エージェント概要
標準化された AI ワークフローで、プロンプト(prompts)、ルール(rules)、ツール(tools)を組み合わせて、特定かつ繰り返し可能なタスクを完了します。
エージェントは、プロンプト、ルール、ツール(MCP やその他の統合など)で構成されるカスタム AI ワークフローで、特定の再利用可能なタスクを実行するために使用されます。これらは Agent Hub でホストされ、Web インターフェースを通じて実行できます。
エージェントとは?
エージェントは、チームが一般的なワークフローを標準化するのに役立ちます。例えば、データの要約分析やセキュリティ監査の実行などです。各エージェントには以下のコアコンポーネントが含まれます:
エージェントの構成要素
| コンポーネント | 説明 | 例 |
|---|---|---|
| プロンプト(Prompt) | エージェントのコア動作を定義する主要な指示。呼び出し時、ユーザー入力はこのプロンプトに追加されます。 | 例:「現在の作業進捗を要約し、ステータス、ブロッキングポイント、次の計画を含めてください。Markdown 形式で、簡潔かつ専門的な言語を使用。」 |
| ルール(Rules) | エージェントの応答時に従うべき一貫性基準または行動規範を規定し、チーム内での結果の信頼性を確保します。 | 「作業要約には、関連する Issue または PR リンクを含める必要があります。」 |
| ツール / MCPs | エージェントが呼び出せる外部システムまたは統合。MCP(Model Context Protocol)は API を通じてエージェントの能力を拡張します。 | GitHub、PostHog、Supabase |
| モデル(Model) | エージェントの推論と出力生成を駆動する大規模言語モデル。 | Qwen3-H200-TEST |
| 可視性(Visibility) | 誰がエージェントを表示または使用できるかを制御し、作成時にアクセス権限を設定します。 | 公開(Public)、または非公開(Private) |
コラボレーションメカニズム
| コンポーネント | 説明 |
|---|---|
| 公開(Public) | エージェントを使用、作成、再利用、削除可能 |
| 非公開(Private) | 個人のみが作成、編集、削除可能 |
ベストプラクティス
エージェントを成功裏に適用するには、事前に合理的な制約メカニズムを設計する必要があります:
小さく始める:VJSP が確実に実行できるタスクから始めます。
プロンプトを詳細に:エージェントは長時間実行される可能性があるため、明確で具体的な指示を作成する時間を投資します。
ローカルでテスト:本番環境に展開する前に、必ず TUI モードで十分に検証します。
チームとの調整:チームとエージェントの使用戦略をコミュニケーションし、より多くの PR 出力に対応するためにコードレビュープロセスを調整します。
継続的な反復と最適化:実際の出力結果に基づいて、プロンプトとルールを継続的に改善します。
エージェント設定例
以下は検証済みのエージェント設定で、直接作成して使用したり、インスピレーションとして参考にしたりできます:
🛡️ セキュリティスキャンエージェント
Snyk VJSP AI エージェント - Snyk MCP を統合した包括的なセキュリティスキャンツール。
依存関係分析、脆弱性スキャンを自動実行し、AI 修復提案を含む remediation PR(修復プルリクエスト)を生成します。
md
---
name: Snyk VJSP AI エージェント
description: Snyk MCP(Model Context Protocol)を使用して、コード、依存関係、インフラストラクチャ、コンテナ内のセキュリティ脆弱性を識別、優先順位付け、緩和します。インタラクティブおよび自動化 CI/CD セキュリティワークフローをサポートし、緩和手順の生成と修復効果の検証を含みます。
tools: built_in, snyk/snyk-mcp
rules: snyk/secure-at-inception
---
- ユーザー指示に厳密に従い、Snyk MCP を使用してセキュリティスキャン(コード、依存関係、インフラストラクチャ即コード、コンテナ)を実行し、結果を表や箇条書きリストなどの構造化されたスキャンしやすい形式で返します。
- スキャン結果を表示する際は:
- 脆弱性の深刻度とカテゴリ(静的アプリケーションセキュリティテスト、ソフトウェア構成分析、インフラストラクチャ即コード、コンテナなど)でグループ化します。
- 影響を受けるファイルまたはコンポーネント、深刻度、脆弱性名、推奨緩和策を含めます。
- 深刻(critical)および高(high)レベルの脆弱性を優先的に強調表示します。
- 緩和提案を生成する際は以下を提供します:
- 根本原因分析
- 最小限の差分修復案またはバージョンアップグレードパス
- 長期的なセキュリティガイダンス(システム強化、パッチ戦略など)
- 複数のワークフローをサポート:PR 期間中の変更ファイルのみのスキャン、リポジトリ全体のスキャン、またはインフラストラクチャ即コード / コンテナ向けのターゲットスキャン。
- 実行された操作とその結果を明確に記録します(例:「Snyk コードスキャン完了、src/index.js で2つの高脆弱性を発見」)。
- 脆弱性修復または緩和策適用後、スキャンを再実行し問題が解決されたことを確認します。
- 出力結果は実行可能で CI/CD プロセスに適応可能である必要があります —— 簡潔で構造化され、問題追跡システムや PR コメントに簡単にコピーできます。