適用範囲: 本プロセス規則は、サイコロアプリのような小規模プロジェクトからOS・ロケット制御システムのようなミッションクリティカルシステムまで、あらゆるソフトウェア開発に対応可能な網羅的プロセスとして設計されている。小規模プロジェクトではsetup フェーズで不要なプロセスを省略すればよい。プロセスを後から追加するのは困難であるため、最初から網羅的に定義し、プロジェクトごとにスケールダウンする方針を採る。
対象バージョン: Claude Code (2026年2月時点最新 — Opus 4.6 / Sonnet 4.6 対応) 前提条件: Claude Pro/Team/Enterprise サブスクリプション、またはAnthropic APIアカウント 本文書の位置づけ: full-auto-devフレームワークのプロセス規則。Claude Codeの公式機能に基づき構成しているが、Agent Teams等の実験的機能を含む。最新の仕様は公式ドキュメント (https://code.claude.com/docs/en/overview) を必ず参照すること。 関連文書: 文書管理規則 v0.0.0 — ファイル命名・ブロック構造・バージョニング等の文書管理ルール。PoC完了後に v1.0.0 へ昇格予定。
第1部: 全体像
第2部: フェーズ詳細
第3部: 設定と準備
第4部: 品質・運用
第5部: 参考資料
付録
本マニュアルは、Claude Codeを活用してソフトウェア開発プロセスをほぼ全自動化するための実践的手順書である。「ほぼ全自動」とは、人間(ユーザー)が関与する作業を以下の3つの重要業務に限定し、それ以外のすべての工程をClaude Codeおよびそのサブエージェント群に委任するアプローチを指す。
ユーザーが担当する業務(3つのみ):
Claude Codeが担当する業務(それ以外すべて):
全自動開発の全体像:
flowchart TB
subgraph Human["ユーザー(人間)"]
H1["コンセプト提示"]
H2["重要判断"]
H3["受入テスト"]
end
subgraph ClaudeCode["Claude Code オーケストレーション層"]
Orch["orchestrator<br/>Opus 4.6"]
Plan["Plan サブエージェント"]
Explore["Explore サブエージェント"]
end
subgraph AgentTeam["Agent Teams 実行層"]
subgraph CoreDev["開発コア(6)"]
SRS_Agent["srs-writer"]
Arch_Agent["architect"]
Sec_Agent["security-reviewer"]
Impl_Agent["implementer"]
Test_Agent["test-engineer"]
Review_Agent["review-agent"]
end
subgraph ProcessMgmt["プロセス管理(4)"]
PM_Agent["progress-monitor"]
Change_Agent["change-manager"]
Risk_Agent["risk-manager"]
License_Agent["license-checker"]
end
subgraph QualityGuard["品質ガード(2)"]
Koto_Agent["kotodama-kun"]
FTV_Agent["framework-translation-verifier"]
end
subgraph DocWriter["文書作成(3)"]
UMW_Agent["user-manual-writer"]
RBW_Agent["runbook-writer"]
IR_Agent["incident-reporter"]
end
subgraph Improvement["プロセス改善(2)"]
PI_Agent["process-improver"]
DW_Agent["decree-writer"]
end
end
subgraph Tools["外部ツール連携 MCP"]
Git["Git/GitHub"]
Jira["Jira/タスク管理"]
Docs["Google Docs"]
Slack["Slack通知"]
end
H1 -->|"コンセプト入力"| Orch
Orch -->|"計画策定依頼"| Plan
Plan -->|"計画承認要求"| H2
H2 -->|"承認/修正指示"| Orch
Orch -->|"タスク分配/decision"| CoreDev
CoreDev -->|"review/成果物"| Orch
ProcessMgmt -->|"progress/risk/<br/>change-request/<br/>license-report"| Orch
QualityGuard -->|"用語/翻訳<br/>チェック結果"| Orch
DocWriter -->|"user-manual/runbook/<br/>incident-report"| Orch
Orch -->|"ふりかえり起動"| Improvement
Improvement -->|"retrospective-report/<br/>適用完了"| Orch
Orch -->|"完成報告"| H3
H3 -->|"変更要求"| ProcessMgmt
AgentTeam -->|"ツール利用"| Tools
Explore -->|"コードベース調査"| Orch
Orch -->|"エスカレーション<br/>リスク/コスト/変更"| H2
この図は全自動開発の全体構成と情報の流れをグループレベルで示す。ユーザーはコンセプト提示・重要判断・受入テストの3点でプロジェクトに関与する。orchestrator が全フェーズを制御し、5つのエージェントグループ(開発コア・プロセス管理・品質ガード・文書作成・プロセス改善、計17エージェント、orchestrator を含めて18体)にタスクを分配する。エスカレーション経路(リスクスコア≧6、コスト予算80%到達、impact_level=high の変更要求)では orchestrator がユーザーに判断を仰ぐ。個別エージェント間の file_type データフローは agent-list §3 を参照。
| 機能 | 説明 | 利用場面 |
|---|---|---|
| サブエージェント | 独立コンテキストで専門タスクを実行する子エージェント | 個別の開発タスク実行 |
| Agent Teams(実験的) | 複数エージェントが相互通信しながら並列作業 | 大規模並列開発 |
| Plan サブエージェント | 計画立案に特化した組み込みエージェント | WBS作成、開発計画 |
| Explore サブエージェント | コードベース調査に特化した組み込みエージェント | 既存コード理解 |
ヘッドレスモード (-p) |
対話なしでバッチ実行 | CI/CD連携、自動化パイプライン |
| CLAUDE.md | プロジェクトルートの設定ファイル | プロジェクト固有ルール定義 |
| MCP (Model Context Protocol) | 外部ツール/サービス連携 | Git、Jira、Slack等との統合 |
| チェックポイント | コード状態の自動保存と巻き戻し | 安全な試行錯誤 |
Git Worktree (--worktree) |
独立ブランチでの並列作業 | 機能別並列開発 |
スキル (.claude/skills/) |
再利用可能なドメイン知識パッケージ | チーム間ノウハウ共有 |
注意: Agent Teams は実験的機能であり、環境変数
CLAUDE_CODE_EXPERIMENTAL_AGENT_TEAMS=1の設定が必要である。安定性や仕様は将来変更される可能性がある。
フェーズ名定義:
| フェーズ名 | 番号 | 意味 | 文書管理規則での参照名 |
|---|---|---|---|
| setup | 0 | セットアップ・プロセス評価 | phase-setup |
| planning | 1 | 企画(インタビュー&仕様) | phase-planning |
| dependency-selection | 2 | 外部依存の選定(条件付き) | phase-dependency-selection |
| design | 3 | 設計 | phase-design |
| implementation | 4 | 実装 | phase-implementation |
| testing | 5 | テスト | phase-testing |
| delivery | 6 | 納品 | phase-delivery |
| operation | 7 | 運用・保守(条件付き) | phase-operation |
番号は便宜上の順序であり、文書管理規則の commissioned_by フィールドではフェーズ名(phase-{name})で参照する。
条件付きフェーズの有効化条件:
| フェーズ | 有効化条件 | スキップ条件 | 詳細 |
|---|---|---|---|
| dependency-selection | HW連携・AI/LLM連携・フレームワーク要求定義のいずれかが有効 | 条件付きプロセスに外部依存が該当しない場合 | §3.4 参照 |
| operation | 本番環境でサービスを運用する、またはリリース後の保守が必要 | 納品完了型プロジェクト(成果物を渡して終了) | §3.4 参照 |
仕様形式(ANMS/ANPS/ANGS)の選定もsetupフェーズで実施する(§4.1参照)。
開発フェーズフロー:
flowchart TD
subgraph Phase0["Phase 0: プロセス評価"]
P0A["AI: user-order.mdバリデーション<br/>CLAUDE.md提案(言語設定含む)<br/>仕様形式選定(ANMS/ANPS/ANGS)"]
P0B["ユーザー: CLAUDE.md確認・承認<br/>言語・条件付きプロセス・仕様形式確認"]
P0A -->|"評価結果報告"| P0B
end
subgraph Phase1["Phase 1: 企画"]
P1A["ユーザー: コンセプト提示"]
P1H["AI: 構造化インタビュー<br/>(外部依存の識別含む)"]
P1HU["ユーザー: インタビュー確認"]
P1B["AI: 仕様書 Ch1-2作成"]
P1C["AI: Ch1-2レビュー(R1)"]
P1A -->|"コンセプト"| P1H
P1H -->|"インタビュー結果"| P1HU
P1HU -->|"確認OK"| P1B
P1B -->|"Ch1-2完成"| P1C
end
subgraph Phase2["Phase 2: 外部依存の選定(条件付き)"]
P2S1["AI: 候補調査・技術評価<br/>コスト・ライセンス確認"]
P2S2["ユーザー: 選定承認"]
P2S3["AI: requirement-spec完成"]
P2S1 -->|"評価完了"| P2S2
P2S2 -->|"承認"| P2S3
end
subgraph Phase3["Phase 3: 設計"]
P3DA["AI: 仕様書 Ch3-6詳細化"]
P3DB["AI: セキュリティ設計"]
P3DC["AI: WBS・リスク管理"]
P3DE["AI: OpenAPI・可観測性設計"]
P3DD["AI: 設計レビュー(R2/R4/R5)"]
P3DA -->|"設計完了"| P3DD
P3DB -->|"設計完了"| P3DD
P3DC -->|"設計完了"| P3DD
P3DE -->|"設計完了"| P3DD
end
subgraph Phase4["Phase 4: 実装"]
P4A["AI: コード実装<br/>(Git worktree並列)"]
P4B["AI: 単体テスト"]
P4C["AI: コードレビュー(R2-R5)"]
P4D["AI: SCA・シークレットスキャン"]
P4A -->|"実装完了"| P4B
P4B -->|"テスト通過"| P4C
P4C -->|"PASS"| P4D
end
subgraph Phase5["Phase 5: テスト"]
P5TA["AI: 結合テスト"]
P5TB["AI: システムテスト"]
P5TG["AI: 性能テスト"]
P5TC["AI: テストレビュー(R6)"]
P5TA -->|"結合OK"| P5TB
P5TB -->|"システムOK"| P5TG
P5TG -->|"性能OK"| P5TC
end
subgraph Phase6["Phase 6: 納品"]
P6A["AI: 最終レビュー(R1-R6)"]
P6B["AI: デプロイ・スモークテスト"]
P6C["AI: 最終レポート"]
P6D["ユーザー: 受入テスト"]
P6A -->|"最終PASS"| P6B
P6B -->|"デプロイOK"| P6C
P6C -->|"レポート提出"| P6D
end
Phase0 -->|"承認"| Phase1
Phase1 -->|"R1 PASS"| Phase2
Phase2 -->|"選定完了"| Phase3
Phase3 -->|"R2/R4/R5 PASS"| Phase4
Phase4 -->|"スキャンOK"| Phase5
Phase5 -->|"R6 PASS"| Phase6
subgraph Phase7["Phase 7: 運用・保守(条件付き)"]
P7A["AI: 運用移行・runbook作成"]
P7B["AI/人間: 監視・incident 対応"]
P7C["AI: 保守パッチ・依存更新"]
P7D["AI: システム廃止・EOL"]
P7A -->|"運用開始"| P7B
P7B -->|"運用継続"| P7C
P7C -->|"EOL判断"| P7D
end
Phase6 -->|"受入完了"| Phase7
Phase6 -.->|"納品完了型は<br/>ここで終了"| End["プロジェクト完了"]
Phase7 -->|"EOL完了"| End
本章ではISO/IEC 12207、CMMI、PMBOKを参照し、プロジェクトの性質に応じて適用すべきプロセスを整理する。プロジェクト開始前(setup フェーズ)に本章を参照し、適用するプロセスを決定すること。
| 区分 | 説明 |
|---|---|
| 必須 | プロジェクト規模・種別を問わず、すべてのプロジェクトで実施する |
| 推奨 | 中規模以上(目安:開発期間1ヶ月超、または独立モジュール3つ以上)で実施する |
| 条件付き | 3.4節に定める判断基準に該当する場合のみ実施する |
参照標準: CMMI-CM, PMBOK 統合管理, ISO/IEC 12207
仕様書承認後に発生するすべての要求・設計変更を制御するプロセス。
変更管理フロー:
flowchart LR
CR["変更要求 CR<br/>受付"]
IA["影響分析<br/>スコープ・工数・テスト"]
Review{"ユーザー<br/>判断"}
Impl["実装・テスト<br/>反映"]
Record["変更記録<br/>log更新"]
Reject["却下<br/>理由記録"]
CR -->|"受付"| IA
IA -->|"分析完了"| Review
Review -->|"承認"| Impl
Review -->|"却下"| Reject
Impl -->|"完了"| Record
担当エージェント: change-manager(第7章7.3.1参照)
出力: project-records/change-requests/change-request-{NNN}-{YYYYMMDD}-{HHMMSS}.md(変更要求票)
注意: change-request はユーザー起点の変更のみを扱う。AI側の技術的変更(defect 修正、設計改善、依存変更)は defect または decision で管理する。
参照標準: CMMI-RSKM, PMBOK リスク管理
リスク評価マトリクス:
| 発生確率 / 影響度 | Low (1) | Medium (2) | High (3) |
|---|---|---|---|
| High (3) | 3 注視 | 6 対応必要 | 9 即対応 |
| Medium (2) | 2 許容 | 4 注視 | 6 対応必要 |
| Low (1) | 1 許容 | 2 許容 | 3 注視 |
スコア6以上はリードエージェントがユーザーに報告し、軽減策の承認を求める。
リスク台帳: project-records/risks/risk-register.md(Markdown シングルトン、Common Block + risk: Form Block付き)
リスク台帳はCommon Block管理対象のMarkdown形式で管理する。個別リスクエントリ(risk-{NNN}-*.md)の集約情報をDetail Blockにテーブルとして記載する。詳細はdocument-rules §7および§9.5を参照。
担当エージェント: risk-manager(第7章7.3.2参照)
参照標準: CMMI-RD/TS, ISO/IEC 12207, AUTOSAR
要求IDからテストケースIDまでの双方向トレーサビリティを維持する。srs-writerが要求IDを付与し、architectが仕様書 Ch4 の Gherkin シナリオに (traces: FR-xxx) を付記し、test-engineerがテスト実装時に更新する。
トレーサビリティマトリクス: project-records/traceability/traceability-matrix.md(Markdown シングルトン、Common Block + traceability: Form Block付き)
マトリクスはCommon Block管理対象のMarkdown形式で管理する。Detail Blockにトレーサビリティテーブル(要求ID / 要求 / 設計参照 / 実装 / テストID / ステータス)を記載する。詳細はdocument-rules §7および§9.9を参照。
参照標準: ISO/IEC 12207 問題解決プロセス
defect 票の状態遷移:
stateDiagram-v2
[*] --> Open: defect 検出
Open --> InAnalysis: 担当割当
InAnalysis --> InFix: 原因特定
InFix --> InRetest: 修正完了
InRetest --> Closed: 再テスト合格
InRetest --> InFix: 再テスト失敗
Closed --> [*]
出力: project-records/defects/defect-{NNN}-{YYYYMMDD}-{HHMMSS}.md(defect 票、Common Block + defect: Form Block付き):再現手順・深刻度・根本原因・再発防止策を含む。defect:id フィールドに DEF-NNN を記録する。
使用するOSSライブラリのライセンスを追跡し、互換性を確認する。
| ライセンス種別 | 商用利用 | 帰属表示 | ソース公開義務 |
|---|---|---|---|
| MIT / BSD / Apache 2.0 | 可 | 必要 | なし |
| LGPL | 可(動的リンクのみ) | 必要 | 部分的 |
| GPL v2/v3 | 要確認 | 必要 | あり |
| AGPL | 要確認 | 必要 | あり(ネットワーク経由含む) |
担当エージェント: license-checker(第7章7.3.3参照)、出力: project-records/licenses/license-report.md
参照標準: ISO 27001, ISO/IEC 12207 監査プロセス
記録対象: Gitコミット履歴(ファイル操作の記録)、重要判断のユーザー承認記録(project-records/decisions/)、セキュリティスキャン・ライセンス確認の実行記録
意思決定記録フォーマット (project-records/decisions/DEC-{番号}.md):
progress-monitorエージェントがAPIトークン消費を追跡し、予算の80%到達時にユーザーに通知する。
コスト追跡フォーマット (project-management/progress/cost-log.json):
{
"cost_log": [
{
"date": "2026-03-01",
"phase": "design",
"model": "claude-opus-4-6",
"input_tokens": 125000,
"output_tokens": 8500,
"estimated_cost_usd": 2.34
}
],
"budget_usd": 100.0,
"spent_usd": 2.34
}
参照標準: OWASP SAMM, NIST SP 800-218 (SSDF)
静的解析ツール(SAST)と依存関係脆弱性スキャン(SCA)をCI/CDパイプラインに組み込み、人手によるセキュリティレビューを補完する。
ツール選定ガイド:
| カテゴリ | ツール例 | 実行タイミング |
|---|---|---|
| SAST | CodeQL(GitHub Actions組み込み), SonarQube | PRマージ時・implementation フェーズ完了時 |
| SCA | npm audit, pip-audit, OWASP Dependency-Check | 依存追加時・implementation フェーズ完了時 |
| シークレットスキャン | truffleHog, git-secrets | コミット前フック・implementation フェーズ完了時 |
| コンテナスキャン | Trivy, Grype | コンテナビルド時・delivery フェーズ |
GitHub ActionsへのCodeQL統合例:
- name: Initialize CodeQL
uses: github/codeql-action/init@v3
with:
languages: javascript, typescript
- name: Run CodeQL Analysis
uses: github/codeql-action/analyze@v3
担当: security-reviewerエージェントが手動レビューと合わせて結果を統合し project-records/security/security-scan-report-{NNN}-{YYYYMMDD}-{HHMMSS}.md に記録する(Common Block + security-scan-report: Form Block付き、scan_type で sast/sca/dast/manual を区別)。
中規模以上の目安: 開発期間1ヶ月超、または独立したモジュールが3つ以上。
参照標準: ITIL, PMBOK
リリース判定チェックリスト (project-management/release-checklist.md):
- [ ] すべての機能要求が実装済み(仕様書 Ch2 との対比完了)
- [ ] 単体テスト合格率 95%以上
- [ ] 結合テスト合格率 100%
- [ ] コードカバレッジ 80%以上
- [ ] 性能テスト: NFR数値目標をすべて達成
- [ ] セキュリティスキャン Critical/High ゼロ件(SAST/SCA含む)
- [ ] レビューレポート Critical/High ゼロ件
- [ ] ライセンスレポート確認済み
- [ ] APIドキュメント(openapi.yaml)最新化済み
- [ ] コンテナイメージビルド・スモークテスト完了
- [ ] 可観測性(ログ・メトリクス・アラート)設定確認済み
- [ ] ロールバック手順確認済み
- [ ] リリースノート作成済み
参照標準: PMBOK コミュニケーション管理
CLAUDE.mdへの追記テンプレート:
## コミュニケーション計画
- 日次: progress-monitorが project-management/progress/daily-report.md を更新する
- フェーズ完了時: リードエージェントがユーザーに概要報告する
- 異常発生時(リスクスコア6以上・コスト80%到達): 即座にユーザーに通知する
参照標準: CMMI-CAR, CMMI-OPF
process-improver エージェントがふりかえりと根本原因分析を担当し、decree-writer エージェントが承認済み改善策を安全に適用する。
起動トリガー:
| トリガー | 条件 | 起動元 |
|---|---|---|
| フェーズ完了 | 各フェーズの品質ゲート PASS 後 | orchestrator |
| defect 多発 | defect 発見率が前日比 200% 超 | progress-monitor → orchestrator |
| レビュー差戻し | 同一観点の指摘が 3 回以上連続 | review-agent → orchestrator |
| ユーザー要求 | ユーザーが明示的にふりかえりを要求 | orchestrator |
改善サイクル:
実行方法は第8章8.3のretrospectiveコマンドも参照。
参照標準: ISO/IEC 12207 ドキュメントプロセス
{文書名}-v{メジャー}.{マイナー}.md(例: taskapp-spec-v1.2.md)old/ に移動し、廃止日と後継文書を記録する(document-rules §3.10 old/ ディレクトリルール参照)参照標準: ISO/IEC 26514 User Documentation
エンドユーザーが存在するシステムでは、以下のドキュメントを delivery フェーズで作成する:
docs/user-manual.md): 操作手順、FAQ、トラブルシューティングdocs/api/openapi.yaml を活用)エンドユーザーや運用チームへのトレーニングが必要な場合、delivery フェーズでトレーニング計画を策定し、教育資料を作成する。
参照標準: PMBOK ステークホルダー管理
大規模プロジェクト(複数の人間ステークホルダーが関与する場合)では、setup フェーズでステークホルダー登録簿を作成し、各ステークホルダーの影響度・関心度・コミュニケーション方針を定義する。
外部にAPIを公開するシステムでは、以下を design フェーズで定義する:
判断タイミング: setup フェーズ(user-order.md読み込み直後)にリードエージェントが評価し、該当するプロセスをCLAUDE.mdに追記して有効化する。
| プロセス | 追加が必要な条件(1つでも該当すれば追加) | 判断時期 |
|---|---|---|
| 法規調査 | ・個人情報・個人データを扱う ・医療・ヘルスケア分野 ・金融・決済処理を扱う ・通信サービスを提供する ・EU市場向けに提供する ・公共・行政向けシステム |
setup フェーズ 仕様書作成前 (最優先で判断) |
| 特許調査 | ・新規アルゴリズム・手法を独自実装する ・AIモデルを組み込む ・金融・ECの新規ビジネスロジックを実装する ・商用製品として第三者に販売・提供する |
design フェーズ 設計開始前 (アルゴリズム選定時) |
| 技術動向調査 | ・開発期間が6ヶ月以上 ・採用予定ライブラリの最終リリースが1年以上前 ・AI/ML・クラウドネイティブ等の急変領域 ・主要依存関係のEOLが開発期間内に到来 |
setup フェーズ 技術スタック選定時 (長期プロジェクトは各フェーズ開始時に再評価) |
| 機能安全(HARA/FMEA/FTA) | ・人命・身体への直接的影響がある(医療機器・車載・産業機器) ・IEC 61508 / ISO 26262 / IEC 62304 等への準拠が要求される ・社会インフラへの重大な影響がある ・金融基幹系で重大な資産損害リスクがある |
setup フェーズ コンセプト提示時 (最優先で判断、安全要求は仕様書作成前に確定) |
| アクセシビリティ(WCAG 2.1) | ・Webアプリケーションを提供する ・EU市場向け(EAA指令 2025年6月完全施行) ・公共・行政向けシステム ・多様なユーザー層を対象とする |
setup フェーズ 仕様書作成前 (NFRとして仕様書 Ch2に含める) |
| HW連携 | ・組込み/IoTシステムである ・物理デバイスの制御がある ・専用ハードウェア上で動作する ・HWプロトタイプ/開発ボードを使用する ・センサー/アクチュエータとの通信がある |
setup フェーズ 仕様書作成前 (HW要求はNFRに含める。HW可用性がスケジュールを左右する) |
| AI/LLM連携 | ・AI/LLMをアプリケーションの機能として組み込む ・プロンプトエンジニアリングが必要 ・モデルの推論結果をビジネスロジックに使用する ・複数のAIプロバイダを比較・選定する必要がある |
setup フェーズ 仕様書作成前 (コスト構造・モデル能力がアーキテクチャを左右する) |
| フレームワーク要求定義 | ・非標準I/Fのフレームワークを使用する ・フレームワーク固有の制約がアーキテクチャに大きく影響する ・フレームワークの差し替えが将来想定される ・フレームワークのEOL/ライセンス変更リスクがある |
setup フェーズ 技術スタック選定時 (標準I/Fのフレームワークはdecision記録で十分) |
| HW生産工程管理 | ・HW連携かつ量産を行う ・サプライチェーン管理が必要 ・受入検査・ロット管理が必要 |
setup フェーズ (HW連携が有効な場合に追加判断) |
| 製品i18n/l10n | ・多言語対応が製品要求である ・RTL(右→左)言語をサポートする ・日時/通貨/数値フォーマットのローカライゼーションが必要 |
setup フェーズ (NFRとして仕様書 Ch2に含める) |
| 認証取得 | ・CE/FCC/医療機器認証等の公的認証が必要 ・認証機関への提出文書作成が必要 ・認証取得後の変更管理(再認証トリガー)が必要 |
setup フェーズ (法規調査と同時に判断) |
| 運用・保守 | ・本番環境でサービスを運用する ・リリース後のdefect 修正・パッチ適用が必要 ・SLA(稼働率・応答時間)の保証が必要 |
setup フェーズ (operation フェーズの有効化判断) |
full-auto-dev コマンドの setup フェーズで、リードエージェントが以下を自動評価する(第8章8.1参照)。
project-records/safety/ を作成し、design フェーズに HARA(必須)・FMEA(Ch3確定後)・FTA(高リスク hazard がある場合)を追加する。手法の詳細と採用基準は defect-taxonomy.md §7 を参照project-records/legal/ を作成するproject-records/legal/patent-clearance.md に記録するdocs/tech-watch.md を作成するdocs/hardware/hw-requirement-spec.md のCh3-6を完成させ、SW Spec Ch3 にAdapter層設計を追加する。testing フェーズにHW-SW結合テストを追加するdocs/ai/ai-requirement-spec.md のCh3-6を完成させ、SW Spec Ch3 にAI Adapter層設計を追加するdocs/framework/framework-requirement-spec.md のCh3-6を完成させる。標準I/Fのフレームワークは project-records/decisions/ に選定理由を記録するのみで十分project-records/legal/certification/ を作成するsetup フェーズは全自動開発の最初のステップであり、仕様書作成前に必ず実行する。
user-order.mdバリデーションとして、以下の必須項目の記載を確認する:
「その他の希望」は任意だが、記載があればバリデーション時に考慮する。不足項目があればユーザーに対話で補完してから先へ進む。
バリデーション通過後、user-order.md の内容を基に CLAUDE.md を提案する(技術スタック、コーディング規約、セキュリティ方針、ブランチ戦略、言語設定、仕様形式など)。
仕様形式の選定:
プロジェクト規模に応じて仕様書の形式を選定する:
| レベル | 略称 | 正式名称 | 判断基準 |
|---|---|---|---|
| 1 | ANMS | AI-Native Minimal Spec | プロジェクト全体が1コンテキストウィンドウに収まる |
| 2 | ANPS | AI-Native Plural Spec | 収まらないが、GraphDB不要 |
| 3 | ANGS | AI-Native Graph Spec | 大規模(GraphDB活用) |
選定結果は CLAUDE.md の「仕様形式の選択」セクションに記録する。
言語設定:
ユーザーの承認後、CLAUDE.md を配置し、第3章3.4の判断基準に基づいて条件付きプロセスの要否を評価する。
評価結果はユーザーに報告し、追加プロセスの有効化について確認を求める。確認後、CLAUDE.mdの条件付きプロセスセクションを更新してから planning フェーズに進む。
ユーザーは user-order.md に3つの問いに答える形でコンセプトを記述する。
user-order.md の構成(3問形式):
プロジェクト名・技術スタック・品質要求などの詳細は、setup フェーズで AI が CLAUDE.md として提案する。ユーザーは「作りたいもの」だけに集中すればよい。
user-order.md の3問回答だけでは仕様書を書くには情報が不足する。AIはユーザーに対して構造化インタビューを実施し、要求を深堀りする。
インタビュー観点:
| 観点 | AIが聞くこと | 目的 |
|---|---|---|
| ドメイン深堀 | 「〇〇という用語はどういう意味?」「ユーザーは誰?」 | 用語集(Glossary)・ペルソナの確立 |
| スコープ境界 | 「〇〇は含む?含まない?」 | Scope の In/Out 明確化 |
| エッジケース | 「〇〇の場合はどうなる?」 | 例外フローの発見 |
| 優先度 | 「MVPに含めるのは?後回しでよいのは?」 | 要求の優先順位付け |
| 制約 | 「予算/期間/技術の制約は?」 | Constraints の発掘 |
| 既知の妥協 | 「完璧でなくてもいい部分は?」 | Limitations の明示 |
| 非機能 | 「どのくらいの負荷?セキュリティレベルは?」 | NFR の具体化 |
| 外部依存の識別 | 「HW/AI/特殊なフレームワークを使う?自分たちで作る範囲はどこまで?」 | ドメイン(オリジナル)とフレームワーク層(外部依存)の境界を明確化。条件付きプロセス(HW連携・AI/LLM連携・フレームワーク要求定義)の要否判断の入力 |
| ドメイン境界識別 | 「このプロジェクト固有のコアロジックは何か?」「この理論/アルゴリズムはあなたのドメインか、それとも既存ライブラリとして使うだけか?」「ビジネスルールと技術的関心事の境界はどこか?」 | Clean Architecture のレイヤー仕訳の入力。 同じ概念(例: ベクトル制御理論)がプロジェクトによってDomain層にもFramework層にもなりうる。ここを誤ると依存方向が逆転しアーキテクチャが崩壊する。入念なモデル化と精密な仕訳が必要 |
インタビューのルール:
project-management/interview-record.md に構造化して記録するAIが作成したインタビュー記録をユーザーに提示し、以下を確認する:
確認後、必要に応じてモック/サンプル提示に進む。
言葉だけではユーザーはイメージがわかない。特にUI系のプロジェクトでは、インタビュー結果を基にモック/サンプルを作成し、ユーザーにフィードバックを求めるイテレーションが不可欠。
提示物の種類(プロジェクトに応じて選択):
| 種類 | 用途 | 例 |
|---|---|---|
| UIモック/ワイヤーフレーム | 画面構成・操作フローの確認 | Mermaid図、HTMLモック、ASCII描画 |
| データモデルサンプル | エンティティ間関係の確認 | ER図、サンプルJSON |
| APIサンプル | I/Fの確認 | OpenAPIスニペット、cURLの例 |
| PoCコード | 技術的実現可能性の検証 | 核心部分のプロトタイプ実装 |
| ユーザーストーリーマップ | 機能の全体像と優先度の確認 | Mermaid図 |
イテレーションルール:
スキップ条件: CLI ツール、バッチ処理、ライブラリ等、UIが存在しないプロジェクトではUIモックは不要。ただしAPIサンプルやデータモデルサンプルは有効。
インタビュー記録(interview-record.md)と user-order.md を入力として、仕様書 Ch1-2 を作成する。
claude "user-order.mdを読み込み、ほぼ全自動開発を開始してください。
まず構造化インタビューを実施してください。
インタビュー完了後、process-rules/spec-template.md を参照し、
仕様書(Ch1-2: Foundation・Requirements)を docs/spec/ に作成してください(形式はsetupフェーズで選定したANMS/ANPS/ANGSに従う)。
作成後、review-agentでR1観点のレビューを実施し、
PASSしたら仕様書の概要を報告し、重要な判断が必要な箇所があれば提示してください。"
HW連携・AI/LLM連携・フレームワーク要求定義のいずれかが有効な場合に実施する。すべて無効の場合はスキップして design フェーズ(設計)に進む。
planning フェーズのインタビューで識別された外部依存に対し、以下のステップを実施する。
claude "インタビュー結果に基づき、外部依存の評価・選定を実施してください:
1. インタビュー記録から外部依存への要求を抽出し、requirement-specのドラフト(Ch1 目的、Ch2 要求)を作成する
2. 条件に合う製品/サービス/ライブラリの候補を調査し、候補一覧を作成する
3. 候補に対して技術評価を実施する(機能比較マトリクス、PoC/ベンチマーク結果)
4. コスト分析を行う(初期費用、ランニングコスト、TCO)
5. ライセンス互換性を確認する(license-checkerエージェントを使用)
6. 評価結果をユーザーに提示し、選定の承認を求める
7. 承認後、requirement-specのCh3-6(I/F定義、制約、差し替え戦略、その他)を完成させる
8. 調達が必要な場合は可用性タイムラインを確認し、WBSに反映する"
| 成果物 | 説明 | 保存先 |
|---|---|---|
| requirement-spec(HW/AI/Framework) | external-dependency-specテンプレートに基づく要求仕様 | docs/hardware/, docs/ai/, docs/framework/ |
| 選定decision記録 | 候補比較・評価マトリクス・選定理由 | project-records/decisions/ |
| ライセンスレビュー | 依存ライブラリのライセンス互換性確認 | project-records/licenses/ |
| 可用性タイムライン | 調達リードタイム・利用開始予定日 | WBSに反映 |
以下の情報をユーザーに提示し、選定の承認を得る:
ユーザーの承認なしに外部依存の選定を確定してはならない。 コスト・ベンダーロックインに関わる判断はCLAUDE.mdの「重要判断の基準」に該当する。
仕様書承認後に外部依存の変更が必要になった場合(モデルの廃止、HWの製造中止、ライセンス変更等)、change-managerエージェント経由でCRを発行し、本フェーズに戻って再選定を実施する。impact_level=highとしてユーザー承認を必須とする。
仕様書 Ch1-2 が承認されたら、設計フェーズを自動開始する。
重要サブフェーズ: レイヤー仕訳(Ch3作成の前提作業)
Ch3 Architecture を詳細化する前に、planning フェーズのインタビュー結果(特に「ドメイン境界識別」)を入力として、プロジェクトの全コンポーネントを Clean Architecture の4層(Entity / Use Case / Adapter / Framework)に明示的に分類する。この仕訳結果が Ch3 のコンポーネント図・依存関係図の基礎となる。
仕訳の判断基準:
注意: 同じ概念(例: ベクトル制御理論)がプロジェクトによって Entity にも Framework にもなりうる。「このプロジェクトの目的にとって、この概念は本質か手段か?」を判断基準とする。
claude "仕様書 Ch1-2 が承認されました。以下を並列で実行してください:
1. docs/spec/ の仕様書 Ch3 (Architecture) を詳細化する(レイヤー仕訳を先行して実施し、コンポーネントの4層分類を Ch3 冒頭に明記すること)
2. docs/spec/ の仕様書 Ch4 (Specification) を Gherkin で詳細化する
3. docs/spec/ の仕様書 Ch5 (Test Strategy) を定義する
4. docs/spec/ の仕様書 Ch6 (Design Principles Compliance) を設定する
5. docs/api/openapi.yaml にOpenAPI 3.0仕様を生成する
6. docs/security/ にセキュリティ設計を作成する
7. docs/observability/observability-design.md に可観測性設計を作成する
8. project-management/progress/wbs.md にWBSとガントチャートを作成する
9. risk-managerでリスク台帳を作成する
10. [HW連携が有効な場合] docs/hardware/hw-requirement-spec.md を作成し、SW Spec Ch3 にHW Adapter層設計を含める
11. [AI/LLM連携が有効な場合] docs/ai/ai-requirement-spec.md を作成し、SW Spec Ch3 にAI Adapter層設計を含める。プロンプトテンプレート・入出力スキーマ・コスト制約を定義する
12. [フレームワーク要求定義が有効な場合] docs/framework/framework-requirement-spec.md を作成し、SW Spec Ch3 にAdapter層設計を含める
13. [機能安全が有効な場合] 以下を順次実施する(詳細は defect-taxonomy.md §7 参照):
a. HARA を実施し、hazard 一覧・safety goal・ASIL/SIL 割当を project-records/safety/hara-*.md に記録する(Ch3 詳細化の**前**に実施)
b. safety requirement を spec-foundation Ch2 の NFR に追加する
c. Ch3 確定後、FMEA を実施し project-records/safety/fmea-*.md に記録する
d. ASIL C 以上(SIL 3 以上)の hazard がある場合、FTA を実施し project-records/safety/fta-*.md に記録する
14. review-agentでR2/R4/R5観点の設計レビューを実施し、PASSしたら次へ進む
完了後、設計の概要とWBSを報告してください。"
WBSの出力例(Mermaid gantt):
gantt
title 開発スケジュール
dateFormat YYYY-MM-DD
axisFormat %m/%d
section Phase0_評価
user-order.mdバリデーション : done, p0a, 2026-03-01, 1d
CLAUDE.md提案_承認 : done, p0a2, after p0a, 1d
条件付きプロセス評価 : done, p0b, after p0a2, 1d
section Phase1_企画
仕様書Ch1-2作成 : done, p1b, after p0b, 2d
Ch1-2レビュー(R1) : done, p1c, after p1b, 1d
仕様書承認 : milestone, p1d, after p1c, 0d
section Phase2_選定
外部依存の評価・選定 : p2s, after p1d, 2d
選定承認 : milestone, p2m, after p2s, 0d
section Phase3_設計
仕様書 Ch3-6詳細化 : p3a, after p2m, 3d
OpenAPI仕様生成 : p3e, after p2m, 2d
セキュリティ設計 : p3b, after p2m, 2d
可観測性設計 : p3f, after p2m, 1d
WBS・リスク管理 : p3c, after p2m, 1d
設計レビュー(R2/R4/R5) : p3d, after p3a, 1d
section Phase4_実装
モジュールA実装 : p4a, after p3d, 5d
モジュールB実装 : p4b, after p3d, 4d
単体テスト : p4c, after p4a, 3d
コードレビュー(R2-R5) : p4d, after p4c, 2d
SCA・シークレットスキャン : p4e, after p4d, 1d
section Phase5_テスト
結合テスト : p5a, after p4e, 3d
システムテスト : p5b, after p5a, 2d
性能テスト : p5g, after p5b, 1d
テストレビュー(R6) : p5c, after p5g, 1d
section Phase6_納品
最終レビュー(R1-R6) : p6a, after p5c, 1d
コンテナビルド・デプロイ : p6b, after p6a, 1d
最終レポート作成 : p6c, after p6b, 1d
受入テスト : milestone, p6d, after p6c, 0d
Agent Teamsによる並列実装では、ブランチの競合を防ぐために以下のブランチ戦略を厳守する。
ブランチ戦略フロー:
flowchart TD
main["main<br/>(本番・直接コミット禁止)"]
develop["develop<br/>(統合ブランチ)"]
fa["feature/auth-module<br/>(Agent A担当)"]
fb["feature/dashboard-module<br/>(Agent B担当)"]
fix["fix/DEF-001-login-error<br/>(defect 修正)"]
release["release/v1.0.0<br/>(リリース準備)"]
main -->|"分岐"| develop
develop -->|"分岐"| fa
develop -->|"分岐"| fb
develop -->|"分岐"| fix
fa -->|"PR・レビューPASS後マージ"| develop
fb -->|"PR・レビューPASS後マージ"| develop
fix -->|"PR・レビューPASS後マージ"| develop
develop -->|"分岐"| release
release -->|"マージ"| main
feature/ ブランチで作業するdevelop へのマージは review-agent の PASS 後のみ許可するmain へのマージは release ブランチ経由とし、受入テスト完了後に実施するclaude "仕様書に基づき、Agent Teamsで並列実装を開始してください。
Implementation Agentがsrc/配下にコードを実装し(各AgentはGit worktreeで専用ブランチを使用)、
Test Agentがtests/配下にテストを作成・実行し、
Review Agentがコードレビュー(R2/R3/R4/R5観点)を行い、
PM Agentが進捗を追跡してください。
各エージェントは仕様書の割り当てモジュールに専念し、
ファイル競合が起きないよう担当ディレクトリを分けてください。
[HW連携が有効な場合] hw-requirement-spec.md の Ch3 I/F定義に基づき、
src/adapters/hw/ にAdapter層を実装してください。HW未到着時はモック/シミュレータを使用してください。
[AI/LLM連携が有効な場合] ai-requirement-spec.md の Ch3 I/F定義に基づき、
src/adapters/ai/ にAI Adapter層を実装してください。プロンプトテンプレートはsrc/prompts/に配置してください。
[フレームワーク要求定義が有効な場合] framework-requirement-spec.md の Ch3 I/F定義に基づき、
該当するAdapter層を実装してください。"
# ターミナル1: モジュールA(feature/auth-module ブランチ)
claude --worktree -p "仕様書に基づきモジュールA(認証モジュール)を実装してください。
feature/auth-module ブランチで作業し、完了後 develop へのPRを作成してください"
# ターミナル2: モジュールB(feature/dashboard-module ブランチ)
claude --worktree -p "仕様書に基づきモジュールB(ダッシュボード)を実装してください。
feature/dashboard-module ブランチで作業し、完了後 develop へのPRを作成してください"
claude "すべてのモジュール実装が完了しました。以下を実行してください:
1. 結合テストを作成・実行する
2. システムテスト(APIレベル、E2Eレベル)を可能な範囲で作成・実行する
3. 性能テスト: 仕様書 Ch2 のNFR数値目標(レスポンスタイム・同時接続数等)に基づきk6シナリオを実行する
3a. [HW連携が有効な場合] HW-SW結合テスト: hw-requirement-spec.md の Ch3 I/F定義に基づき実機テストを実施する。テストツールの設定・調達状況を確認する
3b. [AI/LLM連携が有効な場合] AI結合テスト: ai-requirement-spec.md の Ch3 I/F定義に基づきAdapter層の結合テストを実施する。モデルの応答精度・レイテンシ・コストが要求を満たすか検証する
3c. [フレームワーク要求定義が有効な場合] フレームワーク結合テスト: framework-requirement-spec.md の Ch3 I/F定義に基づきAdapter層の結合テストを実施する
4. テスト消化曲線とdefect curveを更新する
5. review-agentでテストコードのレビュー(R6観点)を実施する
6. カバレッジレポートを生成する
7. 品質基準を満たしているか評価する
8. 問題があれば自動修正を試み、重大な問題はユーザーに報告する"
非機能要求(NFR)で定義した数値目標を実際の負荷テストで検証する。
k6 性能テストシナリオ例 (tests/performance/load-test.js):
import http from "k6/http";
import { check, sleep } from "k6";
export const options = {
// 仕様書 Ch2 NFR-002: 同時接続100ユーザーでレスポンス200ms以内
stages: [
{ duration: "30s", target: 50 },
{ duration: "1m", target: 100 },
{ duration: "30s", target: 0 },
],
thresholds: {
http_req_duration: ["p(95)<200"], // NFR-002: P95 200ms以内
http_req_failed: ["rate<0.01"], // エラーレート1%未満
},
};
export default function () {
const res = http.get("http://localhost:3000/api/tasks");
check(res, { "status was 200": (r) => r.status === 200 });
sleep(1);
}
性能テスト結果の記録 (project-records/performance/performance-report-{日付}.md):
テスト消化データ形式 (test-progress.json):
{
"test_progress": [
{
"date": "2026-03-05",
"planned": 50,
"executed": 12,
"passed": 10,
"failed": 2
},
{
"date": "2026-03-06",
"planned": 50,
"executed": 28,
"passed": 25,
"failed": 3
},
{
"date": "2026-03-07",
"planned": 50,
"executed": 45,
"passed": 42,
"failed": 3
},
{
"date": "2026-03-08",
"planned": 50,
"executed": 50,
"passed": 48,
"failed": 2
}
]
}
テスト消化曲線の可視化(Mermaid):
xychart-beta
title "テスト消化曲線"
x-axis ["03/05", "03/06", "03/07", "03/08"]
y-axis "テスト数" 0 --> 55
bar [50, 50, 50, 50]
line [12, 28, 45, 50]
defect curveデータ形式 (defect-curve.json):
{
"defect_curve": [
{ "date": "2026-03-05", "found_cumulative": 5, "fixed_cumulative": 2 },
{ "date": "2026-03-06", "found_cumulative": 12, "fixed_cumulative": 8 },
{ "date": "2026-03-07", "found_cumulative": 15, "fixed_cumulative": 13 },
{ "date": "2026-03-08", "found_cumulative": 16, "fixed_cumulative": 16 }
]
}
defect curveの可視化(Mermaid):
xychart-beta
title "defect curve(発見/修正 累積)"
x-axis ["03/05", "03/06", "03/07", "03/08"]
y-axis "defect 数(累積)" 0 --> 20
line [5, 12, 15, 16]
line [2, 8, 13, 16]
PM Agentが異常を検知した場合、リードエージェントは自動的に以下の対応を行う:
claude "テストが完了しました。review-agentで全成果物の最終レビュー(R1〜R6全観点)を実施してください。
FAILした場合は、指摘の観点に応じて該当フェーズへ戻り修正してください:
- R1指摘 → 仕様書 Ch1-2 修正(planning フェーズ相当)
- R2/R4/R5設計指摘 → 仕様書 Ch3-4 修正(design フェーズ相当)
- R3/R5実装指摘 → コード修正(implementation フェーズ相当)
- R6テスト指摘 → テスト修正(testing フェーズ相当)
すべてPASSしたらデプロイメントを開始してください。"
claude "最終レビューがPASSしました。以下のデプロイメント手順を実行してください:
1. Dockerfileを確認・ビルドし、コンテナイメージの健全性を確認する
2. infra/ のIaC構成(Terraform等)を確認し、差分を表示する(apply前にユーザーに確認)
3. デプロイメントを実行する(Blue/Greenデプロイまたはカナリアリリース)
4. スモークテスト: 主要エンドポイントへの疎通確認を自動実行する
5. ロールバック手順を確認し、project-records/release/rollback-procedure.md に記録する
6. [HW連携が有効な場合] HWへのデプロイ方法(flash/JTAG/OTA等)を実行し、実機動作を確認する
7. [AI/LLM連携が有効な場合] AIサービスの本番接続(APIキー・エンドポイント設定)を確認し、推論精度の本番環境テストを実施する"
重要: IaC の apply(インフラ変更の適用)はユーザーへの確認を必ず求めること。意図しないインフラ変更を防ぐための安全措置である。
claude "デプロイ後の可観測性を確認してください:
1. docs/observability/observability-design.md の設計と実際の設定を照合する
2. 構造化ログが正しいJSON形式で出力されているか確認する
3. メトリクス(Rate/Error/Duration)が計装されているか確認する
4. アラートルール(エラーレート1%超・SLAレイテンシ超過)が設定されているか確認する
5. 差異があれば修正し、docs/observability/ を更新する"
claude "以下の最終工程を実行してください:
1. license-checkerで最終ライセンス確認を実施する
2. project-management/progress/final-report.md に以下を含む最終報告書を作成する:
- プロジェクト概要・実装した機能一覧
- テスト結果サマリー(カバレッジ、合格率)
- 性能テスト結果(NFR達成状況)
- テスト消化曲線・defect curveの最終状態
- レビュー結果サマリー(R1〜R6)
- セキュリティ評価結果(SAST/SCA含む)
- APIドキュメント(openapi.yaml)の最終版確認
- 可観測性設定の確認結果
- 既知の問題と制約事項
3. 受入テスト用の手順書を作成する"
delivery フェーズ完了後、本番運用を行うプロジェクトで有効化する。納品完了型プロジェクト(ユーザーに成果物を渡して終了)ではスキップする。
delivery フェーズの受入テスト完了後、以下の引き渡し作業を実施する:
docs/operations/runbook.md に記録する参照標準: ITIL Incident Management, SRE practices
本番運用中に発生するincident(サービス停止、性能劣化、セキュリティ侵害、データ不整合等)の対応プロセス:
project-records/incidents/incident-{NNN}-{YYYYMMDD}-{HHMMSS}.md に記録するエスカレーション基準:
参照標準: ISO/IEC 14764 Software Maintenance
参照標準: ISO 22301 Business Continuity, AWS Well-Architected Framework
design フェーズで定義したRPO(Recovery Point Objective)/ RTO(Recovery Time Objective)に基づき、以下を管理する:
docs/operations/disaster-recovery-plan.md に文書化し、定期的に訓練するシステムのライフサイクル終了時に実施する:
project-records/snapshots/ にアーカイブするClaude Codeはターミナルで動作するエージェント型コーディングツールである。以下のいずれかの方法でインストールする。
macOS (Homebrew):
brew install claude-code
Windows (WinGet):
winget install Anthropic.ClaudeCode
ネイティブインストール(macOS/Linux/Windows):
公式ドキュメント (https://code.claude.com/docs/en/overview) に記載のネイティブインストーラを使用する。ネイティブインストールはバックグラウンドで自動更新される。
注意: npmによるインストール (
npm install -g @anthropic-ai/claude-code) は非推奨となっている。上記のいずれかの方法を使用すること。
インストール後の初回起動:
cd /path/to/your/project
claude
初回起動時にログインを求められる。Claude Pro/Team/Enterpriseのアカウント、またはAnthropic ConsoleのAPIキーで認証する。
VS Code拡張機能を使用すると、インラインdiff表示、計画レビュー、会話履歴がIDE内で利用可能になる。
Agent Teamsは実験的機能であるため、明示的に有効化する必要がある。
export CLAUDE_CODE_EXPERIMENTAL_AGENT_TEAMS=1
永続化する場合はシェルの設定ファイル(.bashrc, .zshrc 等)に追記する。
プロジェクトルートに .mcp.json を作成し、外部ツール連携を定義する。
MCP設定ファイル (.mcp.json):
{
"mcpServers": {
"github": {
"type": "url",
"url": "https://mcp.github.com/sse"
},
"slack": {
"type": "url",
"url": "https://mcp.slack.com/sse"
}
}
}
利用するMCPサーバーはプロジェクトの技術スタックに応じて選定する。MCPエコシステムには1,000以上のコミュニティサーバーが存在し、Jira、Google Drive、Sentry、Puppeteer(ビジュアルテスト)等との連携が可能である。設定可能なサーバーの一覧は https://github.com/modelcontextprotocol/servers を参照のこと。
プロジェクトディレクトリ構成:
project_root/
CLAUDE.md ... プロジェクト設定(最重要)
.mcp.json ... MCP サーバー設定
user-order.md ... 作りたいもの(ユーザーが3問に回答)
process-rules/
spec-template-ja.md ... 仕様書テンプレート(JA)
spec-template-en.md ... 仕様書テンプレート(EN)
essays/ ... 論文・リサーチ(日英)
anms-essay-ja.md ... 論文正本(JA)
anms-essay-en.md ... 論文 EN
research/ ... 調査レポート
.claude/
agents/ ... カスタムエージェント定義
orchestrator.md ... オーケストレーター(フェーズ遷移・意思決定)
srs-writer.md ... 仕様書作成(Ch1-2)エージェント
architect.md ... 仕様書詳細化(Ch3-6)エージェント
security-reviewer.md ... セキュリティ設計エージェント
implementer.md ... 実装エージェント(src/ + 単体テスト)
test-engineer.md ... テストエンジニアエージェント
review-agent.md ... レビューエージェント(SW工学原則・並行性・性能)
progress-monitor.md ... 進捗管理エージェント
change-manager.md ... 変更管理エージェント
risk-manager.md ... リスク管理エージェント
license-checker.md ... ライセンス確認エージェント
kotodama-kun.md ... 用語・命名チェッカー
framework-translation-verifier.md ... 翻訳一致性検証エージェント
user-manual-writer.md ... ユーザーマニュアル作成エージェント
runbook-writer.md ... 運用手順書作成エージェント
incident-reporter.md ... インシデント報告エージェント
process-improver.md ... プロセス改善エージェント
decree-writer.md ... ガバナンスファイル改定エージェント
commands/ ... カスタムスラッシュコマンド
full-auto-dev.md ... 全自動開発開始(setup〜delivery)
check-progress.md ... 進捗確認
retrospective.md ... ふりかえり・再発防止(推奨)
council-review.md ... 諮問団レビュー
translate-framework.md ... フレームワーク文書翻訳
settings.json ... プロジェクト設定
docs/
api/ ... APIドキュメント(OpenAPI仕様)
security/ ... セキュリティ設計書
spec/ ... AIが生成する正式仕様書(ANMS/ANPS/ANGS形式)
observability/ ... 可観測性設計書
operations/ ... 運用手順書・災害復旧計画
project-management/
progress/ ... 進捗レポート・WBS・コスト管理
test-plan.md ... テスト計画書
project-records/
reviews/ ... レビュー報告(review-agent出力)
change-requests/ ... 変更要求・変更管理台帳(必須)
risks/ ... リスク台帳・リスクレポート(必須)
decisions/ ... 重要判断の意思決定記録(必須)
defects/ ... defect 票(必須)
traceability/ ... 要求↔設計↔テストのトレーサビリティ(必須)
licenses/ ... ライセンスレポート(必須)
performance/ ... 性能テスト結果
security/ ... セキュリティスキャン結果(SAST/SCA/DAST)
release/ ... リリース判定チェックリスト(推奨)
improvement/ ... ふりかえり・プロセス改善記録(推奨)
archive/ ... 廃止文書(推奨)
incidents/ ... incident 記録(条件付き)
legal/ ... 法規・特許調査記録(条件付き)
safety/ ... 機能安全分析文書(条件付き)
src/ ... ソースコード
tests/ ... テストコード
infra/ ... IaC(Terraform/Pulumi等)
.github/
workflows/ ... GitHub Actions ワークフロー
この構成はClaude Codeが自動的に認識・活用する規約に基づいている。特に CLAUDE.md はセッション開始時に自動読み込みされるため、プロジェクトのルール定義において最重要のファイルである。
CLAUDE.md はプロジェクトルートに配置するMarkdownファイルで、Claude Codeがセッション開始時に自動的に読み込む。ほぼ全自動開発においては、このファイルがプロジェクト全体の「頭脳」となる。
重要: CLAUDE.md はユーザーが手動で記入するのではなく、setup フェーズで AI が user-order.md を基に提案する。ユーザーは提案内容を確認・承認するだけでよい。以下のテンプレートは AI が提案を生成する際の雛形である。
CLAUDE.md テンプレート:
注意: 以下はテンプレートの例示である。最新のテンプレートはリポジトリルートの
CLAUDE.mdを正本とすること。
# プロジェクト: [プロジェクト名]
## プロジェクト概要
[ユーザーが提示するコンセプトをここに記載]
## 開発方針
- 本プロジェクトはほぼ全自動開発で進行する
- ユーザーへの確認は重要判断のみに限定する
- 軽微な技術的判断はClaude Codeが自律的に行う
- 仕様書はdocs/spec/配下に出力する(形式はプロジェクト規模に応じてANMS/ANPS/ANGSを選択)。その他の設計成果物はdocs/配下にMarkdownで出力する
- プロセス文書(パイプライン状態、引継ぎ、進捗)はproject-management/配下に出力する
- プロセス記録(レビュー、意思決定、リスク、defect、CR、トレーサビリティ)はproject-records/配下に出力する
- コードはsrc/配下、テストはtests/配下、IaC (Infrastructure as Code)はinfra/配下に配置する
- **製品のAI/LLMプロンプトはsrc/配下(コードと同等の管理対象)。** プロジェクトを回すプロンプトは.claude/配下(メタレイヤー)。混在させない
- 運用規則は以下を参照する:
- process-rules/full-auto-dev-process-rules.md(プロセス規則)
- process-rules/full-auto-dev-document-rules.md v0.0.0(文書管理規則)
## 言語設定
- プロジェクト主言語: [例: ja]
- 翻訳言語: [例: en(空欄 = 単一言語プロジェクト)]
## 技術スタック
- 言語: [例: TypeScript]
- フレームワーク: [例: Next.js 15]
- データベース: [例: PostgreSQL]
- テストフレームワーク: [例: Vitest]
- 性能テスト: [例: k6]
- コンテナ: [例: Docker / docker-compose]
- IaC: [例: Terraform]
- CI/CD: [例: GitHub Actions]
- 可観測性: [例: OpenTelemetry + Grafana]
## ブランチ戦略
- メインブランチ: main(直接コミット禁止)
- 開発ブランチ: develop(統合ブランチ)
- 機能ブランチ: feature/{issue番号}-{説明}(develop から分岐)
- defect 修正ブランチ: fix/{issue番号}-{説明}
- リリースブランチ: release/v{バージョン}(develop から分岐)
- PRマージ: develop → main は review-agent PASS 後にのみ許可
- Agent Teams の並列実装: git worktree を使用し、各エージェントは専用ブランチで作業
## コーディング規約
- [プロジェクト固有のルール]
- ESLint設定に従う
- すべての公開関数にJSDocコメントを付与する
- エラーハンドリングは明示的に行う
- 構造化ログ(JSON形式)を使用する(console.logは禁止)
- **AI/LLMプロンプト規約**(AI/LLM連携が有効な場合):
- 製品のプロンプトテンプレートは `src/prompts/` または `src/ai/prompts/` に配置する(プロジェクトの言語規約に従う)
- 各プロンプトに入出力スキーマ(期待入力・期待出力の型定義)を明記する
- プロンプトのテスト(入力→期待出力のペア)を tests/ に作成する
- プロジェクトを回すプロンプト(.claude/agents/, .claude/commands/)と製品プロンプト(src/)を混在させない
## セキュリティ要求
- OWASP Top 10 への対策を必須とする
- 認証にはJWTを使用する
- 入力値は必ずバリデーションする
- SQLインジェクション対策としてパラメタライズドクエリを使用する
- SAST: CodeQL(GitHub Actions で自動実行)
- SCA: npm audit / Snyk(依存関係追加時に必ず実行)
- シークレットスキャン: git-secrets または truffleHog(コミット前フック)
## テスト方針
- カバレッジ目標: 80%以上
- 単体テスト: すべてのビジネスロジック(合格率95%以上)
- 結合テスト: API エンドポイント(合格率100%)
- E2Eテスト: 主要ユーザーフロー
- 性能テスト: 非機能要求の数値目標をk6で検証
## APIドキュメント
- OpenAPI 3.0形式で docs/api/ に出力する
- architect エージェントが仕様書 Ch3 詳細化と同時に生成する
- 実装完了後 test-engineer がエンドポイントとの整合性を検証する
## 可観測性要求
- ログ: 構造化JSON形式、DEBUG/INFO/WARN/ERROR の4レベル
- メトリクス: RED(Rate/Error/Duration)メトリクスを全APIに計装
- トレーシング: OpenTelemetryでリクエスト追跡
- アラート: エラーレート1%超、P99レイテンシがSLA超過でアラート
## Agent Teams 設定
Agent Teamsで作業する場合、以下のロール定義を使用する:
- **SRS Agent**: docs/spec/ に仕様書(Ch1-2: Foundation・Requirements)を作成(形式はsetupフェーズで選定したANMS/ANPS/ANGSに従う)。ユーザーコンセプトを構造化する
- **Architect Agent**: docs/spec/ の仕様書 Ch3-6 を詳細化。docs/api/ にOpenAPI仕様を生成する
- **Security Agent**: docs/security/ にセキュリティ設計を作成。実装コードの脆弱性レビューを行う
- **Implementation Agent**: src/ 配下にコードを実装する。設計文書に従う
- **Test Agent**: tests/ 配下にテストを作成・実行する。カバレッジレポートを生成する
- **Review Agent**: project-records/reviews/ にレビュー報告を出力する。R1〜R6の観点(SW工学原則・並行性・パフォーマンス)でレビューし、Critical/High指摘がゼロになるまで次フェーズへの移行をブロックする
- **PM Agent**: project-management/progress/ に進捗レポートを出力する。WBS/defect curve/コストを管理する
## 重要判断の基準
以下の場合はユーザーに確認を求めること:
- アーキテクチャに関する根本的な選択
- 外部サービス/APIの選定
- セキュリティモデルの重大な変更
- 予算やスケジュールに影響する判断
- 要求の曖昧さにより複数の解釈が可能な場合
- リスクスコア6以上のリスクが発生した場合
- コスト予算の80%に到達した場合
- 変更要求の影響度がHighの場合
以下の場合はClaude Codeが自律的に判断してよい:
- ライブラリの具体的なバージョン選定
- コードのリファクタリング方針
- テストケースの設計
- ドキュメントの構成
- defect 修正の方法
## 必須プロセス設定(第3章参照)
- 変更管理: 仕様書承認後の変更はchange-managerエージェント経由で処理する
- リスク管理: planning フェーズ完了時にリスク台帳を作成し、各フェーズ開始時に更新する
- トレーサビリティ: 要求ID→設計ID→テストIDの対応をproject-records/traceability/に記録する
- 問題管理: defect は project-records/defects/ に defect 票として記録し、根本原因分析を行う
- ライセンス管理: 依存ライブラリ追加時にlicense-checkerエージェントを実行する
- 監査記録: 重要判断はproject-records/decisions/に記録する
- コスト管理: APIトークン消費をproject-management/progress/cost-log.jsonに記録する
## 条件付きプロセス(setup フェーズで判断、第3章3.4参照)
# 以下は該当する条件が存在する場合のみ有効化する
# 法規調査: [有効/無効] - 理由: [記載]
# 特許調査: [有効/無効] - 理由: [記載]
# 技術動向調査: [有効/無効] - 理由: [記載]
# 機能安全(HARA/FMEA): [有効/無効] - 理由: [記載]
# アクセシビリティ(WCAG 2.1): [有効/無効] - 理由: [記載]
# HW連携: [有効/無効] - 理由: [記載]
# AI/LLM連携: [有効/無効] - 理由: [記載]
# フレームワーク要求定義: [有効/無効] - 理由: [記載]
# HW生産工程管理: [有効/無効] - 理由: [記載]
# 製品i18n/l10n: [有効/無効] - 理由: [記載]
# 認証取得: [有効/無効] - 理由: [記載]
# 運用・保守: [有効/無効] - 理由: [記載]
このテンプレートはバージョン管理にコミットし、チーム全員が共有する。
エージェントの一覧・オーナーシップ・データフロー・フェーズ別アクティベーションは エージェント一覧 を参照。
プロンプトの構造規約(S0-S6: Identity / Activation / Ownership / Procedure / Rules / Exception)は プロンプト構造規約 を参照。
各エージェントのプロンプト定義は .claude/agents/*.md を参照。これが各エージェントの唯一の正(Single Source of Truth)である。
用語の定義・選定理由・略称の許可判定は 用語集 を参照。
頻繁に使用するワークフローをスラッシュコマンドとして定義しておくと、ワンコマンドで複雑な処理を起動できる。
.claude/commands/full-auto-dev.md:
user-order.mdを読み込み、ほぼ全自動ソフトウェア開発を開始してください。
以下のフェーズを順次実行します:
## Phase 0: 条件付きプロセスの評価(必須・仕様書作成前に実行)
0a. user-order.md を読み込む
0b. user-order.mdのバリデーション: 以下の必須項目が記載されているか確認する
- 何を作りたいか(What)、それはどうしてか(Why)
→ 不足項目がある場合: ユーザーに対話で補完してから次へ進む
0b2. user-order.md の内容を基に CLAUDE.md を提案する(プロジェクト名、技術スタック、コーディング規約、セキュリティ方針、ブランチ戦略など)
→ ユーザーの承認後に CLAUDE.md を配置する
0c. 機能安全の要否を評価する(人命・インフラへの影響、安全規格準拠)
→ 該当する場合: 即座にユーザーに確認を求め、安全要求を確定してから次へ進む
0d. 法規調査の要否を評価する(個人情報・医療・金融・通信・EU市場・公共)
→ 該当する場合: CLAUDE.mdに追記し、仕様書の非機能要求に規制要求を含める
0e. 特許調査の要否を評価する(新規アルゴリズム・AIモデル・商用販売)
→ 該当する場合: WBSの design フェーズ開始前に特許調査タスクを追加する
0f. 技術動向調査の要否を評価する(6ヶ月超・急変技術領域・EOL近接)
→ 該当する場合: 各フェーズ開始時に技術動向確認ステップをWBSに追加する
0g. アクセシビリティ(WCAG 2.1)の要否を評価する(Webアプリ・EU市場向け等)
→ 該当する場合: CLAUDE.mdに追記し、仕様書のNFRにアクセシビリティ要求を含める
0h. 評価結果をユーザーに報告し、条件付きプロセスの追加について確認を求める
## Phase 1: 企画
1. user-order.md を解析する
2. process-rules/spec-template.md を参照し、仕様書を docs/spec/ に作成する(Ch1-2: Foundation・Requirements、形式はsetupフェーズで選定したANMS/ANPS/ANGSに従う)
3. Ch3-6 のスケルトン(見出しのみ)を同一ファイルに配置する
4. 仕様書の概要をユーザーに報告し承認を求める
5. review-agentで仕様書 Ch1-2 の品質レビュー(R1観点)を実施し、PASS後に次へ進む
## Phase 2: 外部依存の選定(条件付き — HW連携・AI/LLM連携・フレームワーク要求定義のいずれかが有効な場合)
6. インタビュー記録から外部依存への要求を抽出し、requirement-specのドラフト(Ch1-2)を作成する
7. 候補の調査・技術評価・コスト分析・ライセンス確認を実施する
8. 評価結果をユーザーに提示し、選定の承認を求める
9. 承認後、requirement-specのCh3-6を完成させる
10. 調達が必要な場合は可用性タイムラインを確認し、WBSに反映する
→ すべて無効の場合: スキップして design フェーズに進む
## Phase 3: 設計(仕様書 Ch1-2 承認後)
11. docs/spec/ の仕様書 Ch3 (Architecture) を詳細化する
12. docs/spec/ の仕様書 Ch4 (Specification) を Gherkin で詳細化する
13. docs/spec/ の仕様書 Ch5 (Test Strategy) を定義する
14. docs/spec/ の仕様書 Ch6 (Design Principles Compliance) を設定する
15. docs/api/openapi.yaml にOpenAPI 3.0仕様を生成する
16. docs/security/ にセキュリティ設計を作成する
17. docs/observability/observability-design.md に可観測性設計(ログ・メトリクス・トレーシング・アラート)を作成する
18. project-management/progress/wbs.md にWBSとガントチャートを作成する
19. risk-managerでリスク台帳を作成する
20. review-agentで仕様書 Ch3-4・設計の品質レビュー(R2/R4/R5観点)を実施し、PASS後に次へ進む
## Phase 4: 実装
21. 仕様書に基づきsrc/にコードを実装する(Git worktreeで並列実装)
22. 可観測性設計に基づき構造化ログ・メトリクス計装・トレーシングをコードに組み込む
23. tests/に単体テストを作成・実行する
24. review-agentで実装コードのレビュー(R2/R3/R4/R5観点)を実施し、PASS後に次へ進む
25. security-reviewerでSCAスキャン(npm audit等)を実行し、Critical/High脆弱性がゼロか確認する
26. license-checkerでライセンス確認を実施する
## Phase 5: テスト
27. 結合テストを作成・実行する
28. システムテストを可能な範囲で作成・実行する
29. 性能テストを仕様書 Ch2 のNFR数値目標に基づき実行し、結果をproject-records/performance/に記録する
30. テスト消化曲線とdefect curveを更新する
31. review-agentでテストコードのレビュー(R6観点)を実施する
32. 品質基準を評価する
## Phase 6: 納品
33. review-agentで全成果物の最終レビュー(R1〜R6全観点)を実施する
→ FAILした場合: 指摘の観点に応じた該当フェーズへ戻り修正する
34. コンテナイメージをビルドし、infra/のIaC構成を確認する
35. デプロイメントを実行し、スモークテストで基本動作を確認する
36. 監視・アラート設定が可観測性設計と一致しているか確認する
37. ロールバック手順を確認・文書化する
38. project-management/progress/final-report.md に最終レポートを作成する
39. 受入テスト手順書を作成する
40. ユーザーに完了報告する
各フェーズ完了時に進捗を報告してください。
重要な判断が必要な場合はユーザーに確認を求めてください。
軽微な技術的判断は自律的に行ってください。
使用方法:
claude
> /project:full-auto-dev
.claude/commands/check-progress.md:
現在の開発進捗を確認し、以下を報告してください:
1. project-management/progress/ 配下の最新データを読み込む
2. WBSの進捗率を算出する
3. テスト消化曲線の現在値を報告する
4. defect curveの現在値を報告する
5. カバレッジの現在値を報告する
6. コスト消費の現在値を報告する
7. ボトルネックがあれば特定する
8. 次に実行すべきアクションを提案する
.claude/commands/retrospective.md:
以下のふりかえりを実施してください:
## Phase 1: 分析(process-improver)
1. project-records/defects/ のdefect 票をすべて読み込む
2. 繰り返し発生しているdefect パターンを特定する
3. 根本原因を分析する(CMMI CARプロセス)
4. 文書管理規則(process-rules/full-auto-dev-document-rules.md)の適合性を確認する
- Common Block / Form Block の構造は実態に合っているか
- 不足しているフィールドや不要なフィールドはないか
5. 改善策を retrospective-report として project-records/improvement/ に記録する
6. orchestrator に提出し、承認を求める
## Phase 2: 適用(decree-writer)
7. orchestrator が改善策を承認(decision 記録を作成)
8. decree-writer が承認済み改善策を受け取り、安全チェック(SR1-SR6)を実施する
9. 承認テーブルに基づき対象ファイルに適用する
- CLAUDE.md / process-rules/ → ユーザー承認必須
- .claude/agents/ → orchestrator 承認
10. before/after diff を project-records/improvement/ に記録する
## 再発防止策の記録形式
- defect パターン: [パターンの説明]
- 根本原因: [Why-Why分析の結果]
- 対策: [対象ファイルと変更内容]
- 承認区分: [ユーザー承認 / orchestrator 承認]
- 効果確認方法: [次フェーズでの確認方法]
.claude/commands/translate-framework.md:
gr-sw-maker フレームワーク文書を {対象言語} に翻訳する。
引数形式: `{元言語} {対象言語}`(例: `ja fr`, `en fr`)
1. 翻訳対象を収集する(process-rules, agents, commands, CLAUDE.md, user-order.md)
2. 英語固定要素は翻訳しない(YAMLキー、file_type名、フィールド名、ID、MermaidノードID)
3. 各ファイルを翻訳し、対象言語サフィックスを付けて出力する
4. 元ファイルと翻訳ファイルの構造一致性を検証する(見出し、テーブル、図、数値)
.claude/commands/council-review.md:
gr-sw-maker フレームワークの品質を横断的にレビューする諮問団レビュー。
Phase 0: 翻訳一致性ゲート(JA/EN ペア検証)
Phase 1: サブエージェントによる機械チェック(プロンプト品質、用語スキャン)
Phase 2: 4名の専門家によるメインレビュー
- Expert 1: プロセス工学(フェーズ遷移、品質ゲート、エスカレーション基準)
- Expert 2: エージェントアーキテクチャ(所有権、データフロー、安全チェック)
- Expert 3: 用語・文書構造(用語集、Form Block、多言語規則)
- Expert 4: 図表クロスチェック(文書間整合性)
Phase 3: 結果を最終レポートに統合(project-records/reviews/)
判定: PASS (C=0, H=0) / CONDITIONAL PASS (C=0, H≤3) / FAIL (C≥1 or H≥4)
レビューゲートフロー(FAIL時の戻り先を明示):
flowchart TD
Spec1["仕様書 Ch1-2 作成完了"]
Spec1_Review{"R1レビュー<br/>PASS?"}
Spec2["仕様書 Ch3-6+OpenAPI+可観測性設計 完了"]
Spec2_Review{"R2/R4/R5レビュー<br/>PASS?"}
Impl["実装+SCA完了"]
Code_Review{"R2/R3/R4/R5レビュー<br/>PASS?"}
UT["単体テスト完了"]
UT_Gate{"単体テスト<br/>合格率 95%以上?"}
IT["結合テスト完了"]
IT_Gate{"結合テスト<br/>合格率 100%?"}
PerfT["性能テスト"]
Perf_Gate{"NFR数値目標<br/>達成?"}
ST["システムテスト完了"]
TR["R6テストレビュー<br/>PASS?"]
Final["最終R1-R6レビュー"]
R1Fail["仕様書 Ch1-2 修正<br/>Phase 1相当"]
R2Fail["仕様書 Ch3-4 修正<br/>Phase 3相当"]
R3Fail["コード修正<br/>Phase 4相当"]
R6Fail["テスト修正<br/>Phase 5相当"]
Deploy["デプロイメント・<br/>スモークテスト"]
Done["納品準備完了"]
Spec1 -->|"レビュー依頼"| Spec1_Review
Spec1_Review -->|"Yes"| Spec2
Spec1_Review -->|"No"| R1Fail
R1Fail -->|"修正後"| Spec1
Spec2 -->|"レビュー依頼"| Spec2_Review
Spec2_Review -->|"Yes"| Impl
Spec2_Review -->|"No"| R2Fail
R2Fail -->|"修正後"| Spec2
Impl -->|"レビュー依頼"| Code_Review
Code_Review -->|"Yes"| UT
Code_Review -->|"No"| R3Fail
R3Fail -->|"修正後"| Impl
UT -->|"結果判定"| UT_Gate
UT_Gate -->|"Yes"| IT
UT_Gate -->|"No 修正再テスト"| Impl
IT -->|"結果判定"| IT_Gate
IT_Gate -->|"Yes"| PerfT
IT_Gate -->|"No 修正再テスト"| Impl
PerfT -->|"結果判定"| Perf_Gate
Perf_Gate -->|"Yes"| ST
Perf_Gate -->|"No ボトルネック解消"| Impl
ST -->|"テストレビュー"| TR
TR -->|"Yes"| Final
TR -->|"No"| R6Fail
R6Fail -->|"修正後"| ST
Final -->|"R1指摘"| R1Fail
Final -->|"R2/R4/R5設計指摘"| R2Fail
Final -->|"R3/R5実装指摘"| R3Fail
Final -->|"R6指摘"| R6Fail
Final -->|"全PASS"| Deploy
Deploy -->|"スモークOK"| Done
各レビューゲートはreview-agentが自動実行する。Critical/High指摘がゼロになるまで次フェーズへの移行をブロックする。
review-agentが適用する6つの観点。詳細なチェックリストは process-rules/review-standards.md(レビュー観点規約書)を参照すること。 以下は各観点の要約。
| 観点 | 内容 | 適用対象 |
|---|---|---|
| R1: 要求品質 | 完全性・テスト可能性・矛盾・曖昧表現・用語一貫性・アクセシビリティ(WCAG) | 仕様書 Ch1-2 |
| R2: SW設計原則 | SOLID (SRP/OCP/LSP/ISP/DIP)、DRY、KISS、YAGNI、SoC、SLAP、LOD、CQS、POLA、PIE、CA、Naming、Prompt Engineering(AI/LLM連携時) | 仕様書 Ch3-4・コード |
| R3: コーディング品質 | エラーハンドリング完全性・入力バリデーション・防御的プログラミング | コード |
| R4: 並行性・状態遷移 | デッドロック(リソース取得順序・長時間ロック)、レースコンディション(Check-Then-Act・DB Read-Modify-Write・Promise競合)、グリッジ(非原子更新・中間状態露出) | 仕様書 Ch3-4・コード |
| R5: パフォーマンス | アルゴリズム計算量(O(n²)以上)、N+1クエリ、メモリリーク、不要な直列化、ネットワーク/フロントエンド最適化(overfetching・不要な再レンダリング) | 仕様書 Ch3-4・コード |
| R6: テスト品質 | テスト独立性・境界値・異常系・フレーキーテスト・要求カバレッジ・性能テストのNFR網羅 | テストコード |
| 指標 | 基準値 | 測定方法 |
|---|---|---|
| 単体テスト合格率 | 95%以上 | テストフレームワークの実行結果 |
| 結合テスト合格率 | 100% | テストフレームワークの実行結果 |
| コードカバレッジ | 80%以上 | カバレッジツール(例: c8, istanbul) |
| 性能テスト | NFRすべての数値目標を達成 | k6等の性能テスト結果 |
| セキュリティ脆弱性 | Critical/High: 0件 | Security Agent + SAST/SCAスキャン結果 |
| レビュー指摘 | Critical/High: 0件 | review-agentの出力 |
| コーディング規約準拠 | 違反0件 | Linter(ESLint等)の実行結果 |
各フェーズで押さえるべきKPIを定義する。progress-monitor は各フェーズ完了時にこれらのKPIを executive-dashboard に反映する。
| フェーズ | KPI | 目標/基準 | 測定方法 |
|---|---|---|---|
| setup | 条件付きプロセス評価完了率 | 12項目すべて評価済み | CLAUDE.md の条件付きプロセスセクション |
| setup | CLAUDE.md 承認 | ユーザー承認済み | ユーザー確認記録 |
| planning | 要求ID付与率 | 100%(全FR/NFRにID付与) | 仕様書 Ch2 の要求一覧 |
| planning | R1 PASS率 | Critical/High: 0件 | review-agent レポート |
| planning | モック/サンプル フィードバック完了 | ユーザー「イメージ通り」判定 | interview-record |
| planning | 仕様書承認 | ユーザー承認済み | ユーザー確認記録 |
| dependency-selection | 候補評価完了率 | 全外部依存に対し候補一覧・評価完了 | requirement-spec |
| dependency-selection | 選定承認率 | ユーザー承認済み | decision 記録 |
| design | Ch3-6 完成率 | 4章すべて完成 | 仕様書 Ch3-6 |
| design | R2/R4/R5 PASS率 | Critical/High: 0件 | review-agent レポート |
| design | WBS 作成完了 | クリティカルパス特定済み | wbs.md |
| design | リスク台帳作成完了 | 全リスク評価済み | risk-register.md |
| implementation | コード実装進捗率 | WBSタスク完了/全体 | wbs.md |
| implementation | 単体テスト合格率 | 95%以上 | テストフレームワーク |
| implementation | コードカバレッジ | 80%以上 | カバレッジツール |
| implementation | SCA/SASTクリア率 | Critical/High: 0件 | security-scan-report |
| testing | 結合テスト合格率 | 100% | テストフレームワーク |
| testing | 性能テスト NFR達成率 | 100% | performance-report |
| testing | defect open 数(Critical/High) | 0件 | defect 集計 |
| testing | defect curve収束 | 新規検出が減少傾向 | defect-curve.json |
| delivery | 最終レビュー PASS | R1-R6 全PASS | review-agent レポート |
| delivery | 受入テスト合格 | ユーザー承認 | final-report |
| delivery | デプロイ完了 | スモークテスト合格 | デプロイログ |
| operation | SLA達成率 | 目標稼働率・応答時間を満たす | 監視メトリクス |
| operation | incident 件数/MTTR | P1/P2: 減少傾向、MTTR: 短縮傾向 | incident-report 集計 |
| operation | パッチ適用率 | Critical: 48h以内、High: 1週間以内 | security-scan-report |
| operation | 依存関係の鮮度 | 主要依存が最新マイナーバージョン以内 | SCA定期スキャン |
-p フラグを使用すると、対話なしでClaude Codeを実行できる。これにより、CI/CDパイプラインやスクリプトからの自動呼び出しが可能になる。
# 単発のヘッドレス実行
claude -p "src/配下のすべてのテストを実行し、結果をJSON形式で出力してください"
# 出力形式を指定
claude -p "テスト結果を報告してください" --output-format json
CI/CDパイプラインにClaude Codeを統合する際は、以下のセキュリティ原則に従うこと。
セキュリティ原則:
curl | sh によるスクリプト直接実行は禁止する(内容確認なしの実行リスク)anthropics/claude-code-action等)を使用するpermissions: フィールドで最小権限を明示するGitHub Actions ワークフロー例 (.github/workflows/claude-review.yml):
name: Claude Code Auto Review
on:
pull_request:
types: [opened, synchronize]
permissions:
contents: read
pull-requests: write
jobs:
security-scan:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v4
- name: Run CodeQL Analysis
uses: github/codeql-action/init@v3
with:
languages: javascript, typescript
- name: Autobuild
uses: github/codeql-action/autobuild@v3
- name: Perform CodeQL Analysis
uses: github/codeql-action/analyze@v3
- name: Run npm audit
run: npm audit --audit-level=high
claude-review:
runs-on: ubuntu-latest
needs: security-scan
steps:
- uses: actions/checkout@v4
- name: Install Claude Code (公式インストール方法)
run: |
# 公式ドキュメント記載の方法を使用すること
# https://code.claude.com/docs/en/overview
npm install -g @anthropic-ai/claude-code
- name: Run Claude Code Review
env:
ANTHROPIC_API_KEY: $
run: |
claude -p "このPRの変更内容をレビューしてください。
セキュリティ上の問題、パフォーマンスの懸念、コーディング規約違反を報告してください。" \
--output-format json > review-result.json
- name: Post Review Comment
uses: actions/github-script@v7
with:
script: |
const fs = require('fs');
const result = JSON.parse(fs.readFileSync('review-result.json', 'utf8'));
await github.rest.issues.createComment({
issue_number: context.issue.number,
owner: context.repo.owner,
repo: context.repo.repo,
body: result.result
});
注意: Claude Codeのインストール方法は公式ドキュメントの最新版を参照すること。npmインストールは一部の環境で非推奨となっている場合がある。
本番へのリリースには、コンテナ化・IaC・段階的デプロイメントの3要素が必要である。
Dockerfileのベストプラクティス例:
# マルチステージビルドでイメージを最小化
FROM node:20-alpine AS builder
WORKDIR /app
COPY package*.json ./
RUN npm ci --only=production
COPY . .
RUN npm run build
FROM node:20-alpine AS runner
WORKDIR /app
# 非rootユーザーで実行(セキュリティ要求)
RUN addgroup --system --gid 1001 nodejs
RUN adduser --system --uid 1001 nextjs
COPY --from=builder --chown=nextjs:nodejs /app/.next ./.next
COPY --from=builder /app/node_modules ./node_modules
USER nextjs
EXPOSE 3000
CMD ["node", "server.js"]
コンテナセキュリティスキャン(Trivy):
# コンテナイメージの脆弱性スキャン
trivy image --severity HIGH,CRITICAL myapp:latest
IaCのapplyは必ずユーザーへの確認を経てから実行する。
# 差分確認(安全に実行可能)
terraform plan -out=tfplan
# ユーザー確認後にapply
terraform apply tfplan
IaCファイルの配置:
infra/
main.tf ... メインリソース定義
variables.tf ... 変数定義
outputs.tf ... 出力定義
migrations/ ... DBマイグレーションファイル
V001__initial_schema.sql
V002__add_users_table.sql
flowchart LR
Build["コンテナビルド"] -->|"イメージスキャンOK"| Smoke["スモークテスト<br/>(ステージング環境)"]
Smoke -->|"疎通確認OK"| Canary["カナリアリリース<br/>(5%トラフィック)"]
Canary -->|"エラーレート正常"| Full["フルリリース<br/>(100%トラフィック)"]
Full -->|"SLA監視"| Monitor["本番監視"]
Canary -->|"異常検知"| Rollback["ロールバック"]
Full -->|"異常検知"| Rollback
スモークテスト(最小確認項目):
# 主要エンドポイントへの疎通確認
curl -f http://localhost:3000/health || exit 1
curl -f http://localhost:3000/api/status || exit 1
echo "Smoke tests passed"
デプロイメント失敗時のロールバック手順を事前に定義し、project-records/release/rollback-procedure.md に記録する。
ロールバック手順書テンプレート:
# ロールバック手順書
## トリガー条件
- スモークテスト失敗
- エラーレートが1%超かつ5分以上継続
- P99レイテンシがSLA(例: 500ms)を超過かつ5分以上継続
## 手順
1. 即時判断(5分以内): ロールバックするかユーザー(運用責任者)に確認
2. カナリア停止: トラフィックを旧バージョンに戻す
3. 状態確認: エラーレートとレイテンシが正常値に戻ったことを確認
4. 原因調査: ログ・トレースを確認し根本原因を特定
5. project-records/defects/ にdefect 票を起票する
## ロールバックコマンド
[IaC/デプロイツールに応じて記載]
可観測性の3本柱(ログ・メトリクス・トレーシング)を design フェーズの設計段階で定義し、implementation フェーズの実装で組み込む。
ログ設計原則:
console.log は禁止)timestamp, level, service, traceId, message構造化ログ例:
{
"timestamp": "2026-03-01T12:00:00.000Z",
"level": "ERROR",
"service": "auth-service",
"traceId": "abc123def456",
"userId": "usr_001",
"message": "Login failed: invalid credentials",
"error": {
"code": "AUTH_INVALID_CREDENTIALS",
"stack": "..."
}
}
機密情報のログ出力禁止:
すべてのAPIエンドポイントに以下のREDメトリクスを計装する。
| メトリクス | 説明 | 例 |
|---|---|---|
| Rate(リクエスト率) | 単位時間あたりのリクエスト数 | http_requests_total |
| Errors(エラー率) | エラーレスポンスの割合 | http_errors_total |
| Duration(レイテンシ) | リクエスト処理時間の分布 | http_request_duration_seconds |
OpenTelemetry 計装例(Node.js):
import { metrics } from "@opentelemetry/api";
const meter = metrics.getMeter("api-service");
const requestCounter = meter.createCounter("http_requests_total");
const requestDuration = meter.createHistogram("http_request_duration_seconds");
// ミドルウェアで計装
app.use((req, res, next) => {
const start = Date.now();
res.on("finish", () => {
requestCounter.add(1, { method: req.method, status: res.statusCode });
requestDuration.record((Date.now() - start) / 1000, { method: req.method });
});
next();
});
import { trace } from "@opentelemetry/api";
const tracer = trace.getTracer("auth-service");
async function login(email, password) {
return tracer.startActiveSpan("auth.login", async (span) => {
try {
span.setAttribute("user.email_hash", hashEmail(email));
const result = await authenticate(email, password);
span.setStatus({ code: SpanStatusCode.OK });
return result;
} catch (error) {
span.recordException(error);
span.setStatus({ code: SpanStatusCode.ERROR });
throw error;
} finally {
span.end();
}
});
}
アラートルールを design フェーズで設計し、docs/observability/observability-design.md に定義する。
アラートルール例:
| アラート名 | 条件 | 優先度 | 対応 |
|---|---|---|---|
| HighErrorRate | エラーレート > 1%(5分継続) | Critical | 即時調査・ロールバック検討 |
| HighLatency | P99 > SLAレイテンシ(5分継続) | High | ボトルネック調査 |
| LowDiskSpace | ディスク使用率 > 85% | Medium | ログローテーション確認 |
| AgentTimeout | エージェント無応答30分超 | High | progress-monitorがリードエージェントに報告 |
delivery フェーズのデプロイメント前に以下の全項目を確認する。
# 本番リリースチェックリスト
## 品質ゲート
- [ ] 最終レビュー(R1〜R6): Critical/High ゼロ件
- [ ] 単体テスト合格率 95%以上
- [ ] 結合テスト合格率 100%
- [ ] コードカバレッジ 80%以上
- [ ] 性能テスト: NFR数値目標をすべて達成
## セキュリティ
- [ ] SAST(CodeQL): Critical/High ゼロ件
- [ ] SCA(npm audit等): Critical/High ゼロ件
- [ ] シークレットスキャン: 検出なし
- [ ] コンテナスキャン(Trivy等): Critical/High ゼロ件
- [ ] ライセンスレポート確認済み
## デプロイメント
- [ ] コンテナイメージビルド成功
- [ ] IaC差分確認・ユーザー承認済み
- [ ] スモークテスト(ステージング)合格
- [ ] ロールバック手順確認・文書化済み
## 可観測性
- [ ] 構造化ログが正しく出力されている
- [ ] REDメトリクスが全APIに計装されている
- [ ] アラートルールが設定されている
- [ ] ダッシュボードが動作確認済み
## ドキュメント
- [ ] APIドキュメント(openapi.yaml)最新化済み
- [ ] 最終レポート(final-report.md)作成済み
- [ ] 受入テスト手順書作成済み
- [ ] リリースノート作成済み
| 問題 | 原因 | 対処法 |
|---|---|---|
| サブエージェントが期待と異なる動作 | エージェント定義の description が不明確 | description を具体的に記述し直す |
| Agent Teams でファイル競合 | 複数エージェントが同一ファイルを編集 | CLAUDE.md で担当ディレクトリを明確に分離する |
| コンテキストウィンドウ超過 | 長い会話で情報が溢れる | /compact コマンドで会話を要約、またはサブエージェントに委任して結果のみ受け取る |
| テストが不安定(Flaky) | 非同期処理やタイミング依存 | R4(並行性)観点でレビューし、Test Agentに安定化ルールを追加する |
| コスト超過 | Opus モデルの多用、Agent Teams の並列数過多 | Sonnet をデフォルトにし、Opus は重要判断時のみ使用する |
| チェックポイントからの復旧失敗 | 複雑なGit状態 | Esc 2回押しで巻き戻し、または /rewind コマンドを使用する |
| レビューがPASSしない | Critical/High指摘が解消されない | 指摘の修正案に従い修正後、再レビューを依頼する |
| エージェント間循環待機 | 相互依存するエージェントが同時待機 | progress-monitorの異常検知を確認し、リードエージェントからエージェントを強制再起動する |
| 性能テストが未達 | ボトルネックがある | k6の結果でボトルネック箇所を特定し、R5(パフォーマンス)観点での修正を依頼する |
| コンテナビルド失敗 | Dockerfileの設定ミス | コンテナスキャン結果と合わせてarchitectに修正を依頼する |
Agent Teams は各エージェントが独立してトークンを消費する。コスト最適化のためのガイドライン:
sonnet(コスト効率が高い)を使用し、アーキテクチャ判断やセキュリティ・品質レビューなど高度な判断が必要な場面でのみ opus を使用する/compact を適宜使用して不要なコンテキストを圧縮するproject-management/progress/cost-log.json でAPIトークン消費を記録し、予算の80%到達時に対策を講じる/plan で計画を立て、レビュー後にチームに渡すのが最も効果的なパターンであるterraform apply 等のインフラ変更は必ずユーザー確認を経てから実行すること。本番データベースのスキーマ変更は特に注意が必要mkdir my-web-app
cd my-web-app
git init
git checkout -b develop
user-order.md:
# 作りたいもの
## 何を作りたい?
チームのタスクを管理できるWebアプリ。タスクの作成・担当者割当・期限設定ができて、ダッシュボードで進捗が見えるようにしたい。
## それはどうして?
チーム内のタスク管理がExcelで属人化しており、誰が何をしているかわからない。進捗が可視化できていない。
## その他の希望
Webで使いたい。スマホからも確認できるとうれしい。社内の5〜20人くらいで使う想定。
/full-auto-dev を実行すると、setup フェーズで AI が user-order.md を読み込み、プロジェクトに適した CLAUDE.md を提案する。技術スタック・コーディング規約・セキュリティ方針・ブランチ戦略などが含まれるので、内容を確認して承認する。
第7章のエージェント定義を .claude/agents/ に、第8章のコマンドを .claude/commands/ に配置する。特に architect.md を忘れずに配置すること(仕様書 Ch3-6 詳細化・OpenAPI仕様生成に必須)。
claude
> /project:full-auto-dev
以降、Claude Codeが以下を自動的に実行する:
ユーザーが関与するのは、setup フェーズの確認・仕様書承認・IaC適用承認・受入テスト(および途中で重要判断が必要な場合)のみである。
Claude Codeが作成した受入テスト手順書に従い、ユーザーが最終確認を行う。問題があれば修正指示を出し、Claude Codeが自動修正する。
Agent Teams のコミュニケーションフロー:
sequenceDiagram
participant User as ユーザー
participant Orch as orchestrator
participant SRS as srs-writer
participant Koto as kotodama-kun
participant Arch as architect
participant Sec as security-reviewer
participant Impl as implementer
participant Test as test-engineer
participant Review as review-agent
participant PM as progress-monitor
participant RM as risk-manager
participant CM as change-manager
participant Lic as license-checker
participant FTV as framework-translation-verifier
participant UMW as user-manual-writer
participant RBW as runbook-writer
participant IR as incident-reporter
participant PI as process-improver
participant DW as decree-writer
User->>Orch: コンセプト提示
Orch->>SRS: 仕様書 Ch1-2 作成を依頼
SRS->>Koto: spec-foundation の用語チェックを依頼
Koto->>SRS: チェック結果を返却
SRS->>Orch: Ch1-2 完成を報告
Orch->>Review: Ch1-2 の R1 レビューを依頼
Review->>Orch: レビュー結果(PASS)を報告
Orch->>PI: planning フェーズのふりかえりを依頼
PI->>Orch: retrospective-report を提出
Orch->>DW: 承認済み改善策の適用を指示
DW->>Orch: 適用完了(diff記録済み)を報告
Orch->>User: 仕様書承認を要求
User->>Orch: 仕様書承認
Orch->>RM: リスク台帳の初版作成を依頼
RM->>Orch: risk-register 作成完了を報告
note over Orch,User: エスカレーション経路(随時)
RM->>Orch: リスクスコア≧6 を報告
Orch->>User: エスカレーション(リスク/コスト/変更等)
User->>Orch: 判断結果を回答
note over CM,User: 変更要求経路(仕様書承認後)
User->>CM: 変更要求を提出
CM->>Orch: 影響分析結果を報告(impact_level)
Orch->>User: 承認を要請(impact_level = high の場合)
par 並列設計フェーズ
Orch->>Arch: 仕様書 Ch3-6 詳細化+OpenAPI+observability-design 作成を依頼
Orch->>Sec: セキュリティ設計を依頼
Orch->>PM: WBS 作成を依頼
end
Arch->>Sec: API インターフェース定義を共有
Sec->>Arch: セキュリティ要求を共有
Arch->>Koto: spec-architecture の用語チェックを依頼
Koto->>Arch: チェック結果を返却
Arch->>Orch: Ch3-6+OpenAPI+observability-design 完成を報告
Orch->>Review: Ch3-6 の R2/R4/R5 レビューを依頼
Review->>Orch: レビュー結果(PASS)を報告
Orch->>PI: design フェーズのふりかえりを依頼
PI->>Orch: retrospective-report を提出
Orch->>DW: 承認済み改善策の適用を指示
DW->>Orch: 適用完了(diff記録済み)を報告
par 並列実装フェーズ
Orch->>Impl: モジュール実装を依頼(feature/ ブランチ)
Orch->>Test: テスト準備を依頼
Orch->>Lic: 依存ライブラリのライセンス確認を依頼
end
Lic->>Orch: license-report を提出
Impl->>Test: モジュール実装完了を通知
Test->>Impl: defect(テスト失敗箇所)を報告
Impl->>Test: 修正完了を通知
Test->>Review: テスト全通過を報告
Review->>Orch: コードレビュー(R2-R5)完了を報告
Orch->>PI: implementation フェーズのふりかえりを依頼
PI->>Orch: retrospective-report を提出
Orch->>DW: 承認済み改善策の適用を指示
DW->>Orch: 適用完了(diff記録済み)を報告
Orch->>Sec: SCA スキャン実施を依頼
Sec->>Orch: security-scan-report(Critical/High 0件)を報告
Orch->>Test: 性能テスト実施を依頼
Test->>Orch: performance-report(NFR 達成)を報告
Orch->>Review: performance-report の R6 レビューを依頼
Review->>Orch: R6 レビュー結果を報告
PM->>Orch: progress レポートを提出
Orch->>Review: 最終 R1-R5 レビューを依頼
Review->>Orch: 最終レビュー(PASS)を報告
Orch->>PI: testing フェーズのふりかえりを依頼
PI->>Orch: retrospective-report を提出
Orch->>DW: 承認済み改善策の適用を指示
DW->>Orch: 適用完了(diff記録済み)を報告
Orch->>FTV: フレームワーク文書の翻訳検証を依頼
FTV->>Orch: 翻訳検証結果を報告
Orch->>UMW: ユーザーマニュアル作成を依頼
UMW->>Orch: user-manual 完成を報告
Orch->>RBW: 運用手順書作成を依頼
RBW->>Orch: runbook 完成を報告
Orch->>User: IaC 差分確認を要求
User->>Orch: IaC 適用承認
Orch->>Orch: デプロイ・スモークテスト実行
Orch->>User: final-report と受入テスト依頼
進捗管理JSON スキーマ定義 (status-schema.json):
{
"project_status": {
"project_name": "string",
"last_updated": "ISO8601 datetime",
"current_phase": "setup | planning | dependency-selection | design | implementation | testing | delivery | operation",
"overall_progress_percent": "number (0-100)",
"wbs": {
"total_tasks": "number",
"completed_tasks": "number",
"in_progress_tasks": "number",
"blocked_tasks": "number"
},
"test_metrics": {
"total_test_cases": "number",
"executed": "number",
"passed": "number",
"failed": "number",
"skipped": "number",
"coverage_percent": "number"
},
"performance_metrics": {
"nfr_total": "number",
"nfr_passed": "number",
"p95_latency_ms": "number",
"error_rate_percent": "number"
},
"defect_metrics": {
"total_found": "number",
"total_fixed": "number",
"open_critical": "number",
"open_high": "number",
"open_medium": "number",
"open_low": "number"
},
"review_metrics": {
"critical_open": "number",
"high_open": "number",
"medium_open": "number",
"low_open": "number"
},
"security_metrics": {
"sast_critical": "number",
"sast_high": "number",
"sca_critical": "number",
"sca_high": "number"
},
"cost_metrics": {
"budget_usd": "number",
"spent_usd": "number",
"percent_used": "number"
},
"risk_items": [
{
"id": "string",
"description": "string",
"severity": "critical | high | medium | low",
"mitigation": "string"
}
],
"next_actions": ["string"]
}
}
PM Agent はこのスキーマに従って project-management/progress/progress-report.json を更新する。リードエージェントはこのデータを参照して全体の進捗を把握する。
| コマンド | 用途 |
|---|---|
claude |
Claude Code を対話モードで起動 |
claude -p "指示" |
ヘッドレスモードで単発実行 |
claude --worktree |
独立Git Worktreeで起動 |
claude --agent agent-name |
指定エージェントとして起動 |
claude --resume |
前回のセッションを再開 |
/plan |
計画モードに切り替え |
/compact |
会話コンテキストを圧縮 |
/rewind |
チェックポイントに巻き戻し |
/model |
使用モデルを切り替え |
/init |
プロジェクト初期分析を実行 |
/project:full-auto-dev |
ほぼ全自動開発を開始(setup〜delivery) |
/project:check-progress |
開発進捗を確認・報告 |
/project:retrospective |
ふりかえり・再発防止策の反映(推奨) |
| エージェント名 | 役割 | モデル | 区分 |
|---|---|---|---|
orchestrator |
プロジェクト全体のオーケストレーション、フェーズ遷移制御、意思決定記録 | opus | コア |
srs-writer |
仕様書 Ch1-2(Foundation・Requirements)の作成 | opus | コア |
architect |
仕様書 Ch3-6 詳細化・OpenAPI仕様・マイグレーション設計 | opus | コア |
security-reviewer |
セキュリティ設計・脆弱性レビュー・SCA | opus | コア |
implementer |
ソースコード実装、単体テスト作成 | opus | コア |
test-engineer |
テスト作成・実行・性能テスト・カバレッジ計測 | sonnet | コア |
review-agent |
SW工学原則・並行性・パフォーマンス観点のレビュー(R1〜R6) | opus | コア |
progress-monitor |
進捗管理・WBS・品質メトリクス・コスト追跡・エージェント監視 | sonnet | コア |
change-manager |
変更要求の受付・影響分析・記録 | sonnet | プロセス管理 |
risk-manager |
リスク特定・評価・軽減策管理 | sonnet | プロセス管理 |
license-checker |
OSSライセンス互換性確認 | haiku | プロセス管理 |
kotodama-kun |
用語・命名の整合性チェック | haiku | 品質保証 |
framework-translation-verifier |
フレームワーク文書の多言語間翻訳一致性検証 | sonnet | 品質保証 |
user-manual-writer |
ユーザーマニュアルの作成 | sonnet | 納品物 |
runbook-writer |
運用手順書(Runbook)の作成 | sonnet | 納品物 |
incident-reporter |
インシデント報告書の作成 | sonnet | 運用 |
process-improver |
ふりかえり・根本原因分析・プロセス改善策の提案 | sonnet | 改善 |
decree-writer |
承認済み改善策のガバナンスファイルへの安全な適用 | sonnet | 改善 |
| 変数 | 説明 |
|---|---|
CLAUDE_CODE_EXPERIMENTAL_AGENT_TEAMS=1 |
Agent Teams を有効化 |
ANTHROPIC_API_KEY |
API キー(CI/CD用) |
| リソース | URL |
|---|---|
| Claude Code ドキュメント | https://code.claude.com/docs/en/overview |
| Claude Code GitHub | https://github.com/anthropics/claude-code |
| MCP サーバー一覧 | https://github.com/modelcontextprotocol/servers |
| Claude API ドキュメント | https://docs.claude.com |
免責事項: 本マニュアルは2026年2月時点のClaude Codeの公開情報に基づいて作成されている。Agent Teams等の実験的機能を含むため、実際の動作は公式ドキュメントの最新版を参照すること。また、AIによる自動開発は人間による最終確認を完全に置き換えるものではなく、特にセキュリティやミッションクリティカルなシステムでは人間の専門家による検証を推奨する。IaC(インフラ変更)の適用は必ずユーザーの承認を経てから実行すること。