Claude CodeでBacklog wikiをまるっと管理する仕組みを作ってみた
お疲れさまです。とーちです。
皆さんClaude Code使ってますか?私はすっかり魅了されて、ついにMAXプランに手を出してしまいました。そんなClaude CodeでBacklog wikiをまるっと管理する方法を思いついたので、この記事で共有します。
この仕組みは前提として弊社の戸田駿太さんが開発したbacklog-exporterを使用することを前提としています。(戸田さんありがとうございます!)
backlog-exporterをご存知ない方のために簡単に説明すると、このツールはbacklogのwikiや課題をごそっとローカルPCに持ってこれる仕組みとなっており、数百のwikiページがあっても非常に高速に処理を行ってくれるのが特徴です。
ローカルに持ってこれるということは、、、そうです。Claude Codeにwikiの内容をコンテキストとして伝えることができるということです。
Claude Codeによる設計書作成のデモ
最初期には、wikiの内容をClaude Codeに読ませ、wikiの内容の編集や既存の設計書を元に新たな設計書を作成といったことをやっていました。
例えば以下のような基本設計書があるとします(内容は架空のものです)。なお、私はインフラ畑の人間なので、今回扱うドキュメントの内容はインフラ寄りの内容になってます。
GuardDuty基本設計書の全文を見る
# GuardDuty 概念設計書
## プロジェクト情報
- **プロジェクト名**: 株式会社サンプルテック AWS環境セキュリティ強化プロジェクト
- **ドキュメントバージョン**: v1.0
- **最終更新日**: 2024-12-20
- **作成者**: インフラチーム
## 1. 背景と目的
### 1.1 背景
株式会社サンプルテックでは、マルチアカウント構成でAWS環境を運用しており、以下のような課題を抱えています:
- 各アカウントのセキュリティ監視が個別管理となっており、統一的な脅威検知ができていない
- セキュリティインシデントの早期発見が困難
- コンプライアンス要件への対応が不十分
### 1.2 目的
- AWS環境全体の脅威を自動検知し、セキュリティリスクを最小化する
- マルチアカウント環境における統一的なセキュリティ監視体制を構築する
- インシデント対応の迅速化と運用負荷の軽減を実現する
## 2. 対象環境
### 2.1 AWS Organizations構成
Root Organization (123456789012)
├── Security OU
│ └── Audit Account (234567890123) ← GuardDuty委任管理者
├── Production OU
│ ├── Prod-Web Account (345678901234)
│ └── Prod-DB Account (456789012345)
├── Development OU
│ ├── Dev-App Account (567890123456)
│ └── Dev-Test Account (678901234567)
└── Shared Services OU
└── Network Account (789012345678)
### 2.2 利用リージョン
- プライマリ: ap-northeast-1 (東京)
- セカンダリ: us-east-1 (バージニア北部)
- 監視対象: 全リージョン
## 3. GuardDuty設計方針
### 3.1 管理構成
- **委任管理者アカウント**: Audit Account (234567890123)
- **管理方式**: AWS Organizations統合による一元管理
- **メンバーアカウント**: 組織内全アカウント自動登録
### 3.2 保護プラン設定
| 保護プラン | 対象環境 | 有効化 | 理由 |
|-----------|---------|--------|------|
| S3 Protection | 全アカウント | ✓ | S3バケットへの不正アクセス検知が必須 |
| EKS Protection | Production OU | ✓ | 本番環境のコンテナセキュリティ強化 |
| Runtime Monitoring | Production OU | ✓ | 本番EC2/ECSのランタイム脅威検知 |
| Malware Protection for EC2 | 全アカウント | ✓ | マルウェア感染の早期発見 |
| RDS Protection | Production/Dev OU | ✓ | データベースへの不正アクセス防止 |
| Lambda Protection | 全アカウント | △ | コスト観点から段階的に導入 |
### 3.3 検知レベルと通知設定
| 重要度 | 通知方法 | 対応SLA | 備考 |
|--------|---------|---------|------|
| Critical | Email + Slack + PagerDuty | 15分以内 | 即時対応必須 |
| High | Email + Slack | 1時間以内 | 業務時間内対応 |
| Medium | SecurityHub集約 | 翌営業日 | 定期レビュー |
| Low | SecurityHub集約 | 週次レビュー | トレンド分析用 |
## 4. 実装アーキテクチャ
### 4.1 通知フロー
GuardDuty (各リージョン)
↓
EventBridge Rule
↓
SNS Topic → Email/Slack
↓
Lambda Function → SecurityHub/SIEM連携
### 4.2 抑制ルール
初期導入時は抑制ルールなしで運用開始し、以下の基準で段階的に追加:
- 同一の誤検知が週3回以上発生
- 既知の正常な振る舞いと確認済み
- セキュリティリスクがないことを検証済み
## 5. コスト見積もり
### 5.1 月額コスト概算(東京リージョン)
| サービス | 想定使用量 | 単価 | 月額費用 |
|----------|-----------|------|----------|
| CloudTrail分析 | 1億イベント | $1.56/100万 | $156 |
| VPCフローログ分析 | 50GB | $1.18/GB | $59 |
| S3 Protection | 1000万イベント | $1.04/100万 | $10.4 |
| EC2 Malware Protection | 500GB スキャン | $0.05/GB | $25 |
| RDS Protection | 20 vCPU | $1.33/vCPU | $26.6 |
| **合計** | | | **約$277** |
### 5.2 コスト最適化施策
- 開発環境は保護プランを限定適用
- 大容量EBSボリュームのスキャン頻度調整
- Lambda Protectionは段階的導入
## 6. 運用手順
### 6.1 初期セットアップ
1. Audit Accountを委任管理者として登録
2. 全リージョンでGuardDutyを有効化
3. 保護プランを環境別に設定
4. EventBridge/SNS通知設定
5. SecurityHub統合設定
### 6.2 日次運用
- Critical/Highアラートの即時対応
- 検出結果のトリアージ
- 誤検知の記録と抑制ルール検討
### 6.3 週次・月次運用
- 検出結果のトレンド分析
- 抑制ルールの見直し
- コスト分析とプラン最適化
## 7. セキュリティ考慮事項
### 7.1 アクセス制御
- GuardDuty管理権限は最小権限の原則に従い付与
- 委任管理者の変更はセキュリティチーム承認必須
- 抑制ルールの追加は複数名レビュー必須
### 7.2 監査証跡
- GuardDuty設定変更はCloudTrailで記録
- 月次でアクセスログレビュー実施
- コンプライアンスレポート四半期作成
## 8. 今後の拡張計画
### Phase 1 (3ヶ月以内)
- 基本的なGuardDuty導入と運用定着
- Critical/Highアラートの対応プロセス確立
### Phase 2 (6ヶ月以内)
- SIEM連携による高度な分析
- 自動修復機能の実装(Lambda + Systems Manager)
### Phase 3 (12ヶ月以内)
- 機械学習による独自脅威モデル構築
- GuardDuty for S3 Malware Protection導入
## 9. 承認事項
本設計書に基づくGuardDuty導入について、以下の承認を得るものとする:
- 技術承認: インフラチームリーダー
- 予算承認: IT部門長
- セキュリティ承認: CISO
---
*本ドキュメントは架空のプロジェクトを想定した設計書です*
この設計書を元にパラメータシートを作らせることが出来たりします。プロンプトは例えば @概念設計書.md を元にパラメータシートを作成して
みたいな指示でOKです。すると以下のように新たな設計書を作り始めます。
⏺ 架空のGuardDuty概念設計書から、実際にパラメータシートを作成してみましょう。この作業を通じて、Claude CodeでBacklog wikiを管理する実例をデモンストレーションします。
デモンストレーション: 概念設計書からパラメータシート作成
⏺ Read(.drafts/technical_memos/guardduty_concept_design.md)
⎿ Read 50 lines (ctrl+r to expand)
⏺ Claude Codeに概念設計書を読み込ませて、実装用のパラメータシートを作成させてみます:
⏺ Write(.drafts/technical_memos/guardduty_parameter_sheet.md)
⎿ Wrote 208 lines to .drafts/technical_memos/guardduty_parameter_sheet.md
# GuardDuty実装パラメータシート
*本パラメータシートは概念設計書をClaude Codeで読み込み、自動生成したものです*
## 基本情報
| 項目 | 値 |
|------|------------|
| プロジェクト名 | 株式会社サンプルテック AWS環境セキュリティ強化プロジェクト |
| 実装日 | 2024-12-25 |
… +198 lines (ctrl+r to expand)
生成されたパラメータシートがこちらです。
GuardDuty実装パラメータシートの全文を見る
# GuardDuty実装パラメータシート
*本パラメータシートは概念設計書をClaude Codeで読み込み、自動生成したものです*
## 基本情報
| 項目 | 値 |
|------|------------|
| プロジェクト名 | 株式会社サンプルテック AWS環境セキュリティ強化プロジェクト |
| 実装日 | 2024-12-25 |
| 実装者 | インフラチーム |
| 承認者 | CISO |
## 1. Organizations設定
### 1.1 ルートアカウント
| パラメータ | 値 |
|-----------|-----|
| AWS Account ID | 123456789012 |
| 役割 | 管理アカウント |
### 1.2 委任管理者設定
| パラメータ | 値 |
|-----------|-----|
| 委任管理者アカウント ID | 234567890123 |
| アカウント名 | Audit |
| 委任サービス | guardduty.amazonaws.com |
| 設定リージョン | ap-northeast-1 |
### 1.3 メンバーアカウント一覧
| OU名 | アカウント名 | アカウントID | 環境区分 |
|------|-------------|-------------|----------|
| Production OU | Prod-Web | 345678901234 | 本番 |
| Production OU | Prod-DB | 456789012345 | 本番 |
| Development OU | Dev-App | 567890123456 | 開発 |
| Development OU | Dev-Test | 678901234567 | テスト |
| Shared Services OU | Network | 789012345678 | 共有 |
## 2. リージョン設定
### 2.1 有効化対象リージョン
| リージョン | リージョンコード | 優先度 | 備考 |
|-----------|----------------|-------|------|
| アジアパシフィック(東京) | ap-northeast-1 | Primary | メインリージョン |
| 米国東部(バージニア北部) | us-east-1 | Secondary | DR用途 |
| 全リージョン | * | Monitor | 監視対象 |
## 3. 保護プラン設定
### 3.1 共通保護プラン(全アカウント適用)
| 保護プラン | 設定値 | 対象アカウント |
|-----------|--------|---------------|
| CloudTrail分析 | Enabled | 全アカウント |
| VPCフローログ分析 | Enabled | 全アカウント |
| DNS分析 | Enabled | 全アカウント |
| S3 Protection | Enabled | 全アカウント |
| Malware Protection for EC2 | Enabled | 全アカウント |
### 3.2 環境別保護プラン
#### 本番環境専用(Prod-Web, Prod-DB)
| 保護プラン | 設定値 | コスト影響 |
|-----------|--------|-----------|
| EKS Protection | Enabled | 月額 $24.8/100万イベント |
| Runtime Monitoring | Enabled | 月額 $1.50/vCPU |
| RDS Protection | Enabled | 月額 $1.33/vCPU |
#### 開発環境(Dev-App, Dev-Test)
| 保護プラン | 設定値 | 理由 |
|-----------|--------|------|
| EKS Protection | Disabled | コスト最適化 |
| Runtime Monitoring | Disabled | 開発環境のため不要 |
| RDS Protection | Enabled | データ保護のため有効 |
### 3.3 段階的導入プラン
| 保護プラン | Phase 1 | Phase 2 | 理由 |
|-----------|---------|---------|------|
| Lambda Protection | Disabled | Enabled | コスト観点から段階導入 |
| S3 Malware Protection | Disabled | 評価中 | Organizations統合未対応 |
## 4. 通知設定
### 4.1 検知レベル別通知設定
| 重要度 | EventBridge Rule | SNS Topic | 通知先 |
|--------|------------------|-----------|--------|
| Critical | guardduty-critical-findings | arn:aws:sns:ap-northeast-1:234567890123:security-critical | Email + Slack + PagerDuty |
| High | guardduty-high-findings | arn:aws:sns:ap-northeast-1:234567890123:security-high | Email + Slack |
| Medium | guardduty-medium-findings | なし | SecurityHub集約のみ |
| Low | guardduty-low-findings | なし | SecurityHub集約のみ |
### 4.2 対応SLA
| 重要度 | 通知方法 | 初動対応 | エスカレーション |
|--------|---------|----------|----------------|
| Critical | 即時通知 | 15分以内 | 30分後に管理職へ |
| High | 即時通知 | 1時間以内 | 4時間後に管理職へ |
| Medium | 日次集約 | 翌営業日 | なし |
| Low | 週次集約 | 週次レビュー | なし |
## 5. 統合サービス設定
### 5.1 SecurityHub統合
| パラメータ | 値 |
|-----------|-----|
| 統合有効化 | True |
| 自動インポート | Enabled |
| 集約リージョン | ap-northeast-1 |
| 集約アカウント | 234567890123 (Audit) |
### 5.2 EventBridge統合
| Rule名 | イベントパターン | ターゲット |
|--------|------------------|-----------|
| guardduty-critical-high | severity: [8.0-10.0, 7.0-7.9] | SNS Topic |
| guardduty-to-securityhub | All findings | SecurityHub |
| guardduty-to-s3 | All findings | S3 Bucket (ログ保管) |
## 6. 抑制ルール設定
### 6.1 初期設定
| パラメータ | 値 | 理由 |
|-----------|-----|------|
| 抑制ルール | なし | 運用開始時は全アラートを確認 |
| 見直し頻度 | 週次 | 誤検知パターンの特定 |
| 抑制基準 | 同一誤検知3回以上 | 運用負荷軽減 |
### 6.2 段階的追加予定
json
{
"suppression_criteria": {
"review_frequency": "weekly",
"auto_suppress_threshold": 3,
"approval_required": true,
"documentation_mandatory": true
}
}
## 7. コスト見積もり(月額)
### 7.1 アカウント別コスト試算
| アカウント | CloudTrail分析 | VPCフロー分析 | S3 Protection | その他 | 月額合計 |
|-----------|---------------|---------------|---------------|--------|----------|
| Prod-Web | $45 | $18 | $3.2 | $12.5 | $78.7 |
| Prod-DB | $32 | $12 | $2.1 | $8.8 | $54.9 |
| Dev-App | $15 | $8 | $1.2 | $3.2 | $27.4 |
| Dev-Test | $12 | $6 | $0.8 | $2.1 | $20.9 |
| Network | $8 | $15 | $0.5 | $1.8 | $25.3 |
| Audit | $5 | $3 | $0.2 | $1.2 | $9.4 |
### 7.2 総コスト
| 項目 | 月額費用 |
|------|----------|
| 基本監視 | $186.6 |
| 保護プラン | $89.8 |
| 運用コスト | $30.2 |
| **合計** | **$306.6** |
## 8. 実装手順
### 8.1 Phase 1: 基盤構築(実装日: 2024-12-25)
1. 委任管理者設定
2. 全リージョンでGuardDuty有効化
3. 基本保護プラン設定
4. SecurityHub統合
### 8.2 Phase 2: 通知設定(実装日: 2024-12-26)
1. EventBridge Rule作成
2. SNS Topic設定
3. Slack/Email通知設定
4. PagerDuty統合
### 8.3 Phase 3: 運用開始(実装日: 2024-12-27)
1. 運用手順書確認
2. アラート対応フロー確認
3. 監視開始
4. 初期調整
## 9. 検証項目
### 9.1 機能検証
- [ ] GuardDuty Finding生成テスト
- [ ] 通知動作確認
- [ ] SecurityHub統合確認
- [ ] 抑制ルール動作確認
### 9.2 運用検証
- [ ] アラート対応手順確認
- [ ] エスカレーション動作確認
- [ ] 週次レビュー実施
- [ ] コスト監視確認
## 10. 承認記録
| 承認段階 | 承認者 | 承認日 | サイン |
|----------|--------|--------|--------|
| 技術承認 | インフラチームリーダー | 2024-12-20 | [署名欄] |
| 予算承認 | IT部門長 | 2024-12-21 | [署名欄] |
| セキュリティ承認 | CISO | 2024-12-22 | [署名欄] |
| 最終承認 | プロジェクトマネージャー | 2024-12-23 | [署名欄] |
---
*このパラメータシートは概念設計書 v1.0 から Claude Code により自動生成されました*
*生成日時: 2024-12-24 15:30 JST*
*最終更新: 2024-12-24 15:30 JST*
このままでも内容をチェックし、修正すれば十分に外部に提示できるレベルにはなっていますが、AWS Documentation MCP Server - AWS MCP Serversや、AWS CloudFormation MCP Server - AWS MCP Serversと組み合わせることで更に内容を正確なものにすることができます。
> もう一個サンプルとしてパラメータシートを作成して。今回はAWS documentation MCPサーバを使って実際に構築時に指定する必要があるパラメータに絞って記載してください
⏺ 了解しました。今度はAWS documentation MCPサーバーを活用して、実際の構築時に必要な必須パラメータのみに絞った、より実用的なパラメータシートを作成します。
上記の結果作成されたパラメータシートが以下です。本筋ではないので内容の正確さについては確認しておりませんのでご注意ください。(言うまでもありませんが、実際に外部に提示するときには必ずレビューするようにしましょう。)
MCPサーバーを活用した高精度なパラメータシート(実装レベル)
# GuardDuty実装パラメータシート
*本パラメータシートは概念設計書をClaude CodeとAWS documentation MCP、cfn-mcp-serverで調査し、実際のAPI仕様に基づいて作成したものです*
## 基本情報
| 項目 | 値 |
|------|------------|
| プロジェクト名 | 株式会社サンプルテック AWS環境セキュリティ強化プロジェクト |
| 実装日 | 2024-12-25 |
| 実装者 | インフラチーム |
| 承認者 | CISO |
| API Version | GuardDuty API v2017-11-28 |
## 1. Organizations設定
### 1.1 委任管理者設定(AWS CLI)
bash
# 管理アカウント(123456789012)から実行
aws organizations enable-aws-service-access \
--service-principal guardduty.amazonaws.com
aws guardduty enable-organization-admin-account \
--admin-account-id 234567890123
| パラメータ | 値 | 必須 |
|-----------|-----|------|
| 管理アカウントID | 123456789012 | ✓ |
| 委任管理者アカウントID | 234567890123 | ✓ |
| サービスプリンシパル | guardduty.amazonaws.com | ✓ |
| 実行権限 | organizations:EnableAWSServiceAccess<br>guardduty:EnableOrganizationAdminAccount | ✓ |
### 1.2 メンバーアカウント設定
| OU名 | アカウント名 | アカウントID | 環境区分 | GuardDuty自動有効化 |
|------|-------------|-------------|----------|-------------------|
| Production OU | Prod-Web | 345678901234 | 本番 | ✓ |
| Production OU | Prod-DB | 456789012345 | 本番 | ✓ |
| Development OU | Dev-App | 567890123456 | 開発 | ✓ |
| Development OU | Dev-Test | 678901234567 | テスト | ✓ |
| Shared Services OU | Network | 789012345678 | 共有 | ✓ |
## 2. Detector作成設定
### 2.1 CreateDetector API パラメータ
json
{
"enable": true,
"findingPublishingFrequency": "FIFTEEN_MINUTES",
"features": [
{
"name": "S3_DATA_EVENTS",
"status": "ENABLED"
},
{
"name": "EKS_AUDIT_LOGS",
"status": "ENABLED"
},
{
"name": "EBS_MALWARE_PROTECTION",
"status": "ENABLED"
},
{
"name": "RDS_LOGIN_EVENTS",
"status": "ENABLED"
},
{
"name": "LAMBDA_NETWORK_LOGS",
"status": "DISABLED"
},
{
"name": "RUNTIME_MONITORING",
"status": "ENABLED",
"additionalConfiguration": [
{
"name": "EKS_ADDON_MANAGEMENT",
"status": "ENABLED"
},
{
"name": "ECS_FARGATE_AGENT_MANAGEMENT",
"status": "ENABLED"
},
{
"name": "EC2_AGENT_MANAGEMENT",
"status": "ENABLED"
}
]
}
],
"tags": {
"Environment": "Production",
"Project": "SecurityEnhancement",
"Owner": "InfraTeam"
}
}
### 2.2 対象リージョン設定
| リージョン | リージョンコード | 有効化 | 備考 |
|-----------|----------------|-------|------|
| アジアパシフィック(東京) | ap-northeast-1 | ✓ | プライマリ |
| 米国東部(バージニア北部) | us-east-1 | ✓ | セカンダリ |
| その他全リージョン | * | ✓ | 監視用 |
## 3. Feature設定詳細
### 3.1 基本Feature設定
| Feature名 | API名 | 設定値 | 対象アカウント | 備考 |
|-----------|-------|--------|---------------|------|
| CloudTrail分析 | (基本機能) | ENABLED | 全アカウント | 自動有効 |
| VPCフローログ分析 | (基本機能) | ENABLED | 全アカウント | 自動有効 |
| DNS分析 | (基本機能) | ENABLED | 全アカウント | 自動有効 |
| S3 Protection | S3_DATA_EVENTS | ENABLED | 全アカウント | - |
| EKS Protection | EKS_AUDIT_LOGS | ENABLED | 全アカウント | - |
| Malware Protection | EBS_MALWARE_PROTECTION | ENABLED | 全アカウント | - |
| RDS Protection | RDS_LOGIN_EVENTS | ENABLED | 全アカウント | - |
| Lambda Protection | LAMBDA_NETWORK_LOGS | DISABLED | なし | Phase 2で有効化 |
### 3.2 Runtime Monitoring設定
json
{
"name": "RUNTIME_MONITORING",
"status": "ENABLED",
"additionalConfiguration": [
{
"name": "EKS_ADDON_MANAGEMENT",
"status": "ENABLED"
},
{
"name": "ECS_FARGATE_AGENT_MANAGEMENT",
"status": "ENABLED"
},
{
"name": "EC2_AGENT_MANAGEMENT",
"status": "ENABLED"
}
]
}
### 3.3 環境別Feature適用
#### 本番環境(Prod-Web, Prod-DB)
bash
aws guardduty update-detector \
--detector-id <detector-id> \
--features '[
{
"name": "RUNTIME_MONITORING",
"status": "ENABLED",
"additionalConfiguration": [
{
"name": "EKS_ADDON_MANAGEMENT",
"status": "ENABLED"
}
]
}
]'
#### 開発環境(Dev-App, Dev-Test)
bash
aws guardduty update-detector \
--detector-id <detector-id> \
--features '[
{
"name": "RUNTIME_MONITORING",
"status": "DISABLED"
}
]'
## 4. CloudFormation テンプレート
### 4.1 Detector作成用CFnテンプレート
yaml
AWSTemplateFormatVersion: '2010-09-09'
Description: 'GuardDuty Detector with all protection features'
Parameters:
Environment:
Type: String
Default: Production
AllowedValues: [Production, Development, Test]
Resources:
GuardDutyDetector:
Type: AWS::GuardDuty::Detector
Properties:
Enable: true
FindingPublishingFrequency: FIFTEEN_MINUTES
Features:
- Name: S3_DATA_EVENTS
Status: ENABLED
- Name: EKS_AUDIT_LOGS
Status: ENABLED
- Name: EBS_MALWARE_PROTECTION
Status: ENABLED
- Name: RDS_LOGIN_EVENTS
Status: ENABLED
- Name: LAMBDA_NETWORK_LOGS
Status: !If [IsProduction, ENABLED, DISABLED]
- Name: RUNTIME_MONITORING
Status: !If [IsProduction, ENABLED, DISABLED]
AdditionalConfiguration:
- Name: EKS_ADDON_MANAGEMENT
Status: ENABLED
- Name: ECS_FARGATE_AGENT_MANAGEMENT
Status: ENABLED
- Name: EC2_AGENT_MANAGEMENT
Status: ENABLED
Tags:
- Key: Environment
Value: !Ref Environment
- Key: Project
Value: SecurityEnhancement
- Key: Owner
Value: InfraTeam
Conditions:
IsProduction: !Equals [!Ref Environment, Production]
Outputs:
DetectorId:
Description: GuardDuty Detector ID
Value: !Ref GuardDutyDetector
Export:
Name: !Sub "${AWS::StackName}-DetectorId"
## 5. EventBridge通知設定
### 5.1 Critical/High通知用EventBridge Rule
json
{
"Rules": [
{
"Name": "GuardDuty-Critical-High-Findings",
"EventPattern": {
"source": ["aws.guardduty"],
"detail-type": ["GuardDuty Finding"],
"detail": {
"severity": [
{"numeric": [">=", 7.0]}
]
}
},
"State": "ENABLED",
"Targets": [
{
"Id": "1",
"Arn": "arn:aws:sns:ap-northeast-1:234567890123:security-alerts"
}
]
}
]
}
どうでしょうか?この時点でもかなりClaude Codeの恩恵を感じることができるのではないでしょうか。
このような感じでClaude Codeに設計書を出力させているときに、backlog wikiの内容を全てGitHubで管理することを思いつきました。
backlog wikiの内容はファイルとしてローカルに全てあるわけですから、これをGitHubにpushすればいいわけです。
GitHub管理の利点とClaude Code活用
GitHub管理することにより、GitHubの機能を活用してチーム内での設計書レビューを効率化できるのはもちろんのことですが、Claude Codeを使用する観点でも重要なポイントがあります。
それはCLAUDE.md、.mcp.jsonなどのClaude Code関連の設定やファイルをチーム間で共有できるということです。
CLAUDE.mdについては、弊社の以下の記事に詳しく書いてあります。
簡単に言うとClaude Codeの振る舞いを指定できるものになっており、Anthropicの公式ページをみると例えば以下のようなことを書くと良いとされています。
- 繰り返し検索を避けるために、頻繁に使用するコマンド(ビルド、テスト、リント)を含める
- ドキュメントのコードスタイルの設定と命名規則
- プロジェクトに固有の重要なアーキテクチャパターンを追加する
ここにドキュメント記述のルールを書いておけばチーム内の誰もが一定の品質を担保できるようになります。また、詳しくは後述しますが、ドキュメント修正時のワークフロー、そのワークフローの中で使うコマンドを記載することで誰もがClaude Codeを介して同じ方法でドキュメントを修正できるというわけです。素晴らしいですね。
たとえばドキュメント記述ルールとして以下のような内容を書いておきます。
CLAUDE.mdに記載するドキュメント記述ルールの例
#### 2. 文書作成標準
**文章品質基準**:
- 敬語使用:「〜します」「〜いたします」で統一、「〜である」調は避ける
- 専門用語統一:「有効化」vs「設定」「アカウント」vs「アカウント」(全角・半角統一)
- 読みやすさ:一文60文字以内、箇条書き活用、結論先出し
- 曖昧表現の使い分け:断定的な記述を基本とし、「要確認」「検討が必要」など明確な理由がある場合のみ曖昧表現を使用
**構成テンプレートの遵守**:
- **Security Hub/GuardDuty/IAM Access Analyzer等のセキュリティサービス設計書**:
1. サービス概要 2. 目的 3. 管理方針 4. 適用範囲 5. 設定方針 6. 検知レベルの方針 7. 抑制ルール適用方針 8. サービス統合方針
- **SCP/要件定義/計画書**:
1. 目的 2. 適用範囲 3. 基本方針 4. 要件詳細/禁止操作のカテゴリ 5. 制約事項/既存制御 6. 更新プロセス
- **詳細設計/パラメータシート**:
1. 前提条件 2. 設定手順 3. 検証方法 4. トラブルシューティング
- **見出しレベル**: H1(#)はタイトルのみ、H2(##)で大項目、H3(###)で中項目まで
- **必須セクション**: 全文書に「目的」「適用範囲」「参考資料」を含める
**参考資料・引用の記載ルール**:
- URL有効性:記載前に必ずリンク確認、アクセス不可の場合は削除
- アクセス日記載:外部リンクには「(2025年6月時点)」を併記
- 内部リンク:Backlog wiki内は相対パス、外部は絶対URL
- AWS公式ドキュメント:必ずMCP serverで最新性を確認
#### 3. 技術的正確性の担保
**AWS公式ドキュメントとの整合性確認**:
- 新規記載時:AWS Documentation MCP serverで該当サービスの最新情報を確認
- 設定値記載時:公式ドキュメントのパラメータ仕様と照合
- API仕様記載時:複数の公式ソースで仕様変更がないことを確認
- サービス名称:AWS公式の日本語表記に統一(例:Amazon S3、AWS Lambda)
**コマンド・設定値の動作検証要求**:
- JSON設定:JSONバリデータによる構文チェック実施
- 設定パラメータ:有効な値の範囲、制約事項を公式ドキュメントで確認
- 検証結果記録:「検証済み(2025/06/16 PolicyTest環境)」などの記載
**前提条件・制約事項の明記義務**:
- 権限要件:必要なIAMポリシー、ロールを具体的に記載
- 依存関係:前提となるサービス設定、リソース状態を明記
- 環境制約:対象AWS リージョン、アカウント種別の制限を記載
- リスク事項:「データ損失の可能性」など重要な注意点を強調表示
**バージョン依存情報の更新ルール**:
- 記載フォーマット:「AWS CLI v2.x系対応」「Terraform v1.5.x検証済み」
- 更新タイミング:四半期ごと、または依存ツールの major バージョンアップ時
- 互換性情報:新旧バージョンでの動作差異、移行時の注意点を記載
#### 4. 一貫性・整合性チェック
**他ドキュメントとの矛盾確認**:
- チェック方法:キーワード検索「暗号化」「OU構成」「SCP」で関連記述を抽出
- 対象ドキュメント:同一プロジェクト内の設計書、要件定義、手順書
- 矛盾発見時:両方のドキュメントを確認し、より新しい情報で統一
**用語集・略語集との整合性**:
- 用語確認:新規用語使用前に既存用語集での定義有無を確認
- 新規用語追加:定義と使用例を含めて用語集に追記
- 略語使用ルール:初出時は「Service Control Policy (SCP)」形式で記載
- 統一性確保:同義語の使い分けルールを明確化(例:「停止」vs「無効化」)
**設計書間の依存関係確認**:
- 相互参照チェック:概念設計の変更時は詳細設計への影響を必ず確認
- OU構成変更:SCP設計、IAM設計への影響範囲を評価
- セキュリティ設定変更:運用手順、監視設定への影響を確認
- 設計変更履歴:依存関係のある文書に変更理由と影響範囲を記録
**変更影響範囲の評価**:
- チェックリスト:変更対象の設計要素から影響する可能性のある文書を洗い出し
- 影響度評価:軽微(誤字修正)、中程度(設定値変更)、重大(アーキテクチャ変更)で分類
- 関連文書更新:影響度に応じて同時更新または後続タスクとしてスケジュール
- 顧客影響:顧客向け資料、運用手順への影響有無を必ず確認
また.mcp.json
にはこのプロジェクトを進める上で必須となるMCPサーバ設定を記載しておきます。こうすることで新規メンバーがMCPサーバ設定する手間を減らすことができるというわけです(Claude Codeを使う前提にはなりますが)
{
"mcpServers": {
"awslabs.aws-documentation-mcp-server": {
"autoApprove": [
"read_documentation",
"search_documentation"
],
"disabled": true,
"timeout": 60,
"command": "uvx",
"args": [
"awslabs.aws-documentation-mcp-server@latest"
],
"env": {
"FASTMCP_LOG_LEVEL": "ERROR"
},
"transportType": "stdio"
}
}
}
Git管理すると上記のようにチームでプロジェクトを進めるうえでとてもメリットがあることが分かって頂けたかと思いますが、Git管理することで今度は別の問題が出てきます。
二重管理問題の解決策
別の問題とは、ドキュメントのマスターがbacklogとGitHubの二重管理になってしまうという問題です。
これに対して、私は以下のようなフローを考えました。これに沿うことで、backlogとGithubの内容を自動で同期させ、内容の不整合が発生することが防げるのではないかというわけです。
例えば、新規でドキュメントを作成する際のフローは以下の通りです。
実際にこのワークフローを実行した際のイメージについてはこの後記載しますので、ポイントだけお伝えします。
最初にbacklog wiki上にbacklog_wiki_manager.py
で実際にページを作ってもらい、その後でbacklog-exporter
を使ってローカルとの同期をすることで、backlogの最新の内容をローカルに反映しつつ、新規ページをファイルとしてローカルに持ってくることができます。
その後はローカルで新規ファイルの修正をClaude Codeと一緒に行い、修正が終わったらそのままClaude Codeに PRをだして
と依頼します。
するとClaude Codeが自動でPRを出してくれます。
これをマージすると、Github ActionsによりPRに含まれているファイルを対象にBacklogへの反映が行われるというわけです。(backlog_wiki_manager.py
をGithub Actionsの中で使用)
自動化ツールの詳細
backlog_wiki_manager.py
backlog_wiki_manager.py
というのはbacklog wikiページの新規作成、更新、削除、参照をするために作成したpythonプログラムです。Claude Codeにベースを作ってもらいました。
BacklogにはAPIが備わっているため、APIドキュメントを参照させながら、Claude Codeに指示を出すと良い感じに作ってくれます。
最初は公式のBacklogのMCPサーバーを使うことも考えたのですが、2025/6/17時点では、wikiページの新規作成か参照しか出来ないようでした。そのため、上記のようなプログラムを用意しました。
Claude Codeがワークフローを守ってくれない件
上記のワークフローをClaude Codeに実施してもらうわけですが、最初はなかなかワークフローに沿ってくれないことがありました。以下のようなファイル構成を分けていたのが原因の一つかなと考えています。
.
├── ドキュメント管理運用ルール.md
├── CLAUDE.md
├── その他ファイル
Claude Codeには、CLAUDE.md インポートという機能があり、CLAUDE.mdの中で@path/to/import
構文で追加のファイルをインポートすることができるようになっています。この構文に従い、ドキュメント管理運用ルール.mdをインポートはしていたのですが・・・。
最初のアプローチ(失敗例)
CLAUDE.mdには最初以下のように記載していました。
## Document Management Workflow - MANDATORY RULES
**CRITICAL: Claude Code MUST follow the established document management workflow**
詳細なワークフローと手順については以下を参照:
@ドキュメント管理運用ルール.md
### 要点(Claude向け)
**データ管理ルール**:
- **マスターデータ**: GitHub(全ての編集はここで実施)
- **パブリッシュ先**: Backlog(顧客連携・表示専用)
- **Backlogでの直接編集は原則禁止**(緊急時のみ例外)
**使用ツール**:
- **全体同期**: `backlog-exporter` (差分同期で高速)
- **Wiki操作**: `backlog_wiki_manager.py` (階層指定・フルCRUD・統一ツール)
- **緊急対応**: Backlog直接編集(事後GitHub反映必須)
**基本ワークフロー**:
1. **新規作成**: 配置確認 → Backlog作成 → 差分同期 → ローカル編集 → PR作成 → 即座反映 → レビュー → マージ
2. **修正**: 差分同期 → ローカル編集 → PR作成 → 即座反映 → レビュー → マージ
一応、この時点でもCRITICAL: Claude Code MUST follow the established document management workflow
とワークフローに準拠するように強めの表現で記載はしていたのですが、これでもワークフローに従わずに作業したことがありました。
改善後のアプローチ(成功例)
現状では以下の記載に変えています。
**MANDATORY PRE-WORK CHECKLIST:**
1. **ALWAYS check workflow FIRST**
- **MUST** read @ドキュメント管理運用ルール.md
- **MUST** identify: New creation OR Existing modification
- **MUST** create Todo list from workflow steps
2. **NEVER skip the first step**
- For modifications: **ALWAYS** run `backlog-exporter差分同期` FIRST
- For new documents: **ALWAYS** use `backlog_wiki_manager.py create` FIRST
3. **STOP immediately if workflow unclear**
- **NEVER** proceed without workflow confirmation
- **ALWAYS** ask user for clarification
個人的には、 **MUST** read @ドキュメント管理運用ルール.md
が効いているのかなと思っています。これによってドキュメントの作成・修正を行うときに必ず「ドキュメント管理運用ルール.md」を確認するという動作をするようになり、そこに記載されているワークフローをタスクリストとして計画してくれるようになりました。
実際の操作例
実際に今回の仕組みを使ってドキュメント作成すると以下のようなイメージになります。
まずはwikiの新しいページの準備〜Claude Codeによるドキュメント作成までをやってもらいます。
Claude Codeの実際の操作ログ
> 02_詳細設計/05_通知/通知関連パラメータシートを新規作成してください。
⏺ ドキュメント管理運用ルールに従って、通知関連パラメータシートの新規作成を進めます。
⏺ Update Todos
⎿ ☐ @ドキュメント管理運用ルール.mdを確認し、新規作成ワークフローを理解する
☐ backlog_wiki_manager.pyを使用してBacklogに新規Wiki作成
☐ GitHubにローカルファイル作成
☐ パラメータシートの内容設計・作成
☐ 品質チェック・技術的正確性確認
<中略>
⏺ Bash(python3 scripts/backlog_wiki_manager.py create ***
"***/02_詳細設計/05_通知/通知関連パラメータシート" test_content.md)
⎿ 🆕 Creating new wiki: ***/02_詳細設計/05_通知/通知関連パラメータシート
✅ Wiki created successfully
🆔 Wiki ID: ***
… +48 lines (ctrl+r to expand)
⏺ Update Todos
⎿ ☒ @ドキュメント管理運用ルール.mdを確認し、新規作成ワークフローを理解する
☒ backlog_wiki_manager.pyを使用してBacklogに新規Wiki作成
☐ backlog-exporterで差分同期実行
☐ ローカルファイルでパラメータシート内容作成
☐ 品質チェック・技術的正確性確認
⏺ Bash(cd wiki && BACKLOG_API_KEY=$(grep BACKLOG_API_KEY ../.env | cut -d= -f2) backlog-exporter update --force)
⎿ 環境変数 BACKLOG_API_KEY からAPIキーを使用します
プロジェクトID: *** を使用します
Wikiの更新を開始します...
… +9 lines (ctrl+r to expand)
<中略>
⏺ Task(他の詳細設計パラメータシート確認)
⎿ Done (6 tool uses · 49.7k tokens · 1m 9.9s)
⏺ Task(通知概念設計確認)
⎿ Done (1 tool use · 39.3k tokens · 27.9s)
⏺ Update(***/02_詳細設計/05_通知/通知関連パラメータシート.md)
⎿ Updated ***/02_詳細設計/05_通知/通知関連パラメータシート.md with 245 additions and 7
removals
2
3 [Backlog Wiki Link](https://cm1.backlog.jp/alias/wiki/1076013243)
4
5 - ## 適用範囲
5 + # 通知関連パラメータシート
<ドキュメント内容は割愛>
⏺ Update Todos
⎿ ☒ @ドキュメント管理運用ルール.mdを確認し、新規作成ワークフローを理解する
☒ backlog_wiki_manager.pyを使用してBacklogに新規Wiki作成
☒ backlog-exporterで差分同期実行
☒ ローカルファイルでパラメータシート内容作成
☐ 品質チェック・技術的正確性確認
⏺ awslabs.aws-documentation-mcp-server:search_documentation (MCP)(search_phrase: "AWS SNS EventBridge Step Functions notification
pattern", limit: 5)
<中略>
⏺ 通知関連パラメータシートの新規作成が完了しました。
実施内容:
1. ドキュメント管理運用ルールに従って新規作成ワークフローを実行
2. backlog_wiki_manager.py でBacklogに階層付きWiki作成(ID: ***)
3. backlog-exporterで差分同期し、ローカルファイルに反映
4. 既存パラメータシートの構成・フォーマットを参考に統一的な設計
5. 概念設計の通知モデルに基づく詳細パラメータの定義
作成した内容:
- SNS、EventBridge、Step Functions等の具体的設定パラメータ
- 通知アーキテクチャの詳細設定(SecurityHub → EventBridge → Step Functions → SNS)
- 重要度フィルタ(CRITICAL・HIGH)とワークフロー状態抑制設定
- Terraform実装例とJSONコード例
- 実装スケジュールと運用・保守パラメータ
AWS公式ドキュメントで技術的正確性を確認済み:
- SecurityHubのEventBridge統合パターン
- SNS・EventBridge・Step Functionsの連携仕様
ファイルは ***/02_詳細設計/05_通知/通知関連パラメータシート.md に作成されています。
次のステップ(ワークフロー必須):
人間との共同編集を実施し、内容確認・表現調整後にPR作成してください。
ワークフローではここで一旦人間によるチェック編集を挟むようにしてます。重要な点なので重ねてお伝えしますが、AIに作ってもらったものは人間がレビューし内容を理解する必要があります。
続いてPRを出してもらいます。
PRを作成するClaude Codeの操作例
> PRだして
<中略>
⏺ Bash(git add "./マルチアカウント支援/2025_05支援時資料/02_詳細設計/05_通知/通知関連パラメータシート.md")
⎿ (No content)
⏺ Bash(git commit -m "新規作成: 通知関連パラメータシート…)
⎿ [feature/create-notification-parameters-sheet afaede4] 新規作成: 通知関連パラメータシート
1 file changed, 178 insertions(+), 479 deletions(-)
⏺ Bash(gh pr create --title "【レビュー依頼】通知関連パラメータシート新規作成" --body "## Summary
SecurityHub統合通知アーキテクチャの詳細設計パラメータシートを新規作成しました。…)
⎿ Error: Warning: 4 uncommitted changes
aborted: you must first push the current branch to a remote, or use the --head flag
⏺ Bash(git push -u origin feature/create-notification-parameters-sheet)
⎿ branch 'feature/create-notification-parameters-sheet' set up to track 'origin/feature/create-notification-parameters-sheet'.
remote:
remote: Create a pull request for 'feature/create-notification-parameters-sheet' on GitHub by visiting:
… +5 lines (ctrl+r to expand)
⏺ Bash(gh pr create --title "【レビュー依頼】通知関連パラメータシート新規作成" --body "## Summary
SecurityHub統合通知アーキテクチャの詳細設計パラメータシートを新規作成しました。…)
⎿ https://github.com/***/pull/40
Warning: 4 uncommitted changes
⏺ PR作成完了しました!
PR URL: https://github.com/***/pull/40
作業完了内容:
- 通知関連パラメータシートの新規作成
- ドキュメント管理運用ルールに従った完全自動化ワークフロー実行
- backlog_wiki_manager.py → backlog-exporter → ローカル編集 → PR作成
次のステップ:
レビュー承認後のPRマージで、GitHub Actionsが自動実行されBacklogに反映されます。
あとはマージすればbacklogに反映されるというわけです。
マージした後は以下のように同期の成功失敗メッセージが出ます。
サンプルコードについて
今回紹介したPythonスクリプトやGitHub Actionsのワークフローは、以下のリポジトリで公開しています。
まとめ
弊社ではbacklogを使ってプロジェクト管理することが多いのでこういった仕組みがあると便利かなと思い作ってみましたが、いかがでしたでしょうか?
backlogをお使いの他の方にも参考になる内容になっていれば幸いです。
以上、とーちでした。