Multi-tenant Дизайн Агента (Ізоляція + Управління)

Як запускати агентів для багатьох tenant без cross-tenant writes: scoped credentials, per-tenant budgets, tool policy та audit trails.
На цій сторінці
  1. Проблема
  2. Необхідні умови
  3. 1) Прив’язати tenant-контекст до запуску
  4. 2) Скейпити кожен tool call до tenant
  5. 3) Розділяти state (і кеші) по tenant
  6. 4) Per-tenant budgets і rate limits
  7. Діаграма (tenant-scoped tool gateway)
  8. Типові failure modes
  9. Мінімальні контролі для релізу
  10. Related

Проблема

Multi-tenant агенти ламаються передбачувано:

  • дані одного tenant потрапляють у контекст іншого,
  • tool call виконується з неправильними credentials,
  • ретраї множать writes, бо немає idempotency,
  • логів недостатньо, щоб довести що саме сталося.

Це рідко проблема моделі. Майже завжди бракує ізоляції в runtime.

Необхідні умови

1) Прив’язати tenant-контекст до запуску

Ідентичність tenant має йти з auth + routing — не від моделі.

2) Скейпити кожен tool call до tenant

Інструменти мають отримувати tenant-scoped credentials і tenant-scoped resource IDs.

3) Розділяти state (і кеші) по tenant

Memory, artifacts і кеші мають бути keyed по tenant (і часто по environment).

4) Per-tenant budgets і rate limits

Budgets і rate limits мають бути per-tenant, щоб один tenant не спалив бюджет усього системного пулу.

Діаграма (tenant-scoped tool gateway)

Типові failure modes

  • Credential bleed: спільні API keys або глобальні клієнти, що перевикористовуються між tenant.
  • Cache bleed: retrieval-кеші keyed лише по URL/query, а не по tenant.
  • Write duplication: ретраї без idempotency keys.
  • Silent partial writes: крок N записав успішно, крок N+1 впав → неконсистентний стан.

Мінімальні контролі для релізу

  • Default-deny allowlists, scoped по tenant і environment.
  • Idempotency keys для всіх write-операцій.
  • Per-tenant budgets (steps/seconds/$) + per-tenant rate limits.
  • Повні трейси з tenant_id + stop_reason для кожного запуску.

Не впевнені, що це ваш кейс?

Спроєктувати агента →
⏱️ 2 хв читанняОновлено Бер, 2026Складність: ★★★
Інтегровано: продакшен-контрольOnceOnly
Додай guardrails до агентів з tool-calling
Зашип цей патерн з governance:
  • Бюджетами (кроки / ліміти витрат)
  • Дозволами на інструменти (allowlist / blocklist)
  • Kill switch та аварійна зупинка
  • Ідемпотентність і dedupe
  • Audit logs та трасування
Інтегрована згадка: OnceOnly — контрольний шар для продакшен агент-систем.
Автор

Цю документацію курують і підтримують інженери, які запускають AI-агентів у продакшені.

Контент створено з допомогою AI, із людською редакторською відповідальністю за точність, ясність і продакшн-релевантність.

Патерни та рекомендації базуються на постмортемах, режимах відмов і операційних інцидентах у розгорнутих системах, зокрема під час розробки та експлуатації governance-інфраструктури для агентів у OnceOnly.