JavaScriptを有効にしてください

Azure CAF の計画フェーズをエージェントで実施し隊

 ·   30 分で読めます  ·   [Kento GitHub Copilot]

前回の記事で作成した戦略フェーズの成果物を入力として、Azure CAF の計画フェーズを 無人で 実施してみます!9 体のエージェントが自律的に計画ドキュメントを作成し、Devil’s Advocate の批判的レビューと改善サイクルを回して品質を高めていく検証です。

要約

本記事では、前回の戦略フェーズで作成した成果物をインプットに、CAF の計画フェーズを 9 体のエージェントで 無人実行 しました。主なポイントは以下のとおりです。

  • 戦略フェーズの 5 つの成果物 を入力として、計画フェーズの 4 ステップを /delegate コマンドで自動実行
  • 人事評価の観点を更新 し、「計画フェーズへの貢献度」「戦略→計画の連携度」を新たに追加
  • Devil’s Advocate による批判的レビュー → 改善サイクルにより、計画ドキュメントの品質を段階的に向上
  • Copilot CLI の新機能(autopilot モード、plan モード、並列実行、/tasks コマンド、Auto-compaction)を活用した効率的な実行
  • 検証に使用したリポジトリ: NakayamaKento/caf-agents

はじめに

これまでの記事で、CAF エージェントの構築から戦略フェーズの実行まで 3 ステップで進めてきました。

  1. Azure CAF の組織論に基づいたエージェントを作成し隊
    CAF の組織論に基づいた 7 つの AI エージェントを GitHub Copilot CLI のカスタムエージェントとして作成。人事評価エージェントによる改善サイクルも実施しました。

  2. カスタムエージェントのフォーマットを整え隊
    .agent.md のベストプラクティス(description をトリガーとして設計、ツール最小権限、明示的な禁止事項)を整理。Agent Skills(SKILL.md)、Custom Instructions、Prompt Files、4 層ガードレール設計を導入しました。

  3. Azure CAF の戦略フェーズをエージェントで実施し隊
    Devil’s Advocate エージェントを追加し、戦略フェーズの 5 ステップを /delegate で無人実行。2 軸評価(技術 + ビジネス)による改善サイクルを確立しました。

今回は、戦略フェーズで作成した 5 つの成果物を入力 として、CAF の計画フェーズの成果物をエージェントに無人で作成させます。戦略→計画への自然なつながりを検証する、シリーズ第 4 回目の記事です。

前回からの進化ポイント

前回の記事では戦略フェーズの「無人実行と改善サイクル」が主テーマでしたが、今回はフェーズ間の 成果物の連携評価観点の進化 にも踏み込みます。

項目 2 回目(フォーマット整備) 3 回目(戦略フェーズ) 今回(計画フェーズ)
インプット エージェント定義 CAF 戦略ガイダンス 戦略フェーズの成果物 5 ファイル
成果物 SKILL.md / Instructions / Prompts 戦略ドキュメント 5 ファイル 計画ドキュメント 4 ファイル
レビュー体制 Copilot エキスパート + 人事 Devil’s Advocate を追加した 3 エージェント体制 同体制 + 計画フェーズ用の評価観点追加
評価観点 技術 7 + ビジネス 5 技術 7 + ビジネス 7(批判的思考力・戦略貢献度を追加) ビジネス観点に「計画フェーズへの貢献度」「戦略→計画の連携度」を追加
Copilot CLI 機能 標準実行 /delegate による無人実行 autopilot / plan モード・並列実行・/tasks・Auto-compaction の活用

背景

CAF 計画フェーズとは

Azure CAF の Plan メソドロジー は、戦略フェーズで定義した目標やビジョンを 実行可能な導入計画に変換する フェーズです。「なぜクラウドを導入するのか」が戦略フェーズの問いだとすれば、「どのように導入するのか」を具体化するのが計画フェーズです。

計画フェーズは以下の 4 つのステップ で構成されています。

graph LR
    P1[1. クラウド導入体験<br/>のマッピング] --> P2[2. クラウド運用<br/>モデルの選択]
    P2 --> P3[3. クラウドの責任<br/>を計画する]
    P3 --> P4[4. クラウドの責任<br/>を文書化する]

    classDef step fill:#69f,stroke:#333,color:#fff;
    class P1,P2,P3,P4 step;
ステップ 概要 主な成果物
1. クラウド導入体験のマッピング クラウドネイティブ構築 or 既存ワークロード移行の判定 cloud_adoption_experience.md
2. クラウド運用モデルの選択 一元化 / 共有管理 / 分散型 / ハイブリッドの選定 operating_model.md
3. クラウドの責任を計画する ガバナンス / セキュリティ / 管理 / AI の責任分担 cloud_responsibilities.md
4. クラウドの責任を文書化する 責任のマッピング、パートナー定義、ステークホルダー共有 adoption_plan.md

なぜエージェントで計画フェーズを実施するのか

戦略フェーズと計画フェーズの間には 自然なデータフロー があります。strategy_assessment.md の準備状況評価が導入体験のマッピングに、strategy_team.md の RACI が運用モデルの選択に、といった具合に成果物がそのまま次フェーズの入力になるため、エージェントによる自動化の恩恵が大きい部分です。あわせて Devil’s Advocate のレビュー → 改善サイクルを計画フェーズでも適用し、評価観点もフェーズに合わせて進化させていきます。

エージェント構成の全体像(計画フェーズ)

戦略フェーズから引き続き 9 体のエージェントを使用します。計画フェーズでは 戦略フェーズの成果物を共有入力 として参照しながら、より密に連携して計画を策定します。

graph LR
    subgraph "戦略フェーズの成果物(入力)"
        SA[strategy_assessment.md]
        MO[motivations_and_objectives.md]
        ST[strategy_team.md]
        OR[organization_readiness.md]
        SC[strategy_considerations.md]
    end

    subgraph "CAF エージェントチーム"
        Strategy[Cloud Strategy Agent<br/>導入体験マッピング]
        Governance[Cloud Governance Agent<br/>ガバナンス責任計画]
        Platform[Cloud Platform Agent<br/>AI 導入・技術評価]
        Operations[Cloud Operations Agent<br/>管理責任計画]
        Security[Cloud Security Agent<br/>セキュリティ責任計画]
    end

    CCoE[CCoE Agent<br/>オーケストレーター<br/>運用モデル選定・文書化]
    DA[Devil's Advocate Agent<br/>批判的レビュー]
    Expert[Copilot Expert Agent<br/>フォーマット評価]
    HR[HR Evaluation Agent<br/>品質評価・改善提案]

    SA --> Strategy
    MO --> Strategy
    ST --> CCoE
    OR --> Governance
    SC --> Security

    CCoE -->|指示| Strategy
    CCoE -->|指示| Governance
    CCoE -->|指示| Platform
    CCoE -->|指示| Operations
    CCoE -->|指示| Security

    Strategy -->|成果物| DA
    Governance -->|成果物| DA
    Platform -->|成果物| DA
    Operations -->|成果物| DA
    Security -->|成果物| DA
    CCoE -->|成果物| DA

    DA -->|フィードバック| CCoE

    Expert -.->|フォーマット評価| Strategy
    Expert -.->|フォーマット評価| Governance
    Expert -.->|フォーマット評価| Platform
    Expert -.->|フォーマット評価| Operations
    Expert -.->|フォーマット評価| Security

    HR -.->|ビジネス評価| Strategy
    HR -.->|ビジネス評価| Governance
    HR -.->|ビジネス評価| Platform
    HR -.->|ビジネス評価| Operations
    HR -.->|ビジネス評価| Security
    HR -.->|ビジネス評価| CCoE
    HR -.->|ビジネス評価| DA

    classDef input fill:#ffd,stroke:#333,color:#333;
    classDef agent fill:#6cf,stroke:#333,color:#fff;
    classDef ccoe fill:#fc6,stroke:#333,color:#333;
    classDef da fill:#f66,stroke:#333,color:#fff;
    classDef expert fill:#c6f,stroke:#333,color:#fff;
    classDef hr fill:#cfc,stroke:#333,color:#333;

    class SA,MO,ST,OR,SC input;
    class Strategy,Governance,Platform,Operations,Security agent;
    class CCoE ccoe;
    class DA da;
    class Expert expert;
    class HR hr;

ポイントは、左部の黄色ノードが 戦略フェーズの成果物(入力)で各エージェントが参照すること、CCoE が計画フェーズでもオーケストレーターとして全体を統括し自身も運用モデル選定とドキュメント統合を担当すること、Devil’s Advocate のレビューが戦略フェーズの成果物との 整合性チェック も含むことの 3 点です。

戦略フェーズの成果物を計画にどう活用するか

前回の戦略フェーズで作成した 5 つの成果物は、計画フェーズの各ステップで以下のように活用されます。

戦略フェーズの成果物 計画フェーズでの活用先 活用方法
strategy_assessment.md ステップ 1: 導入体験のマッピング 組織の準備状況評価をもとに、クラウドネイティブ or 移行を判定
motivations_and_objectives.md ステップ 1・2: 導入体験・運用モデル OKR の目標をもとに導入パスと運用モデルを選定
strategy_team.md ステップ 2・3: 運用モデル・責任計画 RACI マトリックスをもとに運用モデルの責任分担を具体化
organization_readiness.md ステップ 3: 責任計画 組織の準備度評価をもとにガバナンス・セキュリティ体制を計画
strategy_considerations.md ステップ 3・4: 責任計画・文書化 財務・セキュリティ・AI の考慮事項を責任計画に反映

ざっくり手順

  1. 人事エージェントの評価ポイント更新(計画フェーズ用の観点追加)
  2. 計画フェーズの 4 ステップを /delegate で無人実行
  3. 成果物のレビューと改善サイクル(Devil’s Advocate + CCoE 最終レビュー)
  4. エージェントの評価と改善(2 軸評価 + 再評価サイクル)

詳細な手順

手順 1: 人事エージェントの評価ポイント更新

戦略フェーズで「批判的思考力」「戦略フェーズへの貢献度」を追加したのに続き、計画フェーズでは 「計画フェーズへの貢献度」と「戦略→計画の連携度」の 2 観点を追加 します。観点 7(戦略フェーズへの貢献度)と観点 8(計画フェーズへの貢献度)を個別に保つのは、フェーズごとの貢献を別々に追跡するためです。

更新後のビジネス評価は 9 観点 × 5 段階 = 45 点満点、技術評価(35 点)と合わせた統合スコアは /80 になります。autopilot モードで実行すれば、承認ダイアログを省いて一気にスキルとエージェント定義が更新されます。

1
2
3
4
5
copilot -p "
@hr-evaluation の評価観点を計画フェーズ用に更新してください。
追加する観点: 8. 計画フェーズへの貢献度 / 9. 戦略→計画の連携度
スコアカードは 7 観点 /35 → 9 観点 /45 に拡張し、各観点の 5 段階基準を明記してください。
"
評価観点 評価基準の例
1. CAF 準拠度 CAF ガイダンスとの整合性
2. 役割の明確さ 責任範囲の明確な定義
3. 実用性 成果物の実用的な価値
4. 連携 他エージェントとの協調動作
5. セキュリティ セキュリティ要件の考慮
6. 批判的思考力 トレードオフの提示、リスク分析
7. 戦略フェーズへの貢献度 戦略ドキュメントへの具体的貢献(前回追加)
8. 計画フェーズへの貢献度 計画ドキュメントへの具体的貢献(新規
9. 戦略→計画の連携度 戦略成果物の参照・活用の適切さ(新規

観点 7 と 8 を分けているのは フェーズごとの貢献を追跡 するためです。フェーズを重ねるほど観点が増えるため、将来的には「直近フェーズの貢献度」に集約する可能性もあります。観点が増えすぎると評価コストが上がるため、フェーズ共通の観点と固有の観点を分離する設計が重要です。

hr-evaluation.agent.md に計画フェーズ用の評価観点を追加した差分画面
人事エージェントの評価ポイント更新:

手順 2: 計画フェーズの実行

CCoE エージェントをオーケストレーターとして、各エージェントに /delegate で指示を出し、計画フェーズの 4 ステップを無人で実行します。

計画フェーズの実行では、Copilot CLI に追加された以下の新機能も活用しています。利用できない場合は前回の戦略フェーズと同じ手法(逐次実行)で問題なく実施できます。

インタラクティブモード(Shift+Tab で切替)

Copilot CLI のインタラクティブセッションでは、Shift+Tab でモードを切り替えられます。

  • デフォルト(ask/execute): ツール使用のたびに承認を求めるモード。安全だが手動操作が多い。
  • plan モード: コードを書く前に実装計画を構造化し、スコープや要件を確認してから実行するモード。複雑なタスクの事前確認に活用。
  • autopilot モード: 各ステップで承認を求めず、自律的にタスクを完了するモード。手順 1(評価ポイント更新)のようなローカル実行で活用。--max-autopilot-continues で継続回数を制限可能。

autopilot モードと /delegate別レイヤーの機能です。autopilot はローカルマシンで自律実行し、/delegate は GitHub クラウド上の Copilot Coding Agent にタスクを委任します。今回の手順では、ローカル実行(手順 1)には autopilot モード、バックグラウンド実行(手順 2・4)には /delegate を使い分けています。

その他の新機能

  • 並列実行: Explore・Task・Plan・Code-review の 4 つの特化エージェントを同時実行できる機能。複数ステップの並行処理に活用。
  • /tasks コマンド: ローカル CLI セッション内のバックグラウンドタスク(サブエージェントやシェルセッション)の一覧を表示。autopilot モードでのローカル実行時に活用。なお、/delegate で委任した Cloud Agent の進捗は GitHub UI(PR・Actions タブ)で確認します。
  • Auto-compaction: コンテキストウィンドウが上限に近づいた際に自動圧縮する機能。長時間セッションの安定化に活用。

利用可否は Copilot CLI のバージョンに依存します。

無人実行の全体フロー

CCoE を軸として、5 体の専門エージェント × Devil’s Advocate レビューを 4 ステップ順に回していくフローです。

sequenceDiagram
    participant U as ユーザー
    participant CLI as Copilot CLI
    participant CA as Copilot Coding Agent
    participant CCoE as CCoE Agent
    participant CS as Cloud Strategy
    participant CG as Cloud Governance
    participant CP as Cloud Platform
    participant CO as Cloud Operations
    participant CSec as Cloud Security
    participant DA as Devil's Advocate

    U->>CLI: /delegate で計画フェーズ実行を委任
    CLI->>CA: タスクをバックグラウンドで実行

    rect rgb(230, 240, 255)
        note over CA,DA: ステップ 1: クラウド導入体験のマッピング
        CA->>CCoE: ステップ 1 の実行を指示
        CCoE->>CS: strategy_assessment.md を参照して導入体験を分析
        CS->>CP: 技術的な導入パスの評価を依頼
        CP-->>CS: クラウドネイティブ vs 移行の技術評価
        CS->>DA: cloud_adoption_experience.md をレビュー依頼
        DA->>CS: 評価根拠の不足を指摘
        CS->>CS: 指摘を反映して改善
    end

    rect rgb(230, 255, 230)
        note over CA,DA: ステップ 2: クラウド運用モデルの選択
        CA->>CCoE: ステップ 2 の実行を指示
        CCoE->>CG: strategy_team.md を参照して運用モデルを評価
        CCoE->>CO: 運用能力に基づくモデル推奨
        CG-->>CCoE: 運用モデル案
        CO-->>CCoE: 運用面の評価
        CCoE->>DA: operating_model.md をレビュー依頼
        DA->>CCoE: 選定理由の根拠不足を指摘
    end

    rect rgb(255, 240, 230)
        note over CA,DA: ステップ 3: クラウドの責任を計画する
        CA->>CCoE: ステップ 3 の実行を指示
        CCoE->>CG: ガバナンス責任を計画
        CCoE->>CSec: セキュリティ責任を計画
        CCoE->>CO: 管理責任を計画
        CCoE->>CP: AI 導入責任を計画
        CG-->>CCoE: ガバナンス計画
        CSec-->>CCoE: セキュリティ計画
        CO-->>CCoE: 管理計画
        CP-->>CCoE: AI 計画
        CCoE->>DA: cloud_responsibilities.md をレビュー依頼
        DA->>CCoE: 責任の重複・漏れを指摘
    end

    rect rgb(245, 230, 255)
        note over CA,DA: ステップ 4: クラウドの責任を文書化する
        CA->>CCoE: ステップ 4 の実行を指示
        CCoE->>CCoE: 全成果物を統合して導入計画を文書化
        CCoE->>DA: adoption_plan.md をレビュー依頼
        DA->>CCoE: 整合性の問題を指摘
        CCoE->>CCoE: 最終調整
    end

    CA->>CA: 全成果物の最終レビュー
    CA->>U: PR を作成して完了報告

/delegate コマンドの実行

以下のコマンド 1 つで、計画フェーズ全体を無人実行します。戦略フェーズの成果物を明示的にインプットとして渡し、品質保証・完了条件までを一括で依頼するのがポイントです。

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
copilot -p "/delegate
以下のタスクを実行してください:

## 目的
Azure CAF の計画フェーズ(Plan Methodology)の 4 ステップを実行し、
各ステップの成果物を outputs/02_plan/ に作成してください。

## インプット(戦略フェーズの成果物)
以下の戦略フェーズの成果物を参照し、計画フェーズの入力として活用してください:
- outputs/01_strategy/strategy_assessment.md(組織の準備状況評価)
- outputs/01_strategy/motivations_and_objectives.md(動機・OKR)
- outputs/01_strategy/strategy_team.md(RACI マトリックス)
- outputs/01_strategy/organization_readiness.md(組織の準備度)
- outputs/01_strategy/strategy_considerations.md(戦略考慮事項)

## 事前準備
1. outputs/02_plan/ ディレクトリが存在しない場合は作成する
2. .github/agents/ 内のすべてのエージェント定義を読み込む
3. 上記の戦略フェーズ成果物をすべて読み込む

## 計画フェーズの実行
以下の 4 ステップを順番に実行してください:

### ステップ 1: クラウド導入体験のマッピング
- @cloud-strategy が strategy_assessment.md と motivations_and_objectives.md を参照
- クラウドネイティブ構築 or 既存ワークロード移行の判定を実施
- @cloud-platform が技術的な導入パスを評価
- 成果物: outputs/02_plan/cloud_adoption_experience.md
- @devils-advocate がレビューし、判定根拠の不足や見落としを指摘
- 指摘を反映して成果物を改善

### ステップ 2: クラウド運用モデルの選択
- @ccoe が strategy_team.md の RACI を参照して運用モデル候補を評価
- @cloud-governance がガバナンス要件に基づく推奨モデルを提示
- @cloud-operations が運用能力に基づく実現可能性を評価
- 一元化 / 共有管理 / 分散型 / ハイブリッドから最適なモデルを選定
- 成果物: outputs/02_plan/operating_model.md
- @devils-advocate がレビュー

### ステップ 3: クラウドの責任を計画する
- @cloud-governance がガバナンス責任を計画
- @cloud-security がセキュリティ責任を計画
- @cloud-operations が管理責任を計画
- @cloud-platform が AI 導入責任を計画
- 各責任を RACI マトリックスで整理
- 成果物: outputs/02_plan/cloud_responsibilities.md
- @devils-advocate がレビューし、責任の重複・漏れを指摘

### ステップ 4: クラウドの責任を文書化する
- @ccoe が全成果物を統合してクラウド導入計画を文書化
- パートナーロールの定義を含む
- ステークホルダーへの責任共有計画を含む
- 成果物: outputs/02_plan/adoption_plan.md
- @devils-advocate が全体の整合性をレビュー

## 品質保証
- 各成果物は @devils-advocate のレビューを必ず通すこと
- 戦略フェーズの成果物との整合性を確認すること
- 指摘事項が解消されるまで改善を繰り返すこと
- 最終的に @ccoe が全成果物の整合性を確認すること

## 完了条件
- 4 つの成果物がすべて outputs/02_plan/ に作成されていること
- @devils-advocate の重大な指摘がすべて解消されていること
- 戦略フェーズの成果物との一貫性が保たれていること
- 各成果物が Azure CAF のガイダンスに準拠していること
"
Copilot CLI で /delegate コマンドを実行して計画フェーズの無人実行を開始する画面
/delegate による計画フェーズの無人実行:

Cloud Agent の進捗確認

/delegate はタスクを GitHub クラウド上の Copilot Coding Agent に委任するため、実行後すぐにターミナルの制御が戻ります。Copilot CLI が PR とエージェントセッションへのリンクを表示するので、それを使って GitHub UI から進捗を確認します。

今回の計画フェーズの実行は、caf-agents の PR #6 として作成されました。Cloud Agent が 4 ステップを順番に実行し、各成果物を outputs/02_plan/ 配下に作成しています。

確認方法は以下の 2 つです。

  • GitHub の PR ページ: /delegate 実行時に表示されるリンクから、ドラフト PR の状態とエージェントの作業ログを確認
  • GitHub Actions タブ: Cloud Agent の実行ログを確認

全ステップが完了すると PR がドラフトからレビュー待ちに変わり、レビューリクエストが通知されます。

GitHub の PR ページで /delegate による Cloud Agent の進捗を確認する画面
GitHub UI での Cloud Agent の進捗確認:

ここからは、各ステップでエージェントがどのような成果物を作成し、Devil’s Advocate がどのようなフィードバックを返したかを見ていきます。

ステップ 1: クラウド導入体験のマッピング

Cloud Strategy エージェントが戦略スコア 2.6/5.0 と DC 契約満了(2026 年 9 月)を踏まえ、「移行優先 + イノベーション並行」の二軸アプローチ を選定しました。22 ワークロードを 5R で分類し、3 フェーズに分けた段階的移行計画を策定しています。

主なポイント

  • 5R 分類(22 ワークロード): Rehost 27%(6 WL) / Replace 18%(4 WL) / Refactor 23%(5 WL) / Rearchitect 18%(4 WL) / Rebuild 14%(3 WL、COBOL 基幹 3 本を含む)
  • 3 フェーズ ロードマップ: Phase 1(0〜6 ヶ月、Landing Zone 構築 + Rehost 試行)→ Phase 2(7〜18 ヶ月、Replace/Refactor 本格移行、DC 満了対応)→ Phase 3(19〜36 ヶ月、Rearchitect/Rebuild + クラウドネイティブ新規)
  • DC 契約満了(2026 年 9 月)を最重要マイルストーン として Rehost 6 WL を最優先で移行。COBOL 基幹 3 本は Rebuild 対象として最終フェーズに配置

Devil’s Advocate のフィードバック(計 11 件:Critical 3 / High 4 / Medium 3 / Low 1)

Critical はすべて解消済み。中でも重要だったのは 5R 比率の内部矛盾を突いた以下の指摘でした。

§3.1 における 5R 比率の合計が 110% となっており、内部矛盾を起こしています。

v1.1 でワークロード本数を再カウントし、合計 100%≒表記で修正しました。数値の自己整合性は計画ドキュメントの信頼性を支える基本条件で、Devil’s Advocate のレビューが効果的に機能した好例です。

詳細は cloud_adoption_experience.md を参照してください。

ステップ 2: クラウド運用モデルの選択

CCoE エージェントが CAF の 4 運用モデル(一元化 / 共有管理 / 分散型 / ハイブリッド)を 5 評価軸で重み付きスコアリングし、「ハイブリッド連邦モデル(Hybrid Federated Model / モデル D)」を加重スコア 4.03/5.0 で選定 しました。ただしフェーズ 1 では一時的に中央集権型 CCoE 主導で運用し、成熟度に応じて段階的にハイブリッド連邦へ移行するツーステップ設計です。

モデル A. 一元化 B. 共有管理 C. 分散型 D. ハイブリッド連邦
加重スコア(/5.0) 3.30 3.90 2.78 4.03

主なポイント

  • 最終姿: プラットフォームチームが共通基盤・ガードレールを提供し、事業部門側の連邦チームがその中で自律的にワークロードを運用
  • 移行パス: Phase 1 は一時的に中央集権型 CCoE 主導 → Phase 2 以降でガバナンスとスキルの成熟度に応じて段階的に連邦要素を拡大
  • 人員計画(Phase 1): CCoE 専任 6 名 + 外部パートナー 10〜15 名でスタート、社内スキル豊富化に応じて連邦チームに責任を委譲
  • ESLZ 整合性: Microsoft 推奨の Enterprise-Scale Landing Zone の責任分担モデルと一致

Devil’s Advocate のフィードバック(計 8 件:Critical 2 / High 4 / Medium 2)

うち 7 件は adoption_plan.md へ持ち越し。中でも重要な Critical 指摘は、フェーズ移行ゲートの設計思想に関するものでした。

フェーズ移行ゲート条件がカレンダーベース(Phase 1: 0〜6 ヶ月…)となっており、成熟度の定量的判断基準が欠如しています。「6 ヶ月経過したから次フェーズ」という取り決めで進めると、未成熟な連邦チームに権限・責任を付与してしまうリスクがあります。

この指摘は、後続の adoption_plan.md で 35 項目の Exit Criteria(フェーズ間移行の定量的判定基準)として体系化されることで解消されています。

詳細は operating_model.md を参照してください。

ステップ 3: クラウドの責任を計画する

各領域のチーム(@cloud-governance / @cloud-security / @cloud-operations / @cloud-platform)ごとに RACI を作成した上で、40 以上の活動領域を網羅した統合 RACI マトリックス に集約しました。コンプライアンス要件(PCI DSS v4.0、ISMAP、改正個人情報保護法 2026 年 6 月施行、ISO 27001)とも一貫した責任割り当てとなっています。

主なポイント

  • 統合 RACI マトリックス: 40+ の活動領域(Policy as Code、コスト管理、インシデント対応、Landing Zone 運用、AI ガバナンス、データガバナンスなど)を一覧化し、チーム間の重複・漏れを可視化
  • 主な改善目標: ガバナンス成熟度 Lv 2→4、重大インシデント応答 72h→4h、可用性 SLO 99.5%→99.95%、Azure Policy モード Audit→Deny(高リスクから段階適用)、AI ワークロード 0→3 本(Gate 条件付き)
  • コンプライアンス連携: PCI DSS v4.0 / ISMAP / 改正個情法 / ISO 27001 を RACI の各項とトレーサビリティ可能な形で連携

Devil’s Advocate のフィードバック(計 8 件:Critical 2 / High 4 / Medium 2)

重要だった Critical 指摘は、AI 責任の重さと組織の技術的準備度のギャップを突いたものでした。

AI 導入の責任セクションで「3 年で AI ワークロード 3 本」をコミットしていますが、技術的準備度は 1.5/5.0 と評価された組織です。スキルもデータ基盤もガバナンスも不十分な状態で AI 推進の責任を負わせるのは、ゲート条件を付さない限り過大なコミットメントとなります。

この指摘を受け、adoption_plan.md では AI Gate 1(Month 12、0 条件)AI Gate 2(Month 24、0 条件) を設け、条件未達成時は AI ワークロード推進を保留する設計に修正されています。

詳細は cloud_responsibilities.md を参照してください。

ステップ 4: クラウドの責任を文書化する

CCoE エージェントが全成果物を組み上げ、10 章構成 + 3 付録の CCoE 統合計画書 として adoption_plan.md を作成しました。主要意思決定 6 件、22 マイルストーン、3 年投資 ¥507M、5 年 ROI 81%、Exit Criteria 35 項、AI Gate 1/2 など、計画フェーズの全要素が 1 つのドキュメントに集約されています。

主なポイント

  • 6 つの主要意思決定 (MD-01〜MD-06): 二軸アプローチ採用、ハイブリッド連邦モデル採用、AI Gate 設定、パートナー体制、責任分担、予算枠
  • 22 マイルストーン (MS-01〜MS-22) を 3 年間に配置し、主要チームと OKR をマッピング
  • 予算・リターン: 3 年トータル投資 ¥507M、5 年 ROI 81%、投資回収期間 18〜24 ヶ月
  • Exit Criteria 35 項目AI Gate 1(Month 12, 10 条件) / Gate 2(Month 24, 10 条件) でフェーズ間移行をゲート
  • パートナー体制: MSP+SIer 2 社の三層体制、RACI / コスト / SLA を明記
  • 変革管理 Wave 1〜3コンプライアンスロードマップリスク台帳 15 件KPI 3 階層(経営 / 部門 / チーム)

Devil’s Advocate のフィードバック(新規 7 件 + 持ち越し Critical 5 件を検証)

すべての持ち越し Critical 5 件は adoption_plan.md にて体系的に解消され、最終レビューで 「条件付き承認(Conditionally Approved)」 と判定されました。

本計画は CAF 計画フェーズの要件を概ね満たします。ただし、以下 3 点はキックオフ前に必ず解消してください。

  1. Phase 0 開始日の明記:「0 ヶ月」とされている起点を YYYY-MM-DD で明示し、全マイルストーンをこれに連動
  2. Exit Criteria 判定会議体の設置:各フェーズ間移行を 35 Exit Criteria でゲートするレビュー体を RACI 付きで明示
  3. AI Gate 1 の Month 9 前倒し検討:データとスキルの成熟度を早期検知するために、Gate 1 を Month 12 から Month 9 へ前倒しする余地を検討

いずれもキックオフミーティングで解消できるレベルの指摘で、計画フェーズの成果物全体としては雇用可能な品質に達していると Devil’s Advocate が評価した形です。

詳細は adoption_plan.md を参照してください。

手順 3: 成果物のレビューと改善サイクル

4 つの成果物が生成された後、Devil’s Advocate エージェントによる全体レビューと改善のサイクルを回します。前回の戦略フェーズとの違いは、戦略フェーズの成果物との整合性チェック が追加される点です。

graph TB
    D1[初回 Output 生成] --> R1[Devil's Advocate<br/>レビュー]
    R1 --> F1{重大な<br/>指摘あり?}
    F1 -->|はい| I1[指摘を反映して改善]
    I1 --> R1
    F1 -->|いいえ| SC[戦略成果物との<br/>整合性チェック]
    SC --> F3{整合性<br/>OK?}
    F3 -->|いいえ| I1
    F3 -->|はい| C1[CCoE による<br/>最終レビュー]
    C1 --> F2{全体整合性<br/>OK?}
    F2 -->|はい| Done[成果物確定]
    F2 -->|いいえ| I1

    classDef process fill:#6cf,stroke:#333,color:#fff;
    classDef decision fill:#fc6,stroke:#333,color:#333;
    classDef done fill:#cfc,stroke:#333,color:#333;
    classDef check fill:#f9c,stroke:#333,color:#333;

    class D1,R1,I1,C1 process;
    class F1,F2,F3 decision;
    class Done done;
    class SC check;

改善の実施結果

Devil’s Advocate は 4 つの成果物に対し、v1.0 / v1.1 を作成する形で 1〜2 ラウンドのレビューを実施しました。

成果物 計指摘 Critical 主な処置
cloud_adoption_experience.md 11 3 Critical 全解消(v1.1)、他は後続ステップと運用へ持ち越し
operating_model.md 8 2 adoption_plan.md へ 7 件持ち越し、そこで体系化
cloud_responsibilities.md 8 2 AI Gate / Exit Criteria として adoption_plan.md で体系化
adoption_plan.md(新規分 + 持ち越し 5) 12 7 持ち越し Critical 5 件を全解消、残 3 点はキックオフで解消可能

評価観点を 7 → 9 へ拡張したこともあり、計画フェーズの指摘件数は戦略フェーズ(Critical 5 / High 1)より増加しています。ただし、ステップをまたいだ「持ち越し処理」ジャーニー が効果的に機能し、上流で原則を判断して下流(主に adoption_plan.md)で定量・手順化するフローで品質ゲートが成立しました。

CCoE の最終レビュー

CCoE エージェントと Devil’s Advocate の最終レビューの結果、プランフェーズ全体は 「条件付き承認(Conditionally Approved)」 と判定されました。キックオフ前に解消すべき残 3 点(Phase 0 開始日の明記、Exit Criteria 判定会議体の設置、AI Gate 1 の前倒し検討)はいずれもキックオフミーティングで解消可能なレベルで、計画フェーズの成果物としては実務に付して処理可能な品質と評価されています。

改善サイクルを経て完成した計画ドキュメントのプルリクエスト画面
改善サイクルの結果:

手順 4: エージェントの評価

最後に、エージェントの品質を 技術面ビジネス面 の 2 軸で評価します。前回と同じ Copilot エキスパート(技術 7 観点 / 35 点)+ 人事評価エージェント(ビジネス 9 観点 / 45 点)の 統合スコア /80 で全 9 エージェントを評価する流れで、/delegate から自動実行します。

評価は以下のコマンド 1 つで、技術評価 → ビジネス評価 → 統合改善 → 再評価までを一括実行します。

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
copilot -p "/delegate
以下のタスクを実行してください:

## 技術評価(Copilot エキスパート)
1. @copilot-expert を使って .github/agents/ 内の全エージェントのフォーマット評価を実施
2. SKILL.md のフロントマター検証、copilot-instructions.md との整合性チェックも含める
3. 7 観点 × 5 段階でスコアリングし、結果を出力

## ビジネス評価(人事エージェント)
4. @hr-evaluation を使って計画フェーズにおける各エージェントの働きを評価
5. 評価観点は更新済みの 9 観点(計画フェーズへの貢献度、戦略→計画の連携度を含む)
6. 各エージェントのスコアを 9 観点 × 5 段階でスコアリング

## 統合と改善
7. 両方の評価結果を統合し、低スコアの観点について改善提案を出す
8. 改善提案に基づいてエージェントの .agent.md を更新
9. 更新後に再評価を実施する
10. 結果を EVALUATION_REPORT.md に出力する
"

改善前スコア:新観点で浮かび上がった構造的課題

新しく追加した「計画フェーズへの貢献度」「戦略→計画の連携度」の 2 観点は、組織全体の平均スコアでも 計画貢献 2.4/5・戦略→計画連携 2.6/5 と他の観点(4 点台が中心)と比べて明らかに低い水準で、CAF Plan フェーズへの橋渡し設計が弱点であることが浮かび上がりました。

観点 改善前平均 主な課題
計画フェーズへの貢献度(新規) 🔴 2.4/5 @cloud-governance / @cloud-security で Plan 4 成果物への貢献が未定義、@copilot-expert で CAF Plan 接続が全く未記述
戦略→計画の連携度(新規) 🔴 2.6/5 @cloud-platform で 5R 分類→Landing Zone 計画の連携フローが未記述、@cloud-security でデータ分類→セキュリティ計画への接続が未定義
批判的思考力(前回追加) 🔶 3.6/5 既存課題の継続。ccoe などにアンチパターン記述なし

統合スコアの改善前平均は 65.0/80(81.3%) で、最低は @copilot-expert@hr-evaluation59/80、最高は @cloud-strategy76/80 でした。

改善後スコア:6 エージェントを更新し平均 +8.9%

低スコア観点に対し、Cloud 系 3 エージェント(governance / security / platform)には「計画フェーズへの貢献と戦略→計画連携」セクションを追加し、@copilot-expert@devils-advocate には「CAF フェーズへの間接的貢献」セクション、@hr-evaluation には Plan 4 成果物への貢献記述を拡充しました。再評価後のビジネス評価は平均 39.0/45(86.7%) へ +8.9% 向上し、統合スコアは以下のようになりました。

エージェント 技術 (/35) ビジネス (/45) 統合 (/80) 前回比
@cloud-strategy 32 44 76 ±0
@cloud-governance 31 41 72 +6 🚀
@cloud-platform 31 41 72 +6 🚀
@cloud-operations 30 39 69 +2 🆙
@cloud-security 31 40 71 +6 🚀
@ccoe 31 40 71 +1 🆙
@copilot-expert 34 31 65 +6 🚀
@devils-advocate 34 36 70 +8 🚀
@hr-evaluation 34 39 73 +14 🚀
平均 32.0 39.0 71.0 全 9/9 PASS

特に伸びが大きかったのは、計画フェーズ用の 2 観点をモロに反映する @cloud-governance / @cloud-platform / @cloud-security の 3 エージェント(いずれも +6) と、メタ評価役自身が Plan 貢献の記述を拡充した @hr-evaluation(+14) でした。逆に @cloud-strategy は元から 76/80 で改善余地が小さく、想定どおり ±0 に着地しています。

詳細は EVALUATION_REPORT.md を参照してください。

EVALUATION_REPORT.md に出力された技術+ビジネス統合評価の結果(計画フェーズ)
計画フェーズのエージェント総合評価レポート:

実行結果

完成した計画ドキュメント

最終的に完成した outputs/02_plan/ の成果物は以下のとおりです。サイズは章・付録・主要表の規模で、内容はクラウド導入計画・判断根拠・定量基準を含めた体系を表しています。

ファイル 規模 内容
cloud_adoption_experience.md 7 章構成 + Devil’s Advocate レビュー記録 二軸アプローチ(移行優先×イノベーション並行)の選定、ワークロード 22 本の 5R 分類、DC 満了(2026/9)をトリガーとした 3 フェーズロードマップ
operating_model.md 8 章構成 + 2 付録 ハイブリッド連邦モデル(スコア 4.03/5.0)の選定、成熟度に応じた中央集権→連邦への移行計画、人員計画と ESLZ 整合性
cloud_responsibilities.md 8 章構成 + 2 付録 4 領域個別 RACI と 40+ 活動の統合 RACI、コンプライアンス連携(PCI DSS v4.0 / ISMAP / 改正個情法 / ISO 27001)
adoption_plan.md 10 章構成 + 3 付録 CCoE 統合計画書、6 主要意思決定・22 マイルストーン・¥507M 予算・Exit Criteria 35 項・AI Gate 1/2・Wave 1〜3・リスク 15 件・KPI 3 階層

詳細は outputs/02_plan/ を参照してください。

終了基準の達成状況

終了基準 結果 達成
計画ドキュメント 4 ファイルすべて生成 cloud_adoption_experience.md (v1.1) / operating_model.md / cloud_responsibilities.md / adoption_plan.md を作成
Devil’s Advocate の重大指摘がすべて解消 adoption_plan.md は 条件付き承認。前ステップ持ち越し Critical 5 件をすべて解消、残 3 点はキックオフで解消予定 ⚠️ 条件付き
戦略フェーズの成果物との一貫性 戦略スコア 2.6/5.0、DC 契約満了2026/9、OKR、RACI をすべて参照して計画を策定
全エージェントが両評価の合格基準達成 9 観点 /80 で再評価し全 9/9 PASS、平均 71.0/80(ビジネス評価 +8.9%)
評価ポイントの見直しが完了 HR Evaluation スキル / エージェントのスコアカードを 9 観点 /45 に拡張
CAF のガイダンスに準拠 Plan メソドロジー 4 ステップをすべてカバー、ESLZ / Cost Management / Microsoft Defender / Microsoft Purview と整合
caf-agents リポジトリの outputs/02_plan/ に成果物が格納された状態
完成したリポジトリの全体像:

まとめ

得られた知見

Azure CAF の計画フェーズをエージェントで無人実行する検証を通じて、以下の知見が得られました。

  • フェーズ間の成果物連携が自動化の最大のメリット: 戦略フェーズの成果物を明示的にインプットとして指定することで、エージェントが文脈を理解した計画を作成でき、手動作業で発生しがちな「戦略と計画の乖離」を防げます。改善サイクルでも戦略成果物との整合性チェックを追加することで、品質ゲートとしての効果が上がりました。
  • Devil’s Advocate の批判的レビューが品質ゲートとして機能した: 5R 比率の合計 110% という内部矛盾、フェーズ移行ゲートのカレンダーベース運用、AI 推進と技術成熟度のギャップなど、人間でも見落としがちな構造的問題を Critical として指摘し、後続成果物で 35 項目の Exit Criteria や AI Gate 1/2 として体系化されました。
  • Copilot CLI の新機能が無人実行を成立させる鍵: autopilot で承認操作を省略し、/delegate でクラウドへバックグラウンド委任、/tasks で進捗確認、Auto-compaction でセッション安定性が向上しました。plan モードは複雑なタスクの事前確認にも有効です。
  • CCoE のオーケストレーター機能はフェーズが進むほど重要性が増す: 計画フェーズでは戦略フェーズの成果物との整合性も管理する必要があり、CCoE が調整役として全体を束ねる構造が強みになりました。今後の成熟度向上に応じて、選定したハイブリッド連邦モデル(スコア 4.03/5.0)に近い分担へ段階的に移行していく予定です。

今後の展望

計画フェーズが完了したので、次は CAF の後続フェーズを順次エージェントで実施していく予定です。

フェーズ 次回以降の記事 主な活動
準備(Ready) 次回予定 Landing Zone の設計と構築、Azure 環境の準備
導入(Adopt) 今後予定 ワークロードの移行とイノベーション
ガバナンス(Govern) 今後予定 ポリシーの適用とコンプライアンス監視

特に次回の 準備フェーズ では、今回作成した計画ドキュメント(特に operating_model.mdcloud_responsibilities.md)を入力として、具体的な Landing Zone の設計と Azure 環境の構築をエージェントに実行させる予定です。計画フェーズの成果物が技術的な実装にどう反映されるかが検証のポイントです。

注意点

  • エージェントの成果物は人間のレビューが必須です: 無人実行はドラフト作成の自動化であり、最終的な意思決定は人間が行うべきです。クラウド導入計画は組織全体に影響するため、ステークホルダーのレビューと承認を経てから確定してください。
  • Devil’s Advocate の指摘が常に正しいとは限りません: 批判的な視点は重要ですが、すべての指摘を採用する必要はなく、ビジネス判断として許容できるリスクもあります。
  • 戦略フェーズの成果物の品質が計画フェーズに波及します: フェーズ間の連携は自動化のメリットですが、上流の品質に問題があると下流にも影響します。各フェーズの品質保証が重要です。

参考

共有

Kento
著者
[Kento GitHub Copilot]
2020年に新卒で IT 企業に入社. インフラエンジニア(主にクラウド)として活動中