🛠️

インフラ領域でのAIエージェント活用とガバナンス実践

に公開

はじめに

インフラ領域でもAIエージェントの存在感が一気に高まっています。ネットワーク設計やサーバ構築といった従来の手作業を自動化できるだけでなく、クラウドサービスの仕様調査やベストプラクティスの確認といったナレッジワークを高速化できるようになりました。本記事では、実際に社内で試しているAmazon QとDevinの活用例と、導入時に直面したリスクやガバナンスの考え方をまとめます。

Amazon Qで実践したインフラ調査と構築オートメーション

調査フェーズ: Qにログ/ドキュメントを読み込ませる

Amazon Qは、AWSの公式ドキュメントやホワイトペーパーとの親和性が高く、監視ログの断片や既存の手順書を読み込ませるだけで、「なぜこのセキュリティグループは通信を遮断しているのか?」「このリソースの自動起動停止を制御しているリソースと設定は?」といった質問に即答してくれました。

今回もっとも頼りになったのは、AWS CodePipelineをGitHub Actionsへ置き換えた場合の影響調査です。社内Notionに散らばっていた構築手順や図表をQに流し込み、パイプラインの各ステージが触るIAMロール・CodeBuildプロジェクト・CloudWatch Eventsの関連性を棚卸ししました。その結果、移行時に更新が必要となるリソース一覧と、GitHub Actions側で準備しておくべきシークレットや権限設定の手順をリストアップでき、移行計画の事前検証が短時間で完了しました。

構築フェーズ: サーバ準備からミドルウェア導入まで自動化

調査に留まらず、Amazon Qをエージェントモードで動かし、ステージング環境のEC2にSSH接続させて構築作業まで一気通貫で実施させる実験も行いました。以下のようなタスクをほぼ自律的にこなせることを確認しています。

  • ベースAMIからEC2を起動し、初期セットアップとセキュリティグループの疎通確認を実施
  • dnf を最新化した上でApache(httpd)をインストールし、サービスを有効化
  • テスト用のWebページとヘルスチェック用エンドポイントを配置し、80番ポートを公開

構築内容は都度人間がレビューしつつ、まだPoCの段階で、本番チームの工数削減にどこまで寄与するかは検証の途上にありますが、同様のサーバ構築を反復するケースで活用できる手応えが得られています。

DevinにAWS CLIを委譲した運用診断

Devinは開発寄りのエージェントという印象が強いものの、AWS CLIやSession Managerを扱わせるとインフラ調査でも十分活躍します。実際に、以下のような運用診断を任せてみました。

  1. IAMロール経由で限定権限のクレデンシャルを払い出し、Devinのシェルに設定
  2. aws ec2 describe-instancesaws elbv2 describe-load-balancers を実行して構成を棚卸し
  3. 収集したJSONをもとに、タグ付け漏れや古いAMIが残っていないかをレポート化
  4. 必要に応じてCloudWatch LogsやCost Explorer APIを参照し、コスト異常の兆候を抽出

従来は人手で実施していた月次の棚卸しや運用レビューが、Devinにコマンドを教えるだけで短時間にまとまり、レポートのテンプレート化も進みました。ターミナル上で試行錯誤する様子を観察しながら指示を与えられるため、インフラエンジニアが教育コストを抑えつつ自動化を進められる点も大きなメリットです。

エージェント活用で見え始めた可能性

  • 調査スピードの向上: AWSの仕様変更や新サービスのキャッチアップが即日で完了し、PoC着手までのリードタイムが短縮されそうだと感じています。
  • 構築手順の標準化: コマンド実行ログや構成変更の差分を一元管理する仕組みが整い始め、属人化していた手順書を更新しやすくなってきました。
  • ナレッジ共有: エージェントが提案した改善案を社内Notionに蓄積し、次の構築案件のベースラインとして活用できる可能性があります。

ガバナンスとリスク管理

一方で、エージェントにインフラ権限を持たせることは強力な反面、以下のようなリスクが顕在化します。

  • 権限過多による誤操作: 共有エージェントに管理者権限を付与したまま複数メンバーで利用すると、想定外の削除や設定変更が発生し得る。
  • 操作ログの欠如: エージェントによる自動操作は、人間の作業ログと混ざって追跡が難しくなる。特にチャット指示と実際のコマンド実行が紐付かない場合、監査証跡が不十分。
  • 認証情報の取り扱いリスク: AWS CLI用のクレデンシャルを共有ストレージや平文で渡してしまうと、第三者に再利用される可能性がある。
  • マルチテナント利用時のリスク: 1つのエージェント環境を複数プロジェクトが使い回す場合、コンテキストが混線し、誤った環境で作業を続行する危険がある。

これらを踏まえ、以下のガバナンス施策が必要になってきます。

  1. 最小権限ポリシーの徹底: IAMロールを用途ごとに分割し、Amazon QやDevinに渡す権限は読み取り中心に限定。書き込み作業はステージング環境でのみ許可。
  2. エージェント別の専用ワークスペース: 共有エージェントであっても、プロジェクトごとに環境変数・認証情報を分離。シナリオごとにDockerコンテナを作成し、作業完了後は破棄。
  3. 操作ログの自動収集: CloudTrailとSession Managerのログを一箇所に集約し、チャットの会話履歴と突合できる仕組みを整備。
  4. 承認フローの導入: 本番環境での変更はPull Requestベースで人間の承認を必須化し、エージェントが直接適用できないように制御。
  5. 定期的なリスクレビュー: 月次でエージェントが扱う権限・シナリオを棚卸しし、不要なアクセスキーや秘匿情報が残存していないかを確認。

まとめ

Amazon QとDevinを組み合わせることで、インフラの調査・構築・運用レビューまで幅広く自動化の余地があると実感しています。一方で、現状はPoC段階の取り組みであり、インフラエンジニアの稼働にどこまで寄与するかはこれからの検証が必要です。

エージェントは非常に強力な権限を要求するため、ガバナンス設計とリスク管理は必須です。最小権限・ログ整備・承認フローの三点を押さえた上で、チームのプロセスに段階的に組み込むことで、安全かつ生産的なAIエージェント活用が実現できると期待しています。

株式会社トッカシステムズ

Discussion