합니다. 위의 비교 표가 그 요약본입니다.

표준 인프라를 갖춘 1GB 미만 리포지토리의 경우 중앙값 90초입니다. buildpack 설치는 조직별로 캐시됩니다. 웜 pod는 일시 중단된 PVC에서 5초 이내에 재개됩니다.

귀사의 가장 까다로운 리포지토리를 보여주세요.

Proyecta 엔지니어와 함께하는 20분. 실제 버그, 실제 기능 티켓, 또는 몇 달간 손대지 않은 브랜치를 가져오세요. 그 자리에서 실행해 보입니다.

파일럿은 같은 주에 시작됩니다 · 작동을 확인하는 데 구매 서류 절차가 필요 없습니다

Proyecta · 엔지니어링 조직을 위해 구축