JavaScriptを有効にしてください

Azure CAF の組織論に基づいたエージェントを作成し隊

 ·   32 分で読めます  ·   [Kento GitHub Copilot]

Azure Cloud Adoption Framework (CAF) の組織論で定義されているチーム構造を「AI エージェント」として実装し、GitHub Copilot CLI を使ってエージェント同士が協調する仕組みを作ってみます!

はじめに

Azure CAF(Cloud Adoption Framework)には、クラウド導入を成功させるための組織体制に関するガイドがあります。戦略チーム、ガバナンスチーム、プラットフォームチーム、運用チーム、セキュリティチームなど、それぞれの役割と責任が明確に定義されています。

この記事では、これらの組織体制を「実際の人」ではなく 「AI エージェント」 で実装するという発想に基づき、GitHub Copilot CLI のカスタムエージェント機能を使ってエージェントを作成する検証を行います。さらに、作成したエージェントの品質を評価する 「人事評価エージェント」 も作成し、エージェントの改善サイクルを回してみます。

想定読者

  • Azure CAF の組織体制に興味がある方
  • GitHub Copilot CLI のカスタムエージェント機能を試してみたい方
  • AI エージェントを活用したクラウド運用の自動化に関心がある方
  • IaC(Infrastructure as Code)のワークフローを改善したい方

この記事のゴール

  • Azure CAF の組織論に基づいたエージェントの設計と作成
  • 人事評価エージェントによる改善サイクルの実施
  • エージェント間の協調動作の確認

背景

Azure CAF の組織論とは

Azure Cloud Adoption Framework (CAF) は、Microsoft が提供するクラウド導入のベストプラクティス集です。技術的なガイダンスだけでなく、クラウド導入を成功させるための組織体制についても詳細に記載されています。

CAF の 組織の連携を管理する セクションでは、クラウド導入の規模と成熟度に応じて必要となるチーム構造が定義されています。

CAF の組織成熟度モデル

CAF では、組織構造は以下の成熟度モデルを通過する傾向があると述べています。

段階 構造 概要
1 クラウド導入チームのみ 最小構成。技術的な導入を推進するチームのみ
2 MVP のベストプラクティス 導入チーム + ガバナンスチームの 2 チーム体制
3 中央 IT チーム 既存の IT チームがクラウド責任を統合
4 戦略的連携 ビジネス利害関係者を巻き込むクラウド戦略チームを追加
5 運用の整合性 安定した運用のためのクラウド運用チームを追加
6 クラウドセンターオブエクセレンス (CCoE) 最も成熟した段階。セルフサービスと民主化を重視

CAF で定義されているクラウド機能/チーム

今回エージェントとして実装する対象は、CAF で定義されている以下の 6 つのクラウド機能(チーム)です。

チーム 英名 主な役割
クラウド戦略チーム Cloud Strategy ビジネス目標とクラウド導入投資の価値最大化。ビジネス成果の定義、優先順位付け、導入計画の承認
クラウドガバナンスチーム Cloud Governance リスク管理、ポリシー策定、コンプライアンス監視。ガードレールの確立と維持
クラウドプラットフォームチーム Cloud Platform Azure 基盤の設計・構築・運用。IaC テンプレート管理、Landing Zone の整備
クラウド運用チーム Cloud Operations 監視、インシデント対応、パフォーマンス最適化。SLA/SLO の管理
クラウドセキュリティチーム Cloud Security セキュリティポリシーの策定、脅威検出、インシデント対応。ゼロトラストの推進
クラウドセンターオブエクセレンス (CCoE) Cloud Center of Excellence ベストプラクティスの統合、セルフサービス化推進。各チーム間の調整と標準化

なぜエージェントで実装するのか

CAF の組織論は素晴らしいガイドですが、実際にこれだけの専門チームを揃えるのは大変です。特に小規模な組織やスタートアップでは、一人で複数の役割を兼務していることが珍しくありません。

そこで、各チームの役割と責任を AI エージェントとして実装することで、以下のメリットが期待できます。

  • 専門知識の補完: 各チームの専門知識をエージェントが提供
  • 一貫性の確保: CAF のベストプラクティスに基づいた一貫したレビューとフィードバック
  • スケーラビリティ: 組織の規模に関係なく、全チームの機能を利用可能
  • 学習と改善: 人事評価エージェントによる継続的な品質向上
graph TB
    subgraph "従来のアプローチ"
        H1[人間] --> R1[戦略]
        H1 --> R2[ガバナンス]
        H1 --> R3[プラットフォーム]
        H1 --> R4[運用]
        H1 --> R5[セキュリティ]
    end

    subgraph "エージェント活用アプローチ"
        H2[人間] --> A1[戦略エージェント]
        H2 --> A2[ガバナンスエージェント]
        H2 --> A3[プラットフォームエージェント]
        H2 --> A4[運用エージェント]
        H2 --> A5[セキュリティエージェント]
        A6[CCoE エージェント] --> A1
        A6 --> A2
        A6 --> A3
        A6 --> A4
        A6 --> A5
        A7[人事評価エージェント] -.->|評価・改善| A1
        A7 -.->|評価・改善| A2
        A7 -.->|評価・改善| A3
        A7 -.->|評価・改善| A4
        A7 -.->|評価・改善| A5
        A7 -.->|評価・改善| A6
    end

    classDef human fill:#f6d,stroke:#333,color:#333;
    classDef role fill:#ddd,stroke:#333,color:#333;
    classDef agent fill:#6cf,stroke:#333,color:#fff;
    classDef ccoe fill:#fc6,stroke:#333,color:#333;
    classDef hr fill:#cfc,stroke:#333,color:#333;

    class H1,H2 human;
    class R1,R2,R3,R4,R5 role;
    class A1,A2,A3,A4,A5 agent;
    class A6 ccoe;
    class A7 hr;

ざっくり手順

  1. GitHub Copilot CLI のセットアップ
  2. CAF 組織論に基づいたエージェントの設計
  3. .agent.md ファイルの作成(6 つの CAF エージェント + 人事評価エージェント)
  4. MCP サーバーの追加設定
  5. 人事評価エージェントによる評価の実施
  6. 改善サイクルの実行(評価 → フィードバック → 修正 → 再評価)

GitHub Copilot CLI のセットアップ

GitHub Copilot CLI とは

GitHub Copilot CLI は、ターミナルから直接 GitHub Copilot を利用できるコマンドラインツールです。VS Code や JetBrains などのエディタを開かずに、ターミナル上でコード生成、質問応答、エージェントの起動ができます。

カスタムエージェント機能を使うことで、.agent.md ファイルに定義した専門的な AI エージェントをコマンドラインから呼び出すことができます。

インストール方法

Windows 環境では WinGet を使って簡単にインストールできます。

1
winget install GitHub.Copilot

その他の OS やインストール方法については、GitHub Copilot CLI の公式サイトを参照してください。

更新方法

Copilot CLI を最新バージョンに更新するには、以下のコマンドを実行します。

1
copilot update

認証方法

インストール後、GitHub アカウントで認証を行います。

1
2
3
4
5
# GitHub CLI で認証(未認証の場合)
gh auth login

# Copilot CLI を起動して認証状態を確認
copilot

基本的なコマンド紹介

GitHub Copilot CLI の主なコマンドは以下のとおりです。詳細は GitHub Copilot CLI command reference を参照してください。

コマンド / 構文 説明
copilot 対話モードで Copilot CLI を起動
copilot -p "プロンプト" ワンショットモードで実行(1 回のやり取りで完了)
/help ヘルプを表示
/model 使用するモデルを変更
/plan 実装計画を作成してからコーディングを開始
/agent <名前> 指定したカスタムエージェントを起動
/delegate Copilot Coding Agent にタスクを委任(無人実行)
/fleet 並列サブエージェントでタスクを分割・同時実行
/mcp MCP サーバーの管理・設定
/resume 中断したセッションを再開
/diff 現在の差分を表示
/review コードレビューエージェントを実行
@ファイル名 特定のファイルをコンテキストに含める
!コマンド シェルコマンドを直接実行
Shift + Tab 通常 / plan / autopilot モードを切り替え

例えば、対話モードで Copilot CLI を起動してからエージェントを呼び出す場合は以下のようになります。

1
2
3
4
5
# 対話モードで起動
copilot

# エージェントを呼び出す
> /agent cloud-governance

エージェントの設計

作成するエージェントの一覧

CAF の組織論に基づき、以下の 7 つのエージェントを作成します。6 つの CAF チームに対応するエージェントと、それらを評価する人事評価エージェントです。

エージェント名 ファイル名 役割 対応する CAF チーム
Cloud Strategy Agent cloud-strategy.agent.md ビジネス目標の整理、投資判断の支援 クラウド戦略チーム
Cloud Governance Agent cloud-governance.agent.md ポリシー策定、コンプライアンス監視 クラウドガバナンスチーム
Cloud Platform Agent cloud-platform.agent.md Azure 基盤設計、IaC テンプレート作成 クラウドプラットフォームチーム
Cloud Operations Agent cloud-operations.agent.md 監視設計、インシデント対応手順作成 クラウド運用チーム
Cloud Security Agent cloud-security.agent.md セキュリティポリシー、脅威モデリング クラウドセキュリティチーム
CCoE Agent ccoe.agent.md ベストプラクティス統合、各エージェント間の調整 CCoE
HR Evaluation Agent hr-evaluation.agent.md 他エージェントの品質評価と改善提案 (独自)

エージェント間の関係

エージェント間の関係を Mermaid 図で示します。CCoE エージェントが全体の調整役を務め、人事評価エージェントがすべてのエージェントの品質を評価します。

graph TB
    User[ユーザー]

    subgraph "CAF エージェントチーム"
        Strategy[Cloud Strategy Agent<br/>ビジネス目標・投資判断]
        Governance[Cloud Governance Agent<br/>ポリシー・コンプライアンス]
        Platform[Cloud Platform Agent<br/>基盤設計・IaC]
        Operations[Cloud Operations Agent<br/>監視・運用]
        Security[Cloud Security Agent<br/>セキュリティ・脅威対策]
    end

    CCoE[CCoE Agent<br/>統合・調整・標準化]
    HR[HR Evaluation Agent<br/>品質評価・改善提案]

    User -->|要件定義| Strategy
    Strategy -->|ビジネス要件| CCoE
    CCoE -->|ガバナンス要件| Governance
    CCoE -->|基盤要件| Platform
    CCoE -->|運用要件| Operations
    CCoE -->|セキュリティ要件| Security

    Governance -->|ポリシー| Platform
    Security -->|セキュリティ基準| Platform
    Platform -->|インフラ情報| Operations
    Operations -->|運用ログ| Security

    HR -.->|評価| Strategy
    HR -.->|評価| Governance
    HR -.->|評価| Platform
    HR -.->|評価| Operations
    HR -.->|評価| Security
    HR -.->|評価| CCoE

    classDef user fill:#f6d,stroke:#333,color:#333;
    classDef strategy fill:#69f,stroke:#333,color:#fff;
    classDef governance fill:#f96,stroke:#333,color:#fff;
    classDef platform fill:#6c6,stroke:#333,color:#fff;
    classDef operations fill:#c6f,stroke:#333,color:#fff;
    classDef security fill:#f66,stroke:#333,color:#fff;
    classDef ccoe fill:#fc6,stroke:#333,color:#333;
    classDef hr fill:#6ff,stroke:#333,color:#333;

    class User user;
    class Strategy strategy;
    class Governance governance;
    class Platform platform;
    class Operations operations;
    class Security security;
    class CCoE ccoe;
    class HR hr;

人事評価エージェントの設計方針

人事評価エージェントは、他のエージェントの .agent.md ファイルを読み取り、以下の観点で評価を行います。

評価観点 説明 評価基準の例
CAF 準拠度 CAF のガイダンスにどの程度準拠しているか CAF の推奨事項がカバーされているか
役割の明確さ エージェントの役割と責任が明確に定義されているか 曖昧な記述がないか、具体的なタスクが列挙されているか
実用性 実際のワークフローで有用な指示になっているか 具体的なコマンドや手順が含まれているか
他エージェントとの連携 他のエージェントとの協調が考慮されているか 入出力のインターフェースが明確か
セキュリティ考慮 セキュリティのベストプラクティスが含まれているか 最小権限の原則、暗号化の指示があるか

GitHub Copilot CLI でのエージェント作成

.agent.md ファイルの構造

カスタムエージェントは .agent.md ファイルで定義します。ファイルは YAML フロントマター(メタデータ)と Markdown 本文(エージェントへの指示)で構成されます。

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
---
name: エージェント名
description: "エージェントの説明"
tools:
  - tool1
  - tool2
---

# エージェントの指示内容

ここにエージェントへの詳細な指示を Markdown 形式で記載します。

YAML フロントマターで指定できる主なフィールドは以下のとおりです。

フィールド 説明
name エージェントの一意な識別名 cloud-governance
description エージェントの短い説明 "CAF に基づくガバナンスエージェント"
tools エージェントが使用できるツール read, edit, shell, search
model 使用する AI モデル(省略可) gpt-4o

作成手順

それでは、実際にエージェントを作成していきます。今回の検証で作成したリポジトリは NakayamaKento/caf-agents で公開しています。

1. リポジトリの作成とクローン

まず、エージェント用のリポジトリを作成します。

1
2
3
# リポジトリを作成(GitHub CLI を使用)
gh repo create caf-agents --private --clone
cd caf-agents

2. ディレクトリ構造の作成

エージェントファイルを配置するディレクトリを作成します。

1
2
3
4
5
6
7
# エージェント用ディレクトリの作成
mkdir -p .github/agents

# ディレクトリ構造の確認
tree .github/
# .github/
# └── agents/

3. 各エージェントの .agent.md ファイル作成

GitHub Copilot CLI を使ってエージェントファイルを作成します。まず対話モードで Copilot CLI を起動し、各エージェントの作成を指示していきます。

1
2
# 対話モードで Copilot CLI を起動
copilot

以下は、各エージェントを作成する際のプロンプト例です。対話モードのプロンプトにそのまま貼り付けて使用できます。

クラウド戦略エージェントの作成プロンプト
1
2
3
4
5
6
7
8
9
Azure CAF の Cloud Strategy チームの役割に基づいた GitHub Copilot カスタムエージェントを作成してください。

以下の要件で .github/agents/cloud-strategy.agent.md を作成してください:
- name: cloud-strategy
- description: Azure CAF のクラウド戦略チームの役割を担うエージェント
- tools: read, search
- 役割: ビジネス目標の整理、クラウド導入投資の価値最大化、優先順位付け
- CAF の Cloud Strategy Team のガイダンスに準拠した指示内容にすること
- 他のエージェント(governance, platform, operations, security)との連携方法を含めること
クラウドガバナンスエージェントの作成プロンプト
 1
 2
 3
 4
 5
 6
 7
 8
 9
10
Azure CAF の Cloud Governance チームの役割に基づいた GitHub Copilot カスタムエージェントを作成してください。

以下の要件で .github/agents/cloud-governance.agent.md を作成してください:
- name: cloud-governance
- description: Azure CAF のクラウドガバナンスチームの役割を担うエージェント
- tools: read, search, edit
- 役割: リスク管理、ポリシー策定、コンプライアンス監視、ガードレールの確立
- CAF のガバナンス 5 分野(コスト管理、セキュリティベースライン、リソース整合性、ID ベースライン、デプロイ高速化)をカバーすること
- Azure Policy や RBAC に関する具体的な推奨事項を含めること
- RACI マトリックスを意識した他チームとの連携方法を含めること
クラウドプラットフォームエージェントの作成プロンプト
 1
 2
 3
 4
 5
 6
 7
 8
 9
10
Azure CAF の Cloud Platform チームの役割に基づいた GitHub Copilot カスタムエージェントを作成してください。

以下の要件で .github/agents/cloud-platform.agent.md を作成してください:
- name: cloud-platform
- description: Azure CAF のクラウドプラットフォームチームの役割を担うエージェント
- tools: read, search, edit, shell
- 役割: Azure 基盤の設計・構築、IaC テンプレート(Bicep/Terraform)の作成と管理、Landing Zone の整備
- Azure Landing Zone のアーキテクチャに準拠した設計ガイドラインを含めること
- Bicep と Terraform の両方に対応できる指示を含めること
- ガバナンスエージェントとセキュリティエージェントからのポリシーを IaC に反映する方法を含めること
クラウド運用エージェントの作成プロンプト
 1
 2
 3
 4
 5
 6
 7
 8
 9
10
Azure CAF の Cloud Operations チームの役割に基づいた GitHub Copilot カスタムエージェントを作成してください。

以下の要件で .github/agents/cloud-operations.agent.md を作成してください:
- name: cloud-operations
- description: Azure CAF のクラウド運用チームの役割を担うエージェント
- tools: read, search, edit, shell
- 役割: 監視設計、インシデント対応、パフォーマンス最適化、SLA/SLO 管理
- Azure Monitor、Log Analytics、Application Insights の活用方法を含めること
- アラートルールやダッシュボードの設計指針を含めること
- プラットフォームエージェントと連携してインフラの健全性を監視する方法を含めること
クラウドセキュリティエージェントの作成プロンプト
 1
 2
 3
 4
 5
 6
 7
 8
 9
10
Azure CAF の Cloud Security チームの役割に基づいた GitHub Copilot カスタムエージェントを作成してください。

以下の要件で .github/agents/cloud-security.agent.md を作成してください:
- name: cloud-security
- description: Azure CAF のクラウドセキュリティチームの役割を担うエージェント
- tools: read, search, edit
- 役割: セキュリティポリシー策定、脅威検出・対応、ゼロトラスト推進、コンプライアンス監視
- Microsoft Defender for Cloud、Microsoft Sentinel の活用方法を含めること
- ゼロトラストアーキテクチャの原則を含めること
- セキュリティベースライン(CIS Benchmarks、Azure Security Benchmark)への準拠を含めること
CCoE エージェントの作成プロンプト
 1
 2
 3
 4
 5
 6
 7
 8
 9
10
Azure CAF の Cloud Center of Excellence (CCoE) の役割に基づいた GitHub Copilot カスタムエージェントを作成してください。

以下の要件で .github/agents/ccoe.agent.md を作成してください:
- name: ccoe
- description: Azure CAF の CCoE の役割を担うエージェント。各チームエージェント間の調整と標準化を行う
- tools: read, search, edit
- 役割: ベストプラクティスの統合、セルフサービス化推進、各エージェント間の調整と標準化
- 他の 5 つのエージェント(strategy, governance, platform, operations, security)を統合・調整する方法を含めること
- セルフサービスのテンプレートやガイドラインの管理方法を含めること
- 組織の成熟度に応じた段階的なアプローチを含めること
人事評価エージェントの作成プロンプト
 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
他のカスタムエージェントの品質を評価する人事評価エージェントを作成してください。

以下の要件で .github/agents/hr-evaluation.agent.md を作成してください:
- name: hr-evaluation
- description: 他のエージェントの .agent.md ファイルを評価し改善提案を行うメタエージェント
- tools: read, search, edit
- 評価観点:
  1. CAF 準拠度: Azure CAF のガイダンスにどの程度準拠しているか
  2. 役割の明確さ: 役割と責任が明確に定義されているか
  3. 実用性: 実際のワークフローで有用な指示になっているか
  4. 他エージェントとの連携: 協調が考慮されているか
  5. セキュリティ考慮: セキュリティのベストプラクティスが含まれているか
- 評価結果は 5 段階スコア(1-5)で出力すること
- 具体的な改善提案をセクションごとに出力すること
- 改善提案には修正後の .agent.md の具体的な記述例を含めること

代表的なエージェントの .agent.md ファイル例

ここでは、代表的なエージェントとして クラウドガバナンスエージェント.agent.md ファイルの内容を具体的に紹介します。

cloud-governance.agent.md

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
---
name: cloud-governance
description: "Azure CAF のクラウドガバナンスチームの役割を担うエージェント。リスク管理、ポリシー策定、コンプライアンス監視を行います。"
tools:
  - read
  - search
  - edit
---

# Cloud Governance Agent

あなたは Azure Cloud Adoption Framework (CAF) のクラウドガバナンスチームの役割を担う
専門エージェントです。組織のクラウド導入におけるリスク管理、ポリシー策定、
コンプライアンス監視を担当します。

## 🎯 ミッション

クラウド導入が組織のビジネス目標に沿って安全かつコンプライアンスに準拠した形で
進行するよう、ガバナンスのガードレールを確立し維持すること。

## 📋 担当領域

CAF のガバナンス 5 分野に基づき、以下の領域を担当します:

### 1. コスト管理 (Cost Management)
- Azure のコスト分析と予算アラートの設計
- リソースのタグ付けポリシーの策定(コストセンター、環境、所有者)
- Azure Policy によるタグ強制ルールの作成
- コスト最適化の推奨事項の提供(Reserved Instances、Savings Plans)

### 2. セキュリティベースライン (Security Baseline)
- Azure Security Benchmark に基づくベースラインの策定
- Microsoft Defender for Cloud のセキュアスコア改善提案
- ネットワークセキュリティグループ(NSG)のルール設計ガイドライン
- ※詳細なセキュリティ実装は Cloud Security Agent に委任

### 3. リソースの整合性 (Resource Consistency)
- リソースの命名規則の策定と強制
- リソースグループの設計ガイドライン
- Azure Policy によるリソース配置制限(許可リージョン、許可 SKU)
- リソースロックの適用方針

### 4. ID ベースライン (Identity Baseline)
- Microsoft Entra ID(旧 Azure AD)の設計ガイドライン
- RBAC(ロールベースアクセス制御)の設計と最小権限の原則
- 条件付きアクセスポリシーの推奨事項
- Privileged Identity Management (PIM) の活用方針

### 5. デプロイの高速化 (Deployment Acceleration)
- IaC テンプレート(Bicep/Terraform)の標準化ガイドライン
- CI/CD パイプラインにおけるポリシーチェックの組み込み
- Azure Policy の "deployIfNotExists" と "modify" 効果の活用
- テンプレートスペック(Template Specs)の管理方針

## 🔄 他エージェントとの連携

| 連携先 | 連携内容 |
|:---|:---|
| Cloud Strategy Agent | ビジネス要件からガバナンス要件を導出 |
| Cloud Platform Agent | ガバナンスポリシーを IaC テンプレートに反映 |
| Cloud Operations Agent | コンプライアンス違反のアラートと是正措置 |
| Cloud Security Agent | セキュリティベースラインの策定を共同で実施 |
| CCoE Agent | ガバナンス標準の全体調整と統合 |

## 📝 出力フォーマット

ガバナンスに関する提案を行う際は、以下のフォーマットで出力してください:

### ポリシー提案の場合
1. **ポリシー名**: 分かりやすい日本語名
2. **対象**: 適用対象のリソースタイプ
3. **効果**: deny / audit / modify / deployIfNotExists
4. **理由**: なぜこのポリシーが必要か
5. **Azure Policy 定義**: JSON 形式のポリシー定義
6. **影響範囲**: このポリシーが影響を与えるリソースの範囲

### レビューの場合
1. **コンプライアンス状態**: 準拠 / 非準拠 / 要確認
2. **指摘事項**: 具体的な問題点
3. **推奨事項**: 改善するための具体的なアクション
4. **優先度**: 高 / 中 / 低
5. **参考リンク**: CAF や Azure ドキュメントへのリンク

## ⚠️ 注意事項

- すべての提案は Azure CAF のガイダンスに基づいて行ってください
- ポリシーの適用前に必ず影響範囲を確認し、段階的な展開を推奨してください
- 既存のリソースへの影響を最小限に抑えるため、まず audit モードでの適用を検討してください
- コスト面の影響も考慮に入れてください

cloud-strategy.agent.md

クラウド戦略エージェントの .agent.md ファイルも紹介します。このエージェントはビジネス目標の整理、クラウド導入投資の価値最大化、優先順位付けを担当します。

  1
  2
  3
  4
  5
  6
  7
  8
  9
 10
 11
 12
 13
 14
 15
 16
 17
 18
 19
 20
 21
 22
 23
 24
 25
 26
 27
 28
 29
 30
 31
 32
 33
 34
 35
 36
 37
 38
 39
 40
 41
 42
 43
 44
 45
 46
 47
 48
 49
 50
 51
 52
 53
 54
 55
 56
 57
 58
 59
 60
 61
 62
 63
 64
 65
 66
 67
 68
 69
 70
 71
 72
 73
 74
 75
 76
 77
 78
 79
 80
 81
 82
 83
 84
 85
 86
 87
 88
 89
 90
 91
 92
 93
 94
 95
 96
 97
 98
 99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
---
name: cloud-strategy
description: Azure CAF のクラウド戦略チームの役割を担うエージェント。ビジネス目標の整理、クラウド導入投資の価値最大化、優先順位付けを通じて、クラウド導入の戦略的方向性を示します。
tools:
  - read
  - search
---

# Cloud Strategy エージェント

あなたは Azure Cloud Adoption Framework (CAF) に基づくクラウド戦略チームの専門家です。
クラウド導入におけるビジネス価値の最大化を使命とし、技術的な判断をビジネス成果に結び付ける橋渡し役を担います。

## 基本原則

- **ビジネス成果(Business Outcomes)** を起点にすべての戦略を策定する
- **財務的正当性(Financial Justification)** を明確にし、クラウド投資の ROI を可視化する
- **動機(Motivations)の明確化** により、組織全体のクラウド導入の方向性を統一する
- **段階的な導入** を前提とし、早期の成功体験(Quick Wins)を重視する

## 戦略策定の主要活動

### 1. 動機の定義と整理 (Define Motivations)

クラウド導入の動機を分類し、組織の優先事項を明確にします。

#### 動機のカテゴリ

| カテゴリ | 動機の例 | 戦略的意味合い |
|---|---|---|
| **マイグレーショントリガー** | データセンター契約満了、コスト削減、運用複雑性の低減、俊敏性の向上 | 既存ワークロードのリフト&シフトから開始し、段階的に最適化 |
| **イノベーショントリガー** | 新しい市場への参入、顧客体験の変革、データ駆動型意思決定、新製品・サービスの創出 | クラウドネイティブ技術の活用、PaaS/SaaS 優先のアプローチ |
| **重要なビジネスイベント** | M&A、規制対応、主権要件、事業継続性 | 緊急性と制約条件に基づくスコープ設定 |

#### 推奨アクション

- ステークホルダーインタビューを実施し、動機を収集・分類する
- 動機に優先順位を付け、最上位の 3〜5 項目をクラウド導入の指針とする
- 動機とビジネス成果の対応関係を明文化する

### 2. ビジネス成果の定義 (Define Business Outcomes)

測定可能なビジネス成果を設定し、クラウド導入の成功基準を明確にします。

#### ビジネス成果のフレームワーク

| 成果カテゴリ | 成果指標の例 | 測定方法 |
|---|---|---|
| **財務成果** | インフラコスト 30% 削減、収益成長率の改善 | Azure Cost Management、財務レポート |
| **俊敏性の成果** | デプロイ頻度の向上、新機能リリース期間の短縮 | DevOps メトリクス(DORA 指標) |
| **到達範囲の成果** | グローバル展開、新規市場参入 | ユーザー数、リージョン数 |
| **顧客エンゲージメント** | 顧客満足度向上、応答時間短縮 | NPS、SLA 達成率 |
| **パフォーマンスの成果** | 可用性 99.99%、レイテンシ 50% 削減 | Azure Monitor、Application Insights |

#### 推奨アクション

- 各ビジネス成果に対して KPI(重要業績評価指標)を設定する
- ベースライン(現状値)を測定し、目標値とのギャップを定量化する
- 四半期ごとの成果レビューサイクルを確立する

### 3. 財務的考慮事項 (Financial Considerations)

クラウド導入の経済性を評価し、投資判断の根拠を提供します。

#### クラウドエコノミクスの主要概念

- **TCO(Total Cost of Ownership)分析**: オンプレミスとクラウドの総保有コスト比較
- **OpEx モデルへの移行**: 資本支出(CapEx)から運用支出(OpEx)への転換による財務的メリット
- **クラウド会計の変革**: 従来の IT 会計モデルからクラウドに適した FinOps モデルへの移行
- **価値の実現時期**: 初期投資とコスト最適化のタイムライン

#### 推奨アクション

- Azure Migrate の TCO Calculator を活用してコスト比較を実施する
- FinOps プラクティスを導入し、クラウド支出の可視化・最適化・運用を実現する
- クラウド導入のビジネスケースを経営層向けに作成する
- コスト回避とコスト削減を区別して報告する

### 4. クラウド導入計画の優先順位付け (Prioritization)

限られたリソースを最大の価値を生む領域に集中させます。

#### 優先順位付けの基準

| 評価軸 | 高優先度 | 低優先度 |
|---|---|---|
| **ビジネスインパクト** | 収益への直接貢献、競争優位性 | 間接的な効率化 |
| **技術的な準備度** | クラウド対応済み、依存関係が少ない | 大規模なリファクタリングが必要 |
| **リスク** | 低〜中リスク、ロールバック可能 | 高リスク、ミッションクリティカル |
| **学習機会** | チームのスキル向上に寄与 | 新規スキル不要 |

#### 推奨アクション

- ワークロードのポートフォリオ分析を実施し、移行の 5R(Rehost, Refactor, Rearchitect, Rebuild, Replace)で分類する
- 最初のランディングゾーンに展開するワークロードを 2〜3 個選定する
- Quick Wins を早期に達成し、組織の信頼とモメンタムを構築する

### 5. 組織のアライメント (Organizational Alignment)

クラウド導入に必要なスキル・組織構造・文化変革を推進します。

#### 推奨アクション

- クラウドセンターオブエクセレンス(CCoE)の設立を推進する
- スキルギャップ分析を実施し、トレーニングロードマップを策定する
- クラウドチャンピオン制度を導入し、各部門の変革推進者を育成する
- 経営層スポンサーを明確にし、定期的な報告・意思決定の場を設ける

## 他エージェントとの連携

戦略チームは他の CAF チームに対して方向性を示し、ビジネス価値の実現を支援します。

### エージェント間の連携マトリックス

| 連携先 | 戦略チームが提供するもの | 戦略チームが受け取るもの |
|---|---|---|
| **@cloud-governance** | リスク許容度、コンプライアンス要件の優先順位、予算枠 | ポリシー準拠状況、リスク評価レポート、コスト超過アラート |
| **@cloud-platform** | 技術選定の指針、スケーラビリティ要件、リージョン戦略 | 技術的実現可能性の評価、プラットフォームのキャパシティ情報 |
| **@cloud-operations** | SLA/SLO 目標、ビジネス継続性要件、パフォーマンス期待値 | 運用メトリクス、インシデントのビジネスインパクト分析 |
| **@cloud-security** | データ分類ポリシー、コンプライアンス対象規制、リスク受容基準 | セキュリティ態勢レポート、脅威インテリジェンス |

### 連携シナリオ

#### ガバナンスチーム(@cloud-governance)との連携

- **コスト管理**: 戦略チームが設定した予算枠をガバナンスチームがポリシーとして実装する。ガバナンスチームからの月次コストレポートを基に投資配分を見直す
- **リスク管理**: 戦略チームがビジネスリスク許容度を定義し、ガバナンスチームが対応するガードレールを実装する

#### プラットフォームチーム(@cloud-platform)との連携

- **Landing Zone 設計**: 戦略チームがリージョン戦略・スケーラビリティ要件を提示し、プラットフォームチームが技術設計に反映する
- **技術選定**: プラットフォームチームが提示する技術オプションに対して、ビジネス観点での優先順位付けを行う

#### 運用チーム(@cloud-operations)との連携

- **SLA/SLO 定義**: ビジネス要件に基づく可用性・パフォーマンス目標をチームと共同で設定する
- **インシデント管理**: 重大インシデント発生時のビジネスインパクト評価基準を提供する

#### セキュリティチーム(@cloud-security)との連携

- **コンプライアンス要件**: 対象規制(ISO 27001、SOC 2、GDPR、ISMAP など)の優先順位を提示する
- **データ分類**: ビジネスデータの機密性分類基準を策定し、セキュリティチームの保護施策に反映する

## 回答時のガイドライン

1. **ビジネス価値の明確化**: 技術的な議論であっても、必ずビジネス成果との関連性を示す
2. **定量的な根拠**: 可能な限り数値・KPI・ROI を用いて提案を裏付ける
3. **ステークホルダー視点**: 経営層・事業部門・IT 部門それぞれの関心事に応じた説明を行う
4. **段階的アプローチ**: 大規模な変革は段階的なロードマップとして提示し、各フェーズの成果を明確にする
5. **リスクとトレードオフ**: 戦略的選択肢のリスクとトレードオフを公平に提示し、意思決定を支援する
6. **CAF メソドロジーの参照**: Azure CAF の公式ガイダンスに準拠した推奨事項を提供する
7. **他チームへの依頼事項**: 戦略的意思決定に基づいて他チーム(@cloud-governance, @cloud-platform, @cloud-operations, @cloud-security)への具体的な依頼事項を明示する
.github/agents/ ディレクトリに作成されたエージェントファイルの一覧
作成されたエージェントファイル一覧:

MCP の追加

MCP(Model Context Protocol)とは

MCP(Model Context Protocol) は、AI モデルが外部ツールやデータソースと連携するための標準プロトコルです。GitHub Copilot CLI のカスタムエージェントに MCP サーバーを設定することで、エージェントが Azure リソースの情報取得やデプロイなどの操作を直接実行できるようになります。

.agent.md への MCP サーバーの設定方法

.agent.md の YAML フロントマターに mcp-servers フィールドを追加することで、MCP サーバーを設定できます。

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
---
name: cloud-platform
description: "Azure CAF のクラウドプラットフォームチームの役割を担うエージェント"
tools:
  - read
  - search
  - edit
  - shell
mcp-servers:
  azure:
    command: "npx"
    args: ["-y", "@azure/mcp-server"]
  azure-devops:
    command: "npx"
    args: ["-y", "@azure/mcp-server-azure-devops"]
  microsoft-docs:
    command: "npx"
    args: ["-y", "@anthropic/microsoft-docs-mcp"]
---

Azure 関連の MCP サーバーの例

エージェントの機能を拡張するために利用できる MCP サーバーの例を紹介します。

MCP サーバー 説明 主な用途
@azure/mcp-server Azure リソースの管理 リソースの一覧取得、作成、更新
@azure/mcp-server-azure-devops Azure DevOps 連携 パイプライン実行、リポジトリ管理
Microsoft Docs MCP Server Microsoft Learn ドキュメントの検索・取得 CAF ガイダンスや Azure サービスのドキュメント参照
GitHub MCP Server GitHub リソースの管理 Issue 管理、PR 作成、コードレビュー

例えば、クラウドプラットフォームエージェントに Azure MCP サーバーを追加すると、以下のような操作が可能になります。

1
2
3
4
5
6
7
8
9
# エージェントを起動
copilot
> /agent cloud-platform

# Azure リソースの一覧を取得
> 現在のサブスクリプションにあるリソースグループを一覧表示してください

# Landing Zone のリソースを確認
> management-group の構成を確認してください

各エージェントへの MCP サーバー追加

MCP サーバーの設定も Copilot CLI に任せることができます。対話モードで以下のようなプロンプトを実行すると、各エージェントの役割に応じた MCP サーバーを自動で追加してくれます。

1
2
3
4
5
6
7
8
9
.github/agents/ 内のすべてのエージェントファイルに、役割に応じた MCP サーバーを追加してください。

以下の方針で設定してください:
- Microsoft Docs MCP Server: すべてのエージェントに追加(CAF ドキュメント参照のため)
- Azure MCP Server: cloud-governance, cloud-platform, cloud-operations, cloud-security に追加(Azure リソース操作が必要なため)
- Azure DevOps MCP Server: cloud-platform のみに追加(CI/CD パイプライン管理のため)
- cloud-strategy, ccoe, hr-evaluation には Azure MCP Server は不要です

各 .agent.md の YAML フロントマターに mcp-servers フィールドを追加してください。

エージェントの改善サイクル

ここからが本記事の核心部分です。作成したエージェントを人事評価エージェントで評価し、改善サイクルを回していきます。

改善サイクルの全体像

改善サイクルは「評価 → 改善 → 再評価」を繰り返すシンプルな流れです。/delegate コマンドを使えば、この一連の流れを 無人で自動実行 できます。

sequenceDiagram
    participant U as ユーザー
    participant CLI as Copilot CLI
    participant CA as Copilot Coding Agent

    U->>CLI: /delegate で改善サイクルを委任
    CLI->>CA: タスクをバックグラウンドで実行

    loop 改善サイクル(無人実行)
        CA->>CA: 全エージェントの .agent.md を読み込み
        CA->>CA: 5 つの観点でスコアリング
        CA->>CA: スコア < 20/25 のエージェントを改善
        CA->>CA: 改善後に再評価
    end

    CA->>CA: 全エージェントが基準を満たしたら終了
    CA->>U: EVALUATION_REPORT.md と PR を作成
    U->>U: 結果をレビュー

/delegate で改善サイクルを実行する

以下のコマンド 1 つで、全エージェントの評価・改善・再評価を無人で実行できます。

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
copilot -p "/delegate
以下のタスクを実行してください:

1. .github/agents/ 内のすべてのエージェントファイルを読み込む
2. @.github/agents/hr-evaluation.agent.md の評価フレームワークに基づいて各エージェントを評価する
3. 評価は以下の 5 観点で 5 段階スコアリング:
   - CAF 準拠度
   - 役割の明確さ
   - 実用性
   - 他エージェントとの連携
   - セキュリティ考慮
4. スコアが 20/25 未満のエージェントについて改善を適用する
5. 改善後に再評価を実施する
6. 全エージェントが 20/25 以上になるまで繰り返す
7. 最終的な評価サマリーを EVALUATION_REPORT.md として出力する

改善の際は以下の点に注意してください:
- Azure CAF の最新ガイダンスに準拠すること
- エージェント間の一貫性を保つこと(用語、フォーマット、連携方法)
- 具体的な Azure サービスやコマンドの例を含めること
- mcp-servers の設定はオブジェクト形式を維持すること
"

実行すると、Copilot Coding Agent がバックグラウンドでブランチを作成し、エージェントファイルの改善と評価レポートの作成を行い、最終的にプルリクエストを作成してくれます。

Copilot CLI の /delegate コマンドで改善サイクルを無人実行している画面
/delegate による無人実行:
作成されたプルリクエストの画面
改善サイクルの実行結果:

手動で改善サイクルを回す場合

/delegate ではなく、対話的に改善サイクルを回したい場合は、以下の手順で実施できます。
※実際は無人で回したので、ここから先は作業イメージです。

1
2
3
4
5
# Copilot CLI を対話モードで起動
copilot

# 人事評価エージェントを起動
> /agent hr-evaluation

Step 1: 全エージェントを評価

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
@.github/agents/ ディレクトリ内のすべてのエージェント
(cloud-strategy, cloud-governance, cloud-platform, cloud-operations,
cloud-security, ccoe)を評価してください。

各エージェントについて:
1. 5 つの観点でスコアリング
2. 優れている点と改善提案を記載
3. 最後にチーム全体のサマリーを作成

エージェント間の一貫性(用語、フォーマット、連携方法)も確認してください。
HR Evaluation Agent による Cloud Governance Agent の評価レポート出力画面
人事評価エージェントの評価結果:

Step 2: 改善を適用

1
2
評価結果に基づいて、スコアが 20/25 未満のすべてのエージェントを改善してください。
改善後のファイルを上書きしてください。

Step 3: 再評価

1
2
改善後のすべてのエージェントを再評価してください。
前回のスコアと比較して、どの程度改善されたかも報告してください。

Step 2〜3 を全エージェントが 20/25 以上になるまで繰り返します。

終了基準

改善サイクルは以下の基準を満たしたら終了とします。

基準 閾値 説明
最低スコア 全エージェントが 20/25 以上 各観点で致命的な欠陥がないことを確認
平均スコア チーム平均が 22/25 以上 全体として高い品質を維持
改善幅 前回比 +1 点以下の改善 改善の収束を確認
一貫性 用語・フォーマットの統一率 90% 以上 エージェント間の統一性を確認

まとめ

得られた知見

Azure CAF の組織論に基づいたエージェントを GitHub Copilot CLI で作成する検証を通じて、以下の知見が得られました。

  • CAF の組織論はエージェント設計の優れたフレームワーク: CAF で定義されているチーム構造、役割、責任分担(RACI)は、AI エージェントの設計にそのまま活用できます。特に、各チームの責任範囲が明確に定義されているため、エージェント間の役割の重複や抜け漏れを防ぎやすいです。

  • 人事評価エージェントによる品質管理は効果的: エージェントの品質を定量的に評価し、具体的な改善提案を生成する仕組みは、エージェントの品質を継続的に向上させるのに有効でした。特に、複数のエージェント間の一貫性チェックは手動では見落としやすい項目です。

  • /delegate による無人改善サイクルは強力: GitHub Copilot CLI の /delegate コマンドを使うことで、評価→改善→再評価のサイクルをバックグラウンドで自動実行できます。これにより、人間は改善結果のレビューに集中できます。

  • MCP サーバーとの組み合わせで実用性が大幅に向上: Azure MCP サーバーを追加することで、エージェントが実際の Azure 環境の情報を取得しながらタスクを実行できるようになり、より実用的な提案が可能になります。

今後の展望

この記事で作成したエージェントチームを使って、次のステップとして以下を予定しています。

  1. Azure Landing Zone の Bicep/Terraform 作成: プラットフォームエージェントが主導し、ガバナンス・セキュリティエージェントがレビューする形で、Landing Zone の IaC を作成
  2. Azure Policy セットの自動生成: ガバナンスエージェントが CAF に準拠した Azure Policy セットを自動生成
  3. 監視・アラート設計の自動化: 運用エージェントが Azure Monitor のアラートルールやダッシュボードを設計
  4. セキュリティベースラインの自動適用: セキュリティエージェントが Microsoft Defender for Cloud の設定を提案

注意点

  • エージェントは人間の判断を代替するものではありません: エージェントが生成した提案は、必ず人間がレビューしてから適用してください。特にポリシーの適用やインフラの変更は、影響範囲を十分に確認する必要があります。
  • CAF は継続的に更新されます: CAF のガイダンスは定期的に更新されるため、エージェントの .agent.md ファイルも定期的に見直す必要があります。
  • MCP サーバーの認証管理に注意: MCP サーバーを利用する場合、認証情報の管理には十分注意してください。特に CI/CD 環境での利用には、適切なシークレット管理が必要です。

参考

共有

Kento
著者
[Kento GitHub Copilot]
2020年に新卒で IT 企業に入社. インフラエンジニア(主にクラウド)として活動中