深夜2時にCI/CDパイプラインが壊れる。デプロイは停滞している。半分眠っている状態で、謎めいたエラーログをじっと見つめ、依存関係の問題なのか、YAMLの綴り間違いなのか、それとも別の原因なのかを突き止めようとしている。
私も何度も同じ状況を経験してきました。だからこそFlowEasyを作りました — GitHub Actionsを用いて安全なパイプラインを生成し、障害が起きても単に通知するだけでなく、それを修正します。
FlowEasy が他と異なる点は、以下のとおりです。
🔧 自動修復AI
従来のCI/CDツールは、パイプラインが失敗すると通知を送るだけです。それだけです。目を覚ましてログを読み解き、根本原因を特定し、YAMLを修正して再度プッシュし、祈るだけです。
- 全エラーログを読む — 最後の1行だけでなく、全体の文脈を読み解く
- 根本原因を特定する — AIを用いて実際に何が起きたのかを理解する
- 修正をコミットするかPRを開く — 自動的に行われ、あなたは指一本動かさなくてよい
平均修正時間: 30秒未満。
自動で対処する一般的な問題:
- 依存関係のバージョン競合
- 不足している環境変数
- YAML構文エラー
- テストランナーの設定ミス
- ビルドキャッシュの無効化に関する問題
パイプラインは一度設定すれば、FlowEasy がそれを実行し続けます。
🖥️ MCP Server — IDE からパイプラインを管理
私が最もワクワクしている機能の1つは、MCP(Model Context Protocol)サーバーです。Claude Code、Cursor、Windsurf のIDEから直接、9つのツールを利用でき、IDEを離れる必要はありません。
利用可能なツール:
check_pipeline_status— 実行中または失敗しているパイプラインを表示view_logs— 任意の実行の完全なログを取得rerun_pipeline— 新しい実行を開始rollback_deployment— 最後に動作していたバージョンへロールバックanalyze_failure— AIに何が間違ったのかを説明してもらうlist_pipelines— 設定済みの全パイプラインを表示get_pipeline_config— 現在の設定を検査update_pipeline— エディタを離れずに設定を変更cancel_run— 進行中のパイプラインを停止
MCP設定でのワンライン設定:
{
"mcpServers": {
"floweasy": {
"command": "npx",
"args": ["floweasy-mcp"],
"env": {
"FLOWEASY_API_KEY": "your-api-key"
}
}
}
}
Claude Code、Cursor、Windsurf とともにすぐに動作します。
🛡️ 6つのセキュリティスキャン — 設定不要、デフォルトでセキュリティ
すべてのデプロイは自動的に6つのセキュリティスキャンを実行します。追加の設定は不要です。別のセキュリティパイプラインを維持する必要はありません。
| Scan | Tool | What it catches |
|---|---|---|
| SAST | Semgrep (847+ rules) | Code vulnerabilities, injection flaws |
| SCA | OWASP Dependency-Check | Vulnerable dependencies |
| Secrets | TruffleHog | Exposed API keys, tokens, credentials |
| DAST | OWASP ZAP | Runtime vulnerabilities in running apps |
| SBOM | Syft | Full software bill of materials |
| Compliance | Custom rules | GDPR, SOC 2, policy violations |
Security isn't bolted on as an afterthought. It's baked into every deploy from day one.
仕組み
始めるには約5分かかります:
1. リポジトリを接続
GitHub リポジトリを FlowEasy にリンクします。スタックを自動的に分析します。
2. ゲートを選択
適用するセキュリティスキャン、実行するテスト、デプロイ先を選択します。
3. YAMLを生成
手動で YAML を書く必要はありません。FlowEasy は、選択したすべてのセキュリティスキャンと自動修復AIを設定した、GitHub Actions のワークフローをあなたのために生成します。
そこからは、すべてのプッシュがパイプラインをトリガーします。何かが壊れたら、AI がそれを修正します。セキュリティスキャンが失敗した場合には、対応策のガイダンスを含む詳細なレポートが表示されます。
スタック
構築方法に興味がある方のために:
- バックエンド: Node.js + TypeScript
- パイプラインエンジン: GitHub Actions
- AI: Claude API (Anthropic)
- セキュリティツール: Semgrep, TruffleHog, OWASP ZAP, Syft
- MCPサーバー: Model Context Protocol
- データベース: PostgreSQL
試してみる
FlowEasy は floweasy.dev で公開されています。
無料プラン: 1 リポジトリ、月間 5 回のパイプライン実行
Pro: 月額 19ドル、リポジトリと実行は無制限
これは自分の痛みを解消するために作りました。もし深夜2時に壊れたCI/CDパイプラインをデバッグしたことがあるなら、きっと役に立つでしょう。
パイプラインで最も重要だと思うセキュリティスキャンは何ですか? SAST? 機密情報検出? DAST? 現在の設定がどんな状態か、どんなギャップを埋めたいのかを教えてください。




