Deploy
セルフホスティング
セルフホスティングは、共有 Web エントリ ポイント、プライベート ネットワーク アクセス、専用データベース認証情報、AI キー管理、永続的なアプリケーション データを必要とするチーム向けです。
最適なシナリオ
- Dory をプライベート ネットワーク、プライベート クラウド、または自己管理サーバーで実行します。
- データベース アクセス、AI キー、シークレット、チームの権限を直接管理します。
- チームに 1 つの共有ブラウザ エントリ ポイントを提供します。
- プライベート、クラウド、ステージング、または運用データベースに接続します。
推奨されるアーキテクチャ
| 層 | 決断 |
|---|---|
| ランタイム | Dory を Docker コンテナとして実行します。 |
| アプリケーションデータ | 永続的な PGlite ストレージまたは Postgres を選択します。 |
| パブリックアクセス | リバース プロキシまたはゲートウェイを介して、Dory をHTTPSの背後に配置します。 |
| 秘密 | シークレット管理プロセスを通じて.env 値を保存します。 |
| データベースネットワーク | Dory ランタイムがターゲット データベースに到達できることを確認します。 |
| 身元 | 電子メール ログイン、検証、または OAuth ポリシーを選択します。 |
2 つのデータベースの概念
| データベースの役割 | 保存するもの | 設定する場所 |
|---|---|---|
| アプリケーションデータベース | Dory ユーザー、組織、接続、保存されたクエリ、設定、および MCP トークン。 | 環境変数 |
| 接続されたデータベース | Dory を介してクエリされるビジネス データベースまたは分析データベース。 | データベースに接続する |
実稼働用の使い捨てコンテナ ファイルシステム内にアプリケーション データを残さないでください。 PGlite には永続ボリュームが必要です。 Postgres には専用のバックアップ データベースが必要です。
プリフライトチェックリスト
| アイテム | 確認する |
|---|---|
| ドメイン | https://dory.example.comなど、URLユーザーが開きます。 |
| HTTPS | チーム展開に必要です。 |
| 認証URL | BETTER_AUTH_URLはブラウザに表示されるURLと一致します。 |
| 秘密 | DS_SECRET_KEYとBETTER_AUTH_SECRETは生成され、安全に保存されます。 |
| アプリケーションデータベース | PGlite 永続ストレージまたは Postgres が選択されています。 |
| AI | プロバイダー、モデル、APIキー、データ境界、キーローテーションが決定されます。 |
| データベースアカウント | 運用接続では、最初に読み取り専用の資格情報が使用されます。 |
| メンバー | 招待、接続の所有権、およびオフボード ルールが定義されます。 |
| バックアップ | アプリケーション データ、.env 、およびデータベース資格情報にはバックアップ計画があります。 |
推奨されるロールアウト
- ドメイン、HTTPSパス、およびネットワーク境界を選択します。
- アプリケーション ストレージを選択します: PGlite または Postgres。
.envとシークレットを準備します。- Docker でテスト デプロイメントを開始します。
- 初期管理者ユーザーでサインインします。
- 認証ポリシーを構成します。
- テスト データベースに接続し、SQL コンソール、エクスプローラー、AI、および保存されたクエリを検証します。
- 運用データベース接続を追加する前に、データをバックアップします。
運用上の境界
- 運用接続には専用のデータベース ユーザーを使用します。
- 運用分析には読み取り専用の資格情報を優先します。
- クラウド データベースの Dory サーバー出力 IP を許可リストに登録します。
- 内部データベースにはSSHトンネルまたはプライベート ルーティングを使用します。
- 必要に応じて SQLite および DuckDB ファイルをコンテナにマウントします。
- Dory AI は必要なコンテキストを構成されたプロバイダーに送信するため、ロールアウト前に許可されるデータ境界を決定します。
関連ドキュメント
このガイドは役に立ちましたか?