Claude Code(AWS Bedrock経由)をチーム・組織で活用する際の2つのテーマについて。
(1) AWS Bedrock Guardrailsで機密情報(PII)の入出力をブロックしようとした結果、Claude Codeの膨大なsystem
promptがフィルタに引っかかり実用困難だった調査記録。invocation logsでは原因特定できず、apply-guardrail
APIで手動テストして原因を突き止めた過程を共有。
(2) AI時代にPR生成量が加速する中、低リスクPRのレビューボトルネックを解消するため、影響範囲ベースのサイズラベル自
動付与・AIレビュー・条件付きauto mergeの3段階パイプラインを構築した話。
Two topics on leveraging Claude Code (via AWS Bedrock) across teams and organizations:
(1) An investigation into using AWS Bedrock Guardrails to block sensitive information (PII) input/output. Claude
Code's massive system prompt triggers PII filters, making it impractical. Invocation logs only show
"INTERVENED" without details, requiring manual testing with the apply-guardrail API to identify root causes.
(2) Building a 3-stage pipeline — impact-based size labeling, AI code review, and conditional auto-merge — to
eliminate PR review bottlenecks caused by the explosion of low-risk PRs in the AI era.