前回の記事で作成した戦略フェーズの成果物を入力として、Azure CAF の計画フェーズを 無人で 実施してみます!9 体のエージェントが自律的に計画ドキュメントを作成し、Devil’s Advocate の批判的レビューと改善サイクルを回して品質を高めていく検証です。
要約
本記事では、前回の戦略フェーズで作成した成果物をインプットに、CAF の計画フェーズを 9 体のエージェントで 無人実行 しました。主なポイントは以下のとおりです。
- 戦略フェーズの 5 つの成果物 を入力として、計画フェーズの 4 ステップを
/delegateコマンドで自動実行 - 人事評価の観点を更新 し、「計画フェーズへの貢献度」「戦略→計画の連携度」を新たに追加
- Devil’s Advocate による批判的レビュー → 改善サイクルにより、計画ドキュメントの品質を段階的に向上
- Copilot CLI の新機能(autopilot モード、plan モード、並列実行、
/tasksコマンド、Auto-compaction)を活用した効率的な実行 - 検証に使用したリポジトリ: NakayamaKento/caf-agents
はじめに
これまでの記事で、CAF エージェントの構築から戦略フェーズの実行まで 3 ステップで進めてきました。
-
Azure CAF の組織論に基づいたエージェントを作成し隊
CAF の組織論に基づいた 7 つの AI エージェントを GitHub Copilot CLI のカスタムエージェントとして作成。人事評価エージェントによる改善サイクルも実施しました。 -
カスタムエージェントのフォーマットを整え隊
.agent.mdのベストプラクティス(description をトリガーとして設計、ツール最小権限、明示的な禁止事項)を整理。Agent Skills(SKILL.md)、Custom Instructions、Prompt Files、4 層ガードレール設計を導入しました。 -
Azure CAF の戦略フェーズをエージェントで実施し隊
Devil’s Advocate エージェントを追加し、戦略フェーズの 5 ステップを/delegateで無人実行。2 軸評価(技術 + ビジネス)による改善サイクルを確立しました。
今回は、戦略フェーズで作成した 5 つの成果物を入力 として、CAF の計画フェーズの成果物をエージェントに無人で作成させます。戦略→計画への自然なつながりを検証する、シリーズ第 4 回目の記事です。
/tasks・Auto-compaction)の活用にフォーカスしています。CAF 成果物の細部は caf-agents リポジトリ を直接ご覧ください。後続フェーズ(準備、導入、ガバナンス)は今後の記事で取り上げる予定です。前回からの進化ポイント
前回の記事では戦略フェーズの「無人実行と改善サイクル」が主テーマでしたが、今回はフェーズ間の 成果物の連携 と 評価観点の進化 にも踏み込みます。
| 項目 | 2 回目(フォーマット整備) | 3 回目(戦略フェーズ) | 今回(計画フェーズ) |
|---|---|---|---|
| インプット | エージェント定義 | CAF 戦略ガイダンス | 戦略フェーズの成果物 5 ファイル |
| 成果物 | SKILL.md / Instructions / Prompts | 戦略ドキュメント 5 ファイル | 計画ドキュメント 4 ファイル |
| レビュー体制 | Copilot エキスパート + 人事 | Devil’s Advocate を追加した 3 エージェント体制 | 同体制 + 計画フェーズ用の評価観点追加 |
| 評価観点 | 技術 7 + ビジネス 5 | 技術 7 + ビジネス 7(批判的思考力・戦略貢献度を追加) | ビジネス観点に「計画フェーズへの貢献度」「戦略→計画の連携度」を追加 |
| Copilot CLI 機能 | 標準実行 | /delegate による無人実行 |
autopilot / plan モード・並列実行・/tasks・Auto-compaction の活用 |
背景
CAF 計画フェーズとは
Azure CAF の Plan メソドロジー は、戦略フェーズで定義した目標やビジョンを 実行可能な導入計画に変換する フェーズです。「なぜクラウドを導入するのか」が戦略フェーズの問いだとすれば、「どのように導入するのか」を具体化するのが計画フェーズです。
計画フェーズは以下の 4 つのステップ で構成されています。
graph LR
P1[1. クラウド導入体験<br/>のマッピング] --> P2[2. クラウド運用<br/>モデルの選択]
P2 --> P3[3. クラウドの責任<br/>を計画する]
P3 --> P4[4. クラウドの責任<br/>を文書化する]
classDef step fill:#69f,stroke:#333,color:#fff;
class P1,P2,P3,P4 step;
| ステップ | 概要 | 主な成果物 |
|---|---|---|
| 1. クラウド導入体験のマッピング | クラウドネイティブ構築 or 既存ワークロード移行の判定 | cloud_adoption_experience.md |
| 2. クラウド運用モデルの選択 | 一元化 / 共有管理 / 分散型 / ハイブリッドの選定 | operating_model.md |
| 3. クラウドの責任を計画する | ガバナンス / セキュリティ / 管理 / AI の責任分担 | cloud_responsibilities.md |
| 4. クラウドの責任を文書化する | 責任のマッピング、パートナー定義、ステークホルダー共有 | adoption_plan.md |
なぜエージェントで計画フェーズを実施するのか
戦略フェーズと計画フェーズの間には 自然なデータフロー があります。strategy_assessment.md の準備状況評価が導入体験のマッピングに、strategy_team.md の RACI が運用モデルの選択に、といった具合に成果物がそのまま次フェーズの入力になるため、エージェントによる自動化の恩恵が大きい部分です。あわせて Devil’s Advocate のレビュー → 改善サイクルを計画フェーズでも適用し、評価観点もフェーズに合わせて進化させていきます。
エージェント構成の全体像(計画フェーズ)
戦略フェーズから引き続き 9 体のエージェントを使用します。計画フェーズでは 戦略フェーズの成果物を共有入力 として参照しながら、より密に連携して計画を策定します。
戦略フェーズの成果物を計画にどう活用するか
前回の戦略フェーズで作成した 5 つの成果物は、計画フェーズの各ステップで以下のように活用されます。
| 戦略フェーズの成果物 | 計画フェーズでの活用先 | 活用方法 |
|---|---|---|
strategy_assessment.md |
ステップ 1: 導入体験のマッピング | 組織の準備状況評価をもとに、クラウドネイティブ or 移行を判定 |
motivations_and_objectives.md |
ステップ 1・2: 導入体験・運用モデル | OKR の目標をもとに導入パスと運用モデルを選定 |
strategy_team.md |
ステップ 2・3: 運用モデル・責任計画 | RACI マトリックスをもとに運用モデルの責任分担を具体化 |
organization_readiness.md |
ステップ 3: 責任計画 | 組織の準備度評価をもとにガバナンス・セキュリティ体制を計画 |
strategy_considerations.md |
ステップ 3・4: 責任計画・文書化 | 財務・セキュリティ・AI の考慮事項を責任計画に反映 |
ざっくり手順
- 人事エージェントの評価ポイント更新(計画フェーズ用の観点追加)
- 計画フェーズの 4 ステップを
/delegateで無人実行 - 成果物のレビューと改善サイクル(Devil’s Advocate + CCoE 最終レビュー)
- エージェントの評価と改善(2 軸評価 + 再評価サイクル)
詳細な手順
手順 1: 人事エージェントの評価ポイント更新
戦略フェーズで「批判的思考力」「戦略フェーズへの貢献度」を追加したのに続き、計画フェーズでは 「計画フェーズへの貢献度」と「戦略→計画の連携度」の 2 観点を追加 します。観点 7(戦略フェーズへの貢献度)と観点 8(計画フェーズへの貢献度)を個別に保つのは、フェーズごとの貢献を別々に追跡するためです。
更新後のビジネス評価は 9 観点 × 5 段階 = 45 点満点、技術評価(35 点)と合わせた統合スコアは /80 になります。autopilot モードで実行すれば、承認ダイアログを省いて一気にスキルとエージェント定義が更新されます。
|
|
手順 2: 計画フェーズの実行
CCoE エージェントをオーケストレーターとして、各エージェントに /delegate で指示を出し、計画フェーズの 4 ステップを無人で実行します。
無人実行の全体フロー
CCoE を軸として、5 体の専門エージェント × Devil’s Advocate レビューを 4 ステップ順に回していくフローです。
/delegate コマンドの実行
以下のコマンド 1 つで、計画フェーズ全体を無人実行します。戦略フェーズの成果物を明示的にインプットとして渡し、品質保証・完了条件までを一括で依頼するのがポイントです。
Cloud Agent の進捗確認
/delegate はタスクを GitHub クラウド上の Copilot Coding Agent に委任するため、実行後すぐにターミナルの制御が戻ります。Copilot CLI が PR とエージェントセッションへのリンクを表示するので、それを使って GitHub UI から進捗を確認します。
今回の計画フェーズの実行は、caf-agents の PR #6 として作成されました。Cloud Agent が 4 ステップを順番に実行し、各成果物を outputs/02_plan/ 配下に作成しています。
確認方法は以下の 2 つです。
- GitHub の PR ページ:
/delegate実行時に表示されるリンクから、ドラフト PR の状態とエージェントの作業ログを確認 - GitHub Actions タブ: Cloud Agent の実行ログを確認
全ステップが完了すると PR がドラフトからレビュー待ちに変わり、レビューリクエストが通知されます。
/tasks コマンドはローカル CLI セッション内のバックグラウンドタスク(サブエージェントやシェルセッション)を管理するコマンドであり、/delegate で委任した Cloud Agent の進捗確認には使えません。Cloud Agent の確認は GitHub UI から行ってください。ここからは、各ステップでエージェントがどのような成果物を作成し、Devil’s Advocate がどのようなフィードバックを返したかを見ていきます。
ステップ 1: クラウド導入体験のマッピング
Cloud Strategy エージェントが戦略スコア 2.6/5.0 と DC 契約満了(2026 年 9 月)を踏まえ、「移行優先 + イノベーション並行」の二軸アプローチ を選定しました。22 ワークロードを 5R で分類し、3 フェーズに分けた段階的移行計画を策定しています。
ステップ 2: クラウド運用モデルの選択
CCoE エージェントが CAF の 4 運用モデル(一元化 / 共有管理 / 分散型 / ハイブリッド)を 5 評価軸で重み付きスコアリングし、「ハイブリッド連邦モデル(Hybrid Federated Model / モデル D)」を加重スコア 4.03/5.0 で選定 しました。ただしフェーズ 1 では一時的に中央集権型 CCoE 主導で運用し、成熟度に応じて段階的にハイブリッド連邦へ移行するツーステップ設計です。
| モデル | A. 一元化 | B. 共有管理 | C. 分散型 | D. ハイブリッド連邦 |
|---|---|---|---|---|
| 加重スコア(/5.0) | 3.30 | 3.90 | 2.78 | 4.03 |
ステップ 3: クラウドの責任を計画する
各領域のチーム(@cloud-governance / @cloud-security / @cloud-operations / @cloud-platform)ごとに RACI を作成した上で、40 以上の活動領域を網羅した統合 RACI マトリックス に集約しました。コンプライアンス要件(PCI DSS v4.0、ISMAP、改正個人情報保護法 2026 年 6 月施行、ISO 27001)とも一貫した責任割り当てとなっています。
ステップ 4: クラウドの責任を文書化する
CCoE エージェントが全成果物を組み上げ、10 章構成 + 3 付録の CCoE 統合計画書 として adoption_plan.md を作成しました。主要意思決定 6 件、22 マイルストーン、3 年投資 ¥507M、5 年 ROI 81%、Exit Criteria 35 項、AI Gate 1/2 など、計画フェーズの全要素が 1 つのドキュメントに集約されています。
手順 3: 成果物のレビューと改善サイクル
4 つの成果物が生成された後、Devil’s Advocate エージェントによる全体レビューと改善のサイクルを回します。前回の戦略フェーズとの違いは、戦略フェーズの成果物との整合性チェック が追加される点です。
改善の実施結果
Devil’s Advocate は 4 つの成果物に対し、v1.0 / v1.1 を作成する形で 1〜2 ラウンドのレビューを実施しました。
| 成果物 | 計指摘 | Critical | 主な処置 |
|---|---|---|---|
| cloud_adoption_experience.md | 11 | 3 | Critical 全解消(v1.1)、他は後続ステップと運用へ持ち越し |
| operating_model.md | 8 | 2 | adoption_plan.md へ 7 件持ち越し、そこで体系化 |
| cloud_responsibilities.md | 8 | 2 | AI Gate / Exit Criteria として adoption_plan.md で体系化 |
| adoption_plan.md(新規分 + 持ち越し 5) | 12 | 7 | 持ち越し Critical 5 件を全解消、残 3 点はキックオフで解消可能 |
評価観点を 7 → 9 へ拡張したこともあり、計画フェーズの指摘件数は戦略フェーズ(Critical 5 / High 1)より増加しています。ただし、ステップをまたいだ「持ち越し処理」ジャーニー が効果的に機能し、上流で原則を判断して下流(主に adoption_plan.md)で定量・手順化するフローで品質ゲートが成立しました。
CCoE の最終レビュー
CCoE エージェントと Devil’s Advocate の最終レビューの結果、プランフェーズ全体は 「条件付き承認(Conditionally Approved)」 と判定されました。キックオフ前に解消すべき残 3 点(Phase 0 開始日の明記、Exit Criteria 判定会議体の設置、AI Gate 1 の前倒し検討)はいずれもキックオフミーティングで解消可能なレベルで、計画フェーズの成果物としては実務に付して処理可能な品質と評価されています。
手順 4: エージェントの評価
最後に、エージェントの品質を 技術面 と ビジネス面 の 2 軸で評価します。前回と同じ Copilot エキスパート(技術 7 観点 / 35 点)+ 人事評価エージェント(ビジネス 9 観点 / 45 点)の 統合スコア /80 で全 9 エージェントを評価する流れで、/delegate から自動実行します。
改善前スコア:新観点で浮かび上がった構造的課題
新しく追加した「計画フェーズへの貢献度」「戦略→計画の連携度」の 2 観点は、組織全体の平均スコアでも 計画貢献 2.4/5・戦略→計画連携 2.6/5 と他の観点(4 点台が中心)と比べて明らかに低い水準で、CAF Plan フェーズへの橋渡し設計が弱点であることが浮かび上がりました。
| 観点 | 改善前平均 | 主な課題 |
|---|---|---|
| 計画フェーズへの貢献度(新規) | 🔴 2.4/5 | @cloud-governance / @cloud-security で Plan 4 成果物への貢献が未定義、@copilot-expert で CAF Plan 接続が全く未記述 |
| 戦略→計画の連携度(新規) | 🔴 2.6/5 | @cloud-platform で 5R 分類→Landing Zone 計画の連携フローが未記述、@cloud-security でデータ分類→セキュリティ計画への接続が未定義 |
| 批判的思考力(前回追加) | 🔶 3.6/5 | 既存課題の継続。ccoe などにアンチパターン記述なし |
統合スコアの改善前平均は 65.0/80(81.3%) で、最低は @copilot-expert と @hr-evaluation の 59/80、最高は @cloud-strategy の 76/80 でした。
改善後スコア:6 エージェントを更新し平均 +8.9%
低スコア観点に対し、Cloud 系 3 エージェント(governance / security / platform)には「計画フェーズへの貢献と戦略→計画連携」セクションを追加し、@copilot-expert と @devils-advocate には「CAF フェーズへの間接的貢献」セクション、@hr-evaluation には Plan 4 成果物への貢献記述を拡充しました。再評価後のビジネス評価は平均 39.0/45(86.7%) へ +8.9% 向上し、統合スコアは以下のようになりました。
| エージェント | 技術 (/35) | ビジネス (/45) | 統合 (/80) | 前回比 |
|---|---|---|---|---|
| @cloud-strategy | 32 | 44 | 76 | ±0 |
| @cloud-governance | 31 | 41 | 72 | +6 🚀 |
| @cloud-platform | 31 | 41 | 72 | +6 🚀 |
| @cloud-operations | 30 | 39 | 69 | +2 🆙 |
| @cloud-security | 31 | 40 | 71 | +6 🚀 |
| @ccoe | 31 | 40 | 71 | +1 🆙 |
| @copilot-expert | 34 | 31 | 65 | +6 🚀 |
| @devils-advocate | 34 | 36 | 70 | +8 🚀 |
| @hr-evaluation | 34 | 39 | 73 | +14 🚀 |
| 平均 | 32.0 | 39.0 | 71.0 | 全 9/9 PASS |
特に伸びが大きかったのは、計画フェーズ用の 2 観点をモロに反映する @cloud-governance / @cloud-platform / @cloud-security の 3 エージェント(いずれも +6) と、メタ評価役自身が Plan 貢献の記述を拡充した @hr-evaluation(+14) でした。逆に @cloud-strategy は元から 76/80 で改善余地が小さく、想定どおり ±0 に着地しています。
詳細は EVALUATION_REPORT.md を参照してください。
実行結果
完成した計画ドキュメント
最終的に完成した outputs/02_plan/ の成果物は以下のとおりです。サイズは章・付録・主要表の規模で、内容はクラウド導入計画・判断根拠・定量基準を含めた体系を表しています。
| ファイル | 規模 | 内容 |
|---|---|---|
cloud_adoption_experience.md |
7 章構成 + Devil’s Advocate レビュー記録 | 二軸アプローチ(移行優先×イノベーション並行)の選定、ワークロード 22 本の 5R 分類、DC 満了(2026/9)をトリガーとした 3 フェーズロードマップ |
operating_model.md |
8 章構成 + 2 付録 | ハイブリッド連邦モデル(スコア 4.03/5.0)の選定、成熟度に応じた中央集権→連邦への移行計画、人員計画と ESLZ 整合性 |
cloud_responsibilities.md |
8 章構成 + 2 付録 | 4 領域個別 RACI と 40+ 活動の統合 RACI、コンプライアンス連携(PCI DSS v4.0 / ISMAP / 改正個情法 / ISO 27001) |
adoption_plan.md |
10 章構成 + 3 付録 | CCoE 統合計画書、6 主要意思決定・22 マイルストーン・¥507M 予算・Exit Criteria 35 項・AI Gate 1/2・Wave 1〜3・リスク 15 件・KPI 3 階層 |
詳細は outputs/02_plan/ を参照してください。
終了基準の達成状況
| 終了基準 | 結果 | 達成 |
|---|---|---|
| 計画ドキュメント 4 ファイルすべて生成 | cloud_adoption_experience.md (v1.1) / operating_model.md / cloud_responsibilities.md / adoption_plan.md を作成 |
✅ |
| Devil’s Advocate の重大指摘がすべて解消 | adoption_plan.md は 条件付き承認。前ステップ持ち越し Critical 5 件をすべて解消、残 3 点はキックオフで解消予定 | ⚠️ 条件付き |
| 戦略フェーズの成果物との一貫性 | 戦略スコア 2.6/5.0、DC 契約満了2026/9、OKR、RACI をすべて参照して計画を策定 | ✅ |
| 全エージェントが両評価の合格基準達成 | 9 観点 /80 で再評価し全 9/9 PASS、平均 71.0/80(ビジネス評価 +8.9%) | ✅ |
| 評価ポイントの見直しが完了 | HR Evaluation スキル / エージェントのスコアカードを 9 観点 /45 に拡張 | ✅ |
| CAF のガイダンスに準拠 | Plan メソドロジー 4 ステップをすべてカバー、ESLZ / Cost Management / Microsoft Defender / Microsoft Purview と整合 | ✅ |
まとめ
得られた知見
Azure CAF の計画フェーズをエージェントで無人実行する検証を通じて、以下の知見が得られました。
- フェーズ間の成果物連携が自動化の最大のメリット: 戦略フェーズの成果物を明示的にインプットとして指定することで、エージェントが文脈を理解した計画を作成でき、手動作業で発生しがちな「戦略と計画の乖離」を防げます。改善サイクルでも戦略成果物との整合性チェックを追加することで、品質ゲートとしての効果が上がりました。
- Devil’s Advocate の批判的レビューが品質ゲートとして機能した: 5R 比率の合計 110% という内部矛盾、フェーズ移行ゲートのカレンダーベース運用、AI 推進と技術成熟度のギャップなど、人間でも見落としがちな構造的問題を Critical として指摘し、後続成果物で 35 項目の Exit Criteria や AI Gate 1/2 として体系化されました。
- Copilot CLI の新機能が無人実行を成立させる鍵: autopilot で承認操作を省略し、
/delegateでクラウドへバックグラウンド委任、/tasksで進捗確認、Auto-compaction でセッション安定性が向上しました。plan モードは複雑なタスクの事前確認にも有効です。 - CCoE のオーケストレーター機能はフェーズが進むほど重要性が増す: 計画フェーズでは戦略フェーズの成果物との整合性も管理する必要があり、CCoE が調整役として全体を束ねる構造が強みになりました。今後の成熟度向上に応じて、選定したハイブリッド連邦モデル(スコア 4.03/5.0)に近い分担へ段階的に移行していく予定です。
今後の展望
計画フェーズが完了したので、次は CAF の後続フェーズを順次エージェントで実施していく予定です。
| フェーズ | 次回以降の記事 | 主な活動 |
|---|---|---|
| 準備(Ready) | 次回予定 | Landing Zone の設計と構築、Azure 環境の準備 |
| 導入(Adopt) | 今後予定 | ワークロードの移行とイノベーション |
| ガバナンス(Govern) | 今後予定 | ポリシーの適用とコンプライアンス監視 |
特に次回の 準備フェーズ では、今回作成した計画ドキュメント(特に operating_model.md と cloud_responsibilities.md)を入力として、具体的な Landing Zone の設計と Azure 環境の構築をエージェントに実行させる予定です。計画フェーズの成果物が技術的な実装にどう反映されるかが検証のポイントです。
注意点
- エージェントの成果物は人間のレビューが必須です: 無人実行はドラフト作成の自動化であり、最終的な意思決定は人間が行うべきです。クラウド導入計画は組織全体に影響するため、ステークホルダーのレビューと承認を経てから確定してください。
- Devil’s Advocate の指摘が常に正しいとは限りません: 批判的な視点は重要ですが、すべての指摘を採用する必要はなく、ビジネス判断として許容できるリスクもあります。
- 戦略フェーズの成果物の品質が計画フェーズに波及します: フェーズ間の連携は自動化のメリットですが、上流の品質に問題があると下流にも影響します。各フェーズの品質保証が重要です。
参考
- NakayamaKento/caf-agents - GitHub(本記事で使用したエージェントのリポジトリ)
- Azure CAF の組織論に基づいたエージェントを作成し隊(第 1 回: エージェント作成)
- カスタムエージェントのフォーマットを整え隊(第 2 回: フォーマット整備)
- Azure CAF の戦略フェーズをエージェントで実施し隊(第 3 回: 戦略フェーズ実行)
- クラウド用に組織を準備する - Cloud Adoption Framework | Microsoft Learn
- クラウド運用モデルを比較する - Cloud Adoption Framework | Microsoft Learn
- クラウド ガバナンス チームの構築 - Cloud Adoption Framework | Microsoft Learn
- セキュリティ チーム、ロール、および機能 - Cloud Adoption Framework | Microsoft Learn
- GitHub Copilot in the CLI - GitHub Docs