Deploy

セルフホスティング

セルフホスティングは、共有 Web エントリ ポイント、プライベート ネットワーク アクセス、専用データベース認証情報、AI キー管理、永続的なアプリケーション データを必要とするチーム向けです。

最適なシナリオ

  • Dory をプライベート ネットワーク、プライベート クラウド、または自己管理サーバーで実行します。
  • データベース アクセス、AI キー、シークレット、チームの権限を直接管理します。
  • チームに 1 つの共有ブラウザ エントリ ポイントを提供します。
  • プライベート、クラウド、ステージング、または運用データベースに接続します。

推奨されるアーキテクチャ

決断
ランタイムDory を Docker コンテナとして実行します。
アプリケーションデータ永続的な PGlite ストレージまたは Postgres を選択します。
パブリックアクセスリバース プロキシまたはゲートウェイを介して、Dory をHTTPSの背後に配置します。
秘密シークレット管理プロセスを通じて.env 値を保存します。
データベースネットワークDory ランタイムがターゲット データベースに到達できることを確認します。
身元電子メール ログイン、検証、または OAuth ポリシーを選択します。

2 つのデータベースの概念

データベースの役割保存するもの設定する場所
アプリケーションデータベースDory ユーザー、組織、接続、保存されたクエリ、設定、および MCP トークン。環境変数
接続されたデータベースDory を介してクエリされるビジネス データベースまたは分析データベース。データベースに接続する

実稼働用の使い捨てコンテナ ファイルシステム内にアプリケーション データを残さないでください。 PGlite には永続ボリュームが必要です。 Postgres には専用のバックアップ データベースが必要です。

プリフライトチェックリスト

アイテム確認する
ドメインhttps://dory.example.comなど、URLユーザーが開きます。
HTTPSチーム展開に必要です。
認証URLBETTER_AUTH_URLはブラウザに表示されるURLと一致します。
秘密DS_SECRET_KEYBETTER_AUTH_SECRETは生成され、安全に保存されます。
アプリケーションデータベースPGlite 永続ストレージまたは Postgres が選択されています。
AIプロバイダー、モデル、APIキー、データ境界、キーローテーションが決定されます。
データベースアカウント運用接続では、最初に読み取り専用の資格情報が使用されます。
メンバー招待、接続の所有権、およびオフボード ルールが定義されます。
バックアップアプリケーション データ、.env 、およびデータベース資格情報にはバックアップ計画があります。

推奨されるロールアウト

  1. ドメイン、HTTPSパス、およびネットワーク境界を選択します。
  2. アプリケーション ストレージを選択します: PGlite または Postgres。
  3. .env とシークレットを準備します。
  4. Docker でテスト デプロイメントを開始します。
  5. 初期管理者ユーザーでサインインします。
  6. 認証ポリシーを構成します。
  7. テスト データベースに接続し、SQL コンソール、エクスプローラー、AI、および保存されたクエリを検証します。
  8. 運用データベース接続を追加する前に、データをバックアップします。

運用上の境界

  • 運用接続には専用のデータベース ユーザーを使用します。
  • 運用分析には読み取り専用の資格情報を優先します。
  • クラウド データベースの Dory サーバー出力 IP を許可リストに登録します。
  • 内部データベースにはSSHトンネルまたはプライベート ルーティングを使用します。
  • 必要に応じて SQLite および DuckDB ファイルをコンテナにマウントします。
  • Dory AI は必要なコンテキストを構成されたプロバイダーに送信するため、ロールアウト前に許可されるデータ境界を決定します。

関連ドキュメント

このガイドは役に立ちましたか?