Energent.ai fournit des agents alimentés par l'IA pour automatiser des flux de travail de données complexes directement sur les postes de travail d'entreprise et dans des environnements de cloud privé. Pour garantir un déploiement fluide et sécurisé, les exigences suivantes en matière d'infrastructure, d'accès et de configuration doivent être respectées.
1. Options de déploiement
Nous soutenons deux modèles de déploiement principaux :
-
Hébergé dans le cloud (géré par Energent.ai)
Configuration la plus rapide, hébergée sur AWS avec des données traitées sous des contrôles de confidentialité et de cryptage de niveau entreprise.
-
Déploiement privé (géré par le client)
Pour les clients nécessitant une résidence complète des données ou une isolation de pare-feu interne, Energent peut être déployé dans un VPC, une VM ou un environnement Kubernetes contrôlé par le client. Plus précisément, nous soutenons :
- Déploiement privé Azure : Exigences de déploiement pour les clients d'entreprise (VM Azure, haute sécurité)
- Déploiement privé AWS : Exigences de déploiement pour les clients d'entreprise (VM AWS, environnement Linux haute sécurité)
2. Exigences d'infrastructure
Pour Kubernetes (préféré pour On-Prem ou Cloud-native)
- Cluster Kubernetes
- Version : 1.24+
- Minimum 2 vCPUs, 8 Go de RAM par nœud (scalable en fonction de la charge)
- Classe de stockage avec ReadWriteOnce (RWO) et provisionnement dynamique
- Contrôleur Ingress
- NGINX, ALB Ingress ou équivalent
- Volume persistant
- Disque de 100 Go+ avec politique de sauvegarde
- Namespace & RBAC
- Namespace dédié et compte de service avec RBAC pour les charges de travail Energent
Pour le déploiement basé sur VM
- OS : Ubuntu 20.04 LTS ou Amazon Linux 2
- Spécifications : 4 vCPUs, 16 Go de RAM, 100 Go SSD
- Docker : Docker Engine 20.10+
- Optionnel : docker-compose, support systemd pour la persistance des services
3. Réseau & Sécurité
- Domaine & TLS : Sous-domaine optionnel (
.clientdomain.com
) avec certificat TLS ou auto-provisionné via Let's Encrypt - Règles de pare-feu :
- Autoriser le HTTPS entrant (443) vers le service Energent
- Autoriser le HTTPS sortant vers les serveurs de licence et de mise à jour d'Energent (
api.energent.ai
,update.energent.ai
)
- Peering VPC ou VPN optionnel (pour les intégrations API privées)
4. Accès & Intégration
- Accès à l'interface admin : Auth via SSO (SAML ou OAuth2) ou Energent IAM
- Accès API : Basé sur des jetons avec support de liste blanche IP
- Sources de données (optionnel) :
- Bases de données SQL internes (PostgreSQL, MySQL)
- Stockage de fichiers (compatible S3 ou magasins de documents internes)
- Déclencheurs RPA / workflow via webhook ou agent CLI
5. Sécurité & Conformité
- Tous les déploiements sont renforcés avec les éléments suivants :
- Contrôle d'accès basé sur les rôles
- Chiffrement TLS 1.2+ en transit
- Chiffrement au repos via des secrets au niveau du disque ou de l'application
- Journalisation des audits (optionnelle)
- Pas de télémétrie à moins qu'elle ne soit explicitement activée
6. Support & Surveillance
- Surveillance : Energent prend en charge l'intégration Prometheus/Grafana ou les points de terminaison de métriques internes
- Transfert de journaux : Intégration optionnelle avec le SIEM du client (par exemple, Splunk, Datadog)
- Mises à jour : Mises à jour régulières via Helm ou images Docker (étiquetées avec des versions de publication)
7. Calendrier de configuration
Tâche | Temps estimé |
---|---|
Approvisionnement infra | 0,5 à 1 jour |
Configuration réseau + accès | 0,5 jour |
Déploiement Energent (Helm) | < 1 heure |
Intégration & validation | 1 à 2 jours |
Fenêtre de déploiement totale | ~2 à 3 jours |
Contact
Pour une assistance à la configuration ou un examen pré-déploiement, veuillez contacter :
Équipe DevOps & Infra
📧 support@energent.ai 🧩 Intégration de la file d'attente des tâches documentaires via RabbitMQ, Kafka ou REST Webhook