破損したパイプラインを自動修復し、6つのセキュリティスキャンを実行し、MCP経由でIDEから動作するCI/CDツールを作りました

Dev.to / 2026/3/13

📰 ニュースDeveloper Stack & InfrastructureTools & Practical Usage

要点

  • FlowEasy は、完全なエラーログを読み取り、AIを用いて根本原因を診断し、修正を自動的にコミットするか、30秒未満でプルリクエストを開くことによって、壊れたCI/CDパイプラインの検知と自動修復を実現します。
  • 依存関係のバージョン競合、欠落している環境変数、YAML構文エラー、テストランナーの設定ミス、ビルドキャッシュの無効化など、一般的な問題を自動で処理します。
  • FlowEasy は GitHub Actions を使って安全なパイプラインを生成し、通知するだけでなく、問題を積極的に修正します。
  • MCP Server を使えば Claude Code、Cursor、Windsurf のIDEからパイプラインを管理でき、check_pipeline_status、view_logs、rerun_pipeline、rollback_deployment、analyze_failure、list_pipelines、get_pipeline_config、update_pipeline、cancel_run の9つのツールを利用できます。
  • MCP 設定を1行追加するだけで FlowEasy を環境に設定し、エディターから即座にワークフローを開始できます。

深夜2時にCI/CDパイプラインが壊れる。デプロイは停滞している。半分眠っている状態で、謎めいたエラーログをじっと見つめ、依存関係の問題なのか、YAMLの綴り間違いなのか、それとも別の原因なのかを突き止めようとしている。

私も何度も同じ状況を経験してきました。だからこそFlowEasyを作りました — GitHub Actionsを用いて安全なパイプラインを生成し、障害が起きても単に通知するだけでなく、それを修正します。

FlowEasy が他と異なる点は、以下のとおりです。

🔧 自動修復AI

従来のCI/CDツールは、パイプラインが失敗すると通知を送るだけです。それだけです。目を覚ましてログを読み解き、根本原因を特定し、YAMLを修正して再度プッシュし、祈るだけです。

  1. 全エラーログを読む — 最後の1行だけでなく、全体の文脈を読み解く
  2. 根本原因を特定する — AIを用いて実際に何が起きたのかを理解する
  3. 修正をコミットするかPRを開く — 自動的に行われ、あなたは指一本動かさなくてよい

平均修正時間: 30秒未満

自動で対処する一般的な問題:

  • 依存関係のバージョン競合
  • 不足している環境変数
  • YAML構文エラー
  • テストランナーの設定ミス
  • ビルドキャッシュの無効化に関する問題

パイプラインは一度設定すれば、FlowEasy がそれを実行し続けます。

🖥️ MCP Server — IDE からパイプラインを管理

私が最もワクワクしている機能の1つは、MCP(Model Context Protocol)サーバーです。Claude Code、Cursor、Windsurf のIDEから直接、9つのツールを利用でき、IDEを離れる必要はありません。

利用可能なツール:

  • check_pipeline_status — 実行中または失敗しているパイプラインを表示
  • view_logs — 任意の実行の完全なログを取得
  • rerun_pipeline — 新しい実行を開始
  • rollback_deployment — 最後に動作していたバージョンへロールバック
  • analyze_failure — AIに何が間違ったのかを説明してもらう
  • list_pipelines — 設定済みの全パイプラインを表示
  • get_pipeline_config — 現在の設定を検査
  • update_pipeline — エディタを離れずに設定を変更
  • cancel_run — 進行中のパイプラインを停止

MCP設定でのワンライン設定:

{
  "mcpServers": {
    "floweasy": {
      "command": "npx",
      "args": ["floweasy-mcp"],
      "env": {
        "FLOWEASY_API_KEY": "your-api-key"
      }
    }
  }
}

Claude Code、Cursor、Windsurf とともにすぐに動作します。

🛡️ 6つのセキュリティスキャン — 設定不要、デフォルトでセキュリティ

すべてのデプロイは自動的に6つのセキュリティスキャンを実行します。追加の設定は不要です。別のセキュリティパイプラインを維持する必要はありません。

Scan Tool What it catches
SAST Semgrep (847+ rules) Code vulnerabilities, injection flaws
SCA OWASP Dependency-Check Vulnerable dependencies
Secrets TruffleHog Exposed API keys, tokens, credentials
DAST OWASP ZAP Runtime vulnerabilities in running apps
SBOM Syft Full software bill of materials
Compliance Custom rules GDPR, SOC 2, policy violations

Security isn't bolted on as an afterthought. It's baked into every deploy from day one.

仕組み

始めるには約5分かかります:

1. リポジトリを接続
GitHub リポジトリを FlowEasy にリンクします。スタックを自動的に分析します。

2. ゲートを選択
適用するセキュリティスキャン、実行するテスト、デプロイ先を選択します。

3. YAMLを生成
手動で YAML を書く必要はありません。FlowEasy は、選択したすべてのセキュリティスキャンと自動修復AIを設定した、GitHub Actions のワークフローをあなたのために生成します。

そこからは、すべてのプッシュがパイプラインをトリガーします。何かが壊れたら、AI がそれを修正します。セキュリティスキャンが失敗した場合には、対応策のガイダンスを含む詳細なレポートが表示されます。

スタック

構築方法に興味がある方のために:

  • バックエンド: Node.js + TypeScript
  • パイプラインエンジン: GitHub Actions
  • AI: Claude API (Anthropic)
  • セキュリティツール: Semgrep, TruffleHog, OWASP ZAP, Syft
  • MCPサーバー: Model Context Protocol
  • データベース: PostgreSQL

試してみる

FlowEasy は floweasy.dev で公開されています。

無料プラン: 1 リポジトリ、月間 5 回のパイプライン実行
Pro: 月額 19ドル、リポジトリと実行は無制限

これは自分の痛みを解消するために作りました。もし深夜2時に壊れたCI/CDパイプラインをデバッグしたことがあるなら、きっと役に立つでしょう。

パイプラインで最も重要だと思うセキュリティスキャンは何ですか? SAST? 機密情報検出? DAST? 現在の設定がどんな状態か、どんなギャップを埋めたいのかを教えてください。