Upgrade to Pro — share decks privately, control downloads, hide ads and more …

プロンプトエンジニアリングを超えて:自由と統制のあいだでつくる Platform × Cont...

プロンプトエンジニアリングを超えて:自由と統制のあいだでつくる Platform × Context Engineering

DevOpsDays Tokyo2026で発表させていただいた内容です

Avatar for yuriemori

yuriemori

April 14, 2026

More Decks by yuriemori

Other Decks in Technology

Transcript

  1. Agenda AI × ソフトウェア開発の近現代史 Prompt Engineering から Context Engineering へ

    AIとのコラボレーションを前提とした Platform づくり AI に対する Paved Path と Guardrailをプラットフォームに実装する GitHub EnterpriseにおけるAIに対するPaved PathとGuardrailのアーキテクチャ MicrosoftにおけるAgentic AIのSDLCへの適用 まとめ 3
  2. Yurie Mori(森 友梨映) Software Solution Engineer at Microsoft Japan Interests

    DevOps DevSecOps Platform Engineering Developer Experience / Productivity Awards Microsoft MVP for DevOps & Cloud Security 2025 Microsoft MVP for DevOps 2024 *All Opinions Are Own 4
  3. 2024 → 2025 の総評 ポジティブ スループット向上 チームパフォーマンス、コード品質の向上 Valuable Work の増加

    ネガティブ デリバリー安定性は依然として低下 個人負荷の増大(Burnout) ドキュメント不足・不安定なインフラによる摩擦 10
  4. AIに必要な Paved Path / Guardrailの条件 Paved Path 必要な時に必要なデータにアクセスすることができる そのデータは最新である そのデータはAIにとって

    readableである Guardrail 認可したデータのみにアクセスすることができる 誰がどのAIをどの程度使用するかを制御することができる AIの行動は監査可能である 25
  5. AIが失敗しやすいリスク要因 リスク 具体例 どうなるか 見てはいけないデータを見る/ してはいけない行動をする ・機密データへのアクセス ・外部ネットワークへのアクセス ・実際は治っていない修正を適用 する

    ・コンプライアンス違反 ・データの漏洩 見ても意味がないデータを見る ・最新でないドキュメント ・AIにとって可読性が悪いデータ をコンテキストとして渡す ・出力精度の低下 プロセスを意識しない、必要な チェックなしの素通り ・すべての環境にバケツリレーさ せるCI/CDの生成 ・テストなしでデプロイ ・リリース後の障害の発生、差戻し作業 の発生(=デリバリの安定性の低下) セキュリティ脆弱性の内在 ・シークレットやセキュリティ的 な脆弱性のあるコードの生成 ・セキュリティインシデントの発生 ・機密データの漏洩 29
  6. AIに適用すべき Guardrail Guardrail 統制内容 実装例 Context Guardrail AIに何を読ませるべきか、読ませ ないべきか ・Everything

    as CodeによってAIの参照範囲内に 参照できるデータ形式でデータを置く ・MCPサーバーを介したナレッジベースやファイ ルシステムへのアクセス ・MCPサーバーの連携先には、最新のデータがAI にとって読める形式で管理されている Action Guardrail AIに何をさせてよいのか 何かをさせるときはどのような 縛りを与えるのか ・AIが外部ネットワークにアクセスする際のファ イアーウォールの設定やアクセス許可リスト ・Instruction.mdやAgent.mdによるアクション の際のルール定義、コーディングルールやガイド ラインを参照させる Process Guardrail どこで人間が責任をもつべきか ・デプロイ時の人間による承認チェックの設定 ・CODEOWNERの指定 Security/Compliance Guardrail AIやAIの行動、生み出す生成物へ のセキュリティチェック、コンプ ライアンス準拠チェック ・AIに対する監査の有効化 ・DevSecOps ・Policy as Code 30
  7. GitHub CopilotへのPaved Pathの整備(1/2) 機能 概要 ファイル 設定場所 Custom instructions 常時オンのコンテキスト

    copilot- instructions.md *.instructions.md AGENTS.md .github/ (リポジトリ全体) .github/instructions/ (パス指定) GitHub上の個人/Org設定 Prompt files 再利用可能なプロンプト テンプレート *.prompt.md .github/prompts/ Custom agents 独自の指示・ツール制限 を持つ専門エージェント AGENT-NAME.md .github/agents/ (リポジトリ) .github-private (Org/Enterprise) ユーザープロファイル Subagents オーケストレーターから 委譲作業を行う別エージ ェント AGENT-NAME.md 親エージェントの agent.md 内の agents パラメーターで指定 32
  8. GitHub Copilotへのコンテキスト付与でPaved Pathを整備(2/2) 機能 概要 ファイル 設定場所 Agent skills タスクに応じてCopilotが読み込む指示・

    リソース SKILL.md .github/skills/<name>/ .claude/skills/<name>/ .agents/skills/<name>/ (プロジェク ト) ~/ 配下の同構成(個人) Hooks ワークフロー内で確定的に実行されるシェ ルコマンド *.json .github/hooks/ MCP servers 外部システム・API・DBへの接続 mcp.json IDE設定(パスはIDEにより異なる) GitHubリポジトリ設定 エージェント設定内 mcp-servers 33
  9. Tips: コンテキスト付与とコンテキストウィンドウ コンテキストウィンドウ=モデルが一度に処理できるトークン 数の上限 多すぎ → 重要情報が埋もれる(Lost in the Middle) 少なすぎ

    → 的外れな出力 質の高いコンテキストを適切な粒度で渡す設計が鍵 Instructions / Skills / Prompt files の使い分けで、必要なタイ ミングに必要な情報だけを渡す 35
  10. 各レイヤーでのガバナンス Enterprise AI Controlsでアクセス、使用可能な機能を一元管理 Suggestions matching public codeはBlockにする。意図しないIP侵害を回避。 AIエージェントの作業内容は監査ログに蓄積される。監査ログの内容をストリームしてログを解析することで、AIエージェントの行動を 監視することが可能

    MCP Server Registryの制限:使用していいMCPサーバーのレジストリを許可リストで管理。野良MCPサーバーを使用できないように。 Content exclusion: AIに参照させてはいけないファイルの指定 GitHub Advanced Securityによるセキュリティチェックの強制 Organization エージェントに対するFirewallの有効化、アクセスしてよいドメインのリスト エージェントが使用してよいRunnerの制限 Custom instructions: Organization全体で適用される指示。 (ブラウザ上のGitHub Copilotの機能のみがスコープとなる) Content exclusion: AIに参照させてはいけないファイルの指定 Repository Content exclusion: AIに参照させてはいけないファイルの指定 エージェントに対するFirewallの有効化、アクセスしてよいドメインのリスト 40
  11. GitHub EnterpriseにおけるGuardrailの実装例 Guardrail 統制内容 GitHub Enterprise での実装 Context Guardrail AIに何を読ませるか/読ま

    せないか ・Content exclusion(Enterprise/Org/Repo各レベル)で参照禁止ファイルを指定 ・MCP Server Registry の許可リストで接続先を制限し、野良MCPサーバーを排除 ・ copilot-instructions.md / *.instructions.md で参照すべきドキュメントを明示 ・Suggestions matching public code を Block に設定し、パブリックコード混入を防止 Action Guardrail AIに何をさせてよいか/ど う縛るか ・Agent Firewall(Org/Repo)でアクセス可能なドメインを許可リストで管理 ・Runner の制限(Org)でエージェントが使用できる実行環境を制御 ・ agent.md / *.instructions.md でコーディングルール・行動規約を定義 ・AI Controls で使用可能な機能・モデルを Enterprise レベルで一元管理 Process Guardrail どこで人間が責任を持つか ・CODEOWNERS による PR レビュー必須化 ・Branch protection / Ruleset によるデプロイ承認フローの強制 ・Hooks( .github/hooks/*.json )でエージェントワークフロー内に確定的チェックを挿 入 Security/Compliance Guardrail セキュリティ・コンプライ アンス準拠 ・GitHub Advanced Security(Code scanning / Secret scanning / Dependabot)の有効化 によるDevSecOpsの適用 ・エージェント自身によるセキュリティセルフチェックの ON 運用 ・監査ログ(Audit log streaming)によるAIエージェント行動の記録・監視 ・Custom agent のルールセット保護(Enterprise ownerなど特定メンバーのみ編集可) 42
  12. MicrosoftにおけるAgentic DevOpsの世界観 Microsoftのコードベースは多様:数か月〜数十年単位のコード、様々な言語・ア ーキテクチャが混在 DevOpsの各フェーズでエージェントを活用 開発者同士 → 開発者とエージェント → エージェント同士のコラボレーション

    へ 開発者はエージェントの「ボス」 ワークフローの調整、意図のガイダンス、意思決定の監督 プロダクトのビジョン策定、技術的負債の解消をオーケストレート 目指すのは、SDLCのE2EでInner loopからOuter loopまで、同期・非同期でAgent と協業できること 出典: Inside Microsoft's AI transformation across the software lifecycle 44
  13. Platform Engineeringの理念:Start Right, Stay Right Start Right:ベストプラクティスから始める 中央集権的に管理されたPipelineテンプレート ホストプール上で動作する安全なCI/CD基盤 Codespacesによる一貫した開発環境の配布

    Stay Right:正しくあり続ける ポリシーのベストプラクティスを強制 セキュリティの継続的な監視 Enterpriseレイヤーでの統制の一元管理 迅速で安全、規制要件を満たし、拡張性があり、開発者がイノベーションを起こす 「余白」を確保するPaved Road 出典: Inside Microsoft's AI transformation across the software lifecycle 45
  14. Agentic AIのDevOpsへの適用事例 領域 適用内容 開発支援 ES Chat:エンジニアリングのベストプラクティスやナレッジを持つ社内エージェント。VSCode / Teams /

    Copilotから呼び出し可能 コーディング GitHub Copilot Coding Agent:コード生成・修正の自動化 コードレビュ ー GitHub Copilot Code Review:SDLC上の摩擦(不安定なテスト、長いビルド等)を軽減 インシデント 対応 Azure SRE Agent:インシデントの自動調査・修正。7,000件以上のインシデントを自動対応 セキュリティ Copilot Autofix + Coding Agent:脆弱性の検知から修正までを自動化 出典: Inside Microsoft's AI transformation across the software lifecycle 46
  15. まとめ 1. Paved Path + Guardrail をプラットフォームに実装する AIエージェントの安全で効果的な運用の土台 2. DevSecOpsはもはやOptionalではない

    AIの行動・生成物へのセキュリティ/コンプライアンスチェック 3. コンテキストを組織の資産として管理する 属人化防止のインナーソース、専任ロールの設置 50