SCIM — provisioning użytkowników i ról (bez „ręcznej administracji”).
RBAC — role determinują dostęp do źródeł, narzędzi i danych.
Tenant/Project — separacja danych i polityk.
Konserwatywnie: jeśli nie ma RBAC i separacji, system LLM jest trudny do obrony w audycie.
Lepiej ograniczyć zakres funkcji niż udawać „bezpieczeństwo przez deklaracje”.
4. Sieć, sekrety i egress
Krytyczne elementy: kontrola egressu (gdzie wychodzą dane), zarządzanie sekretami (vault) oraz
ograniczenia dla narzędzi (allowlist).
narzędzia działają przez Tool Gateway; model nie „wychodzi w internet”,
sekrety nie trafiają do promptu; są po stronie bramki,
połączenia do zewnętrznych API są rejestrowane i mierzone.
5. Środowiska i rollout
Wdrożenie bez środowisk i rolloutów kończy się „zamrożeniem” zmian, bo każda zmiana jest ryzykiem.
Minimum:
dev/stage/prod z separacją danych,
canary lub feature flags (dla routing, polityk, promptów),
regresje (golden set) jako bramka release.
6. Checklist wdrożeniowy
Wybrany model wdrożenia i konsekwencje danych/retencji są opisane.
SSO + RBAC + separacja tenantu są gotowe przed „go‑live”.
Tool Gateway ma allowlistę, scopes i walidację argumentów.
Observability: trace, metryki jakości i kosztu, rejestry zmian/wyjątków.