Skip to main content
Amazon Web Services (AWS) 上运行 LangSmith 时,您可以设置为完全自托管混合模式。完全自托管模式部署一个完整的 LangSmith 平台,包含可观测性功能,并可选创建智能体部署。混合模式仅包含在您云环境的数据平面中运行智能体的基础设施,而我们的 SaaS 提供控制平面和可观测性功能。 本页提供:
LangChain 专门为 AWS 提供了 Terraform 模块,以帮助为 LangSmith 配置基础设施。这些模块可以快速设置 EKS 集群、RDS、ElastiCache、S3 和网络资源。查看 AWS Terraform 模块 获取文档和示例。

初始设置

1

部署到 Kubernetes

遵循 Kubernetes 安装指南。LangSmith 已在 Amazon Elastic Kubernetes Service (EKS) 上经过测试。EKS 特定说明:
  • 确保已安装 EBS CSI 驱动程序以支持持久化存储
  • 使用 ebs.csi.aws.com 存储类供应器
2

配置外部服务

对于生产部署,请连接到 AWS 托管服务:

Amazon S3

在 S3 中存储追踪数据

Amazon RDS

PostgreSQL 数据库

Amazon ElastiCache

用于缓存的 Redis

ClickHouse Cloud

分析数据库
3

设置身份验证

使用 IAM Roles for Service Accounts (IRSA) 对 LangSmith Pod 进行身份验证,使其无需静态凭据即可访问 AWS 服务。关键页面:
完成这些初始设置步骤后,您可以查看下面完整的 AWS 架构和最佳实践。

参考架构

我们建议利用 AWS 的托管服务来提供一个可扩展、安全且具有弹性的平台。以下架构适用于自托管和混合模式,并符合 AWS Well-Architected Framework 显示 AWS 与 LangSmith 服务关系的架构图

计算选项

LangSmith 支持多种计算选项,具体取决于您的需求:
计算选项描述适用场景
Elastic Kubernetes Service (首选)高级扩展和多租户支持大型企业
基于 EC2完全控制,自带基础设施受监管或隔离环境

AWS Well-Architected 最佳实践

此参考设计旨在符合 AWS Well-Architected Framework 的六大支柱:

卓越运营

安全性

  • 使用具有最小权限策略的 IAM 角色。
  • 启用静态加密 (RDSS3、ClickHouse 卷) 和传输中加密 (TLS 1.2+)。
  • AWS Secrets Manager 集成以管理凭据。
  • Amazon Cognito 作为 IDP 与 LangSmith 内置的身份验证和授权功能结合使用,以保护对智能体及其工具的访问。

可靠性

性能效率

成本优化

可持续性

  • 使用按需计算最小化空闲工作负载。
  • 将遥测数据存储在低延迟、低成本的层级中。
  • 为非生产环境启用自动关机。

安全与合规

LangSmith 可以配置为:
  • 仅限 PrivateLink 访问(除了计费所需的出口流量外,不暴露于公共互联网)。
  • 使用基于 KMS 的加密密钥保护 S3、RDS 和 EBS。
  • 将审计日志记录到 CloudWatchAWS CloudTrail
客户可以根据需要在 GovCloud、ISO 或 HIPAA 区域进行部署。

监控与评估

使用 LangSmith 可以: 与以下工具集成: