Procedura • Wdrożenie i governance

Wdrożenie i architektura

Jak w sposób kontrolowany wdrożyć Luage: model wdrożenia, warstwy architektury, tożsamość i dostęp, sieć, rollout oraz minimalny standard operacyjny.

W skrócie
  • Architektura = UI + Orchestrator + Tool Gateway + Knowledge + Observability.
  • SSO/SCIM i RBAC powinny być częścią MVP, bo determinują bezpieczeństwo.
  • Środowiska: dev/stage/prod + canary. Bez tego nie ma „bezpiecznych zmian”.
  • Koszt: tokeny i retrieval mają SLO; architektura musi je mierzyć.

1. Modele wdrożenia

Wdrożenie Luage można rozumieć jako zestaw komponentów, które da się złożyć w różne modele operacyjne. Najczęściej spotykane:

Wybór modelu wdrożenia
Kliknij tryb — porównaj konsekwencje dla danych, sieci i operacji.

2. Warstwy architektury

Niezależnie od modelu wdrożenia, w praktyce występuje stały zestaw warstw:

  1. UI (Compendium + narzędzia) — miejsce pracy.
  2. Orchestrator — kontekst, routing modeli, retry, polityki.
  3. Tool Gateway — narzędzia, bramki, scopes, walidacja argumentów.
  4. Knowledge — SSOT, RAG/GraphRAG, indeksy, wersjonowanie.
  5. Observability — trace, metryki, rejestry, replay.

3. Tożsamość, dostęp i segmentacja

  • SSO (SAML/OIDC) — jedna brama tożsamości.
  • SCIM — provisioning użytkowników i ról (bez „ręcznej administracji”).
  • RBAC — role determinują dostęp do źródeł, narzędzi i danych.
  • Tenant/Project — separacja danych i polityk.
Konserwatywnie: jeśli nie ma RBAC i separacji, system LLM jest trudny do obrony w audycie. Lepiej ograniczyć zakres funkcji niż udawać „bezpieczeństwo przez deklaracje”.

4. Sieć, sekrety i egress

Krytyczne elementy: kontrola egressu (gdzie wychodzą dane), zarządzanie sekretami (vault) oraz ograniczenia dla narzędzi (allowlist).

  • narzędzia działają przez Tool Gateway; model nie „wychodzi w internet”,
  • sekrety nie trafiają do promptu; są po stronie bramki,
  • połączenia do zewnętrznych API są rejestrowane i mierzone.

5. Środowiska i rollout

Wdrożenie bez środowisk i rolloutów kończy się „zamrożeniem” zmian, bo każda zmiana jest ryzykiem. Minimum:

  • dev/stage/prod z separacją danych,
  • canary lub feature flags (dla routing, polityk, promptów),
  • regresje (golden set) jako bramka release.

6. Checklist wdrożeniowy

  • Wybrany model wdrożenia i konsekwencje danych/retencji są opisane.
  • SSO + RBAC + separacja tenantu są gotowe przed „go‑live”.
  • Tool Gateway ma allowlistę, scopes i walidację argumentów.
  • Observability: trace, metryki jakości i kosztu, rejestry zmian/wyjątków.
Powiązane
Na tej stronie
Spis
    Status merytoryczny
    Metryka (wersja, owner, terminy przeglądu) jest wypełniana automatycznie na podstawie manifestu.