インフラエンジニアのためのClaude Code実践ガイド:kubectl・terraform・ログ解析を自動化する

「自分はコードを書くエンジニアじゃないから、AIコーディングツールは関係ない」——そう思っていないか?残念ながら、それは完全に誤解だ。Claude Codeがインフラエンジニアに刺さる理由は、コードを書く能力ではなく、ターミナルでコマンドを自律実行し、ログを読み、インフラ状態を診断する能力にある。Kubernetes障害・Terraformリファクタリング・ログ解析……あなたが毎日やっていることを、AIが肩代わりする時代が来た。

目次

インフラエンジニアこそ「Agentic Engineering」が刺さる理由

2025年まで話題だったVibe Codingは、AIとのチャットでコードのスニペットをコピペするスタイルだった。アプリ開発者には便利だったが、インフラエンジニアにはピンと来なかった人も多いだろう。

2026年のAgentic Engineering(エージェント的エンジニアリング)は根本的に違う。AIがターミナルに常駐し、ファイルを読み、コマンドを実行し、結果を分析して次の手を打つ。これはまさにインフラエンジニアが毎日やっていることと構造が同じだ。

💡 考えてみよう:Kubernetesのノードがダウンしたとき、あなたはどう動く? kubectl get nodeskubectl describe nodekubectl get events → ログ確認 → 原因特定 → 修復コマンド実行。
このプロセスを自律的にAIに肩代わりさせられるのがClaude Codeだ。

Claude Codeはアニメで言えば、主人公に代わって偵察・情報収集・分析をすべてこなす「諜報エージェントキャラ」だ。あなたは総指揮官として「何を調べるか」「どこまで手を入れるか」を指示するだけでいい。

インストールと初期設定(VPS環境対応)

インフラエンジニアの開発環境はローカルMacだけとは限らない。VPS上のLinuxやWSL2も想定した手順を紹介する。

macOS / Linux / WSL2(推奨)

# ネイティブバイナリのインストール(npm版は非推奨)

curl -fsSL https://claude.ai/install.sh | bash

# プロジェクト(インフラリポジトリ)で起動

cd /your/infra-repo && claude

Windows(Git Bash必須)

# PowerShellで実行

irm https://claude.ai/install.ps1 | iex
⚠️ Windowsユーザーの注意:Claude CodeはGit BashをベースにLinuxコマンドを実行する。kubectlterraformawsなどのCLIツールをGit Bashのパスが通った場所にインストールしておくこと。自動検出できない場合はsettings.jsonに "CLAUDE_CODE_GIT_BASH_PATH": "C:\\Program Files\\Git\\bin\\bash.exe" を追記する。

PR

🖥️ Claude Codeをサーバー上で24時間稼働させる

ローカルPCに依存せずCI/CDパイプラインにAIエージェントを組み込むには常時起動できるVPSが最適。インフラエンジニアが選ぶVPS2選。

⚡ XServer VPS

国内シェアNo.1。月830円〜。Dify・Claude Code動作実績あり。AI開発の本番環境として安定性◎

XServer VPSを見る

🐌 ConoHa VPS

1時間1.3円〜の時間課金。検証・実験環境の立ち上げに最適。使い終わったら即削除でコスト最小化。

ConoHa VPSを見る

インフラエンジニアが使うべき3大ユースケース

① Kubernetes障害の自律調査

ノードがダウンしてPodのスケジューリングが止まった。深夜2時。あなたはどう動く?

Claude Codeにターミナルアクセスを与えて「このクラスタで何が起きているか調べて」と投げると、エージェントがkubectl get nodeskubectl describe node <node-name>kubectl get events --sort-by=.lastTimestampを自律実行し、根本原因を日本語でレポートする。権限が許せばそのまま修復コマンドまで実行する。

🎯 パイプ活用:エラーログを直接流し込む
長大なログファイルを手動で読む時代は終わった。|でClaude Codeにパイプするだけで分析が完了する。
# Podのログをパイプで流してエラー分析

kubectl logs deployment/my-app --tail=200 | claude -p "エラーの根本原因を特定して"

# ノードのイベントログを解析

kubectl get events -n production | claude -p "重大なイベントを優先度順にまとめて"

② TerraformコードのリファクタリングとPlan検証

「IaCのリファクタリングは怖い」——そう感じているインフラエンジニアは多い。どこまで変更の波及があるか、適用前に完全には把握できないから。

ここで威力を発揮するのがPlan Mode(計画モード)だ。Shift+Tabでトグルすると、Claude Codeはファイルの読み込みのみを行い、一切変更しない。「まず調べるだけ、手は出すな」というインフラ屋らしい慎重アプローチそのものだ。

1 Plan Modeで全モジュールを読み込ませる

「このTerraformリポジトリ全体を把握して、非推奨の書き方や改善点をリストアップして」と指示する。

2 変更計画書(Markdown)をレビューする

AIが影響範囲・変更手順・Non-goals(触らない箇所)を定義した計画書を出力する。人間が確認・修正する。

3 承認後に実装モードへ切り替える

通常モードに戻してAIがコードを編集。terraform planの結果もパイプで確認できる。

4 claude commitで差分付きコミット

変更内容を自動分析し、適切なコミットメッセージを生成してGitへ保存する。

# terraform planの結果をClaude Codeで分析

terraform plan -out=plan.tfplan && terraform show -json plan.tfplan | claude -p "このplanで何がdestroyされるか、リスクを評価して"

③ ログ解析パイプライン(大量ログの即時消化)

「ログを読む」作業は時間を食う。grepawkを駆使しても、パターンを見つけるまでに何十分もかかることがある。Claude Codeは自然言語で「何が起きているか」を答えてくれる。

# Nginxアクセスログから異常パターンを検出

tail -n 5000 /var/log/nginx/access.log | claude -p "5xxエラーの急増や特定IPからの異常アクセスを検出して"

# systemdログから障害の時系列を再構成

journalctl -u docker --since "1 hour ago" | claude -p "障害の発生順序をタイムライン形式でまとめて"

CLAUDE.md:チームの「作戦書」を作る

インフラチームには暗黙のルールが山ほどある。「stgにdeployする前に必ずterraform planを人間がレビューする」「本番のkubectl deleteは絶対に自動実行しない」……これをCLAUDE.mdに書いておくと、AIは毎回それに従う。

実体験:CLAUDE.mdなしで「terraform destroy」されかけた話

「不要なリソースを削除して」と指示したら、予期しないモジュールを含むterraform destroyコマンドを実行しようとした。幸い確認ダイアログで止まったが冷汗をかいた。CLAUDE.mdに「terraformのdestroyやapplyは計画書のレビューなしに実行禁止」と明記してからは一度も起きていない。

CLAUDE.mdにはこれを書いておくといい:

# CLAUDE.mdの例(インフラリポジトリ向け)

## 作業ルール
- terraform apply / destroy は必ずPlan Modeで計画書を出力し、人間が承認してから実行
- kubectl delete は productionネームスペースでは絶対に自動実行しない
- パッケージマネージャーはtfenvを使うこと(terraform直接インストール禁止)
- 変数名はスネークケース統一。キャメルケース禁止

## デプロイ手順
1. terraform plan -out=plan.tfplan
2. terraform show plan.tfplan で人間がレビュー
3. 承認後に terraform apply plan.tfplan

Hooksで本番操作のキルスイッチを設定する

Claude CodeにはHooks(フック)という仕組みがある。ツール実行の直前(PreToolUse)・直後(PostToolUse)に任意のスクリプトを発火させる機能だ。インフラエンジニアにとって、これはガードレールの自動設置だ。

# settings.jsonにHooksを設定する例

{
  "hooks": {
    "PreToolUse": [
      {
        "matcher": "Bash",
        "hooks": [{
          "type": "command",
          "command": "bash /usr/local/bin/claude-safety-check.sh"
        }]
      }
    ]
  }
}

# claude-safety-check.sh の中身(例)

#!/bin/bash
# 本番ネームスペースへのkubectl deleteをブロック
if echo "$CLAUDE_TOOL_INPUT" | grep -q "kubectl delete.*production"; then
  echo "ERROR: production環境への直接deleteは禁止です。" >&2
  exit 1
fi
💡 PostToolUseも使える:コード変更後にterraform fmtやtflintを自動実行させることも可能。「AIが書いたIaCコードは必ずLintを通す」をフックで自動化すると、PR品質が一気に上がる。

MCPでインフラツールを統合する

MCP(Model Context Protocol)を使うと、Claude Codeに外部ツールを接続できる。ただしインフラ現場では、MCPサーバーよりローカルCLIツールをそのまま使わせる方が高速・低コストのケースが多い。

ツール 接続方法 ユースケース
kubectl ローカルCLI(MCP不要) 障害調査・Pod状態確認・ログ取得
terraform ローカルCLI(MCP不要) plan分析・モジュールリファクタリング
aws-cli ローカルCLI(MCP不要) リソース棚卸し・コスト分析
GitHub gh CLI(MCP推奨) Issue→修正→PR作成の完全自動化
⚠️ MCPのコスト注意:MCPサーバーは「どんなツールが使えるか」というメタデータをコンテキストに読み込む。使わないMCPサーバーを常時有効にするとトークンを無駄に消費する。使う時だけ有効化する運用が鉄則。

MCPを使うと「Slackの障害報告を読んで、原因を特定し、GitHubにIssueを立ててPRを作るまでを自動でやって」が一命令で完結する。詳細は関連記事を参照。

セキュリティ:.claudeignoreの限界と多層防御

インフラリポジトリには.envterraform.tfvarskubeconfigなど、外に漏れたら終わる機密情報が山積している。Claude Codeには.claudeignoreでAIに読ませないファイルを指定する機能があるが、これだけを信じるのは危険だ。

⚡ 実際に報告されたバグ:特定バージョン(例v2.1.12)で、.claudeignoreの指定を無視して機密ファイルを読み込むバグが確認されている(The Register, 2026年1月)。「書いてあるから大丈夫」という過信は禁物。

インフラエンジニアが取るべき多層防御:

  1. 機密情報はプロジェクトディレクトリの外に置く──~/.aws/credentialsや環境変数で管理。tfvarsはホームディレクトリに配置してシンボリックリンクを使う。
  2. WSL2のサンドボックスを活用する──Windows環境ではWSL2がOSレベルのファイルシステム隔離を提供する。最も確実な多層防御。
  3. PreToolUseフックで秘密ファイルへのアクセスを検知・ブロック──HooksでAIが.envを読もうとした際にアラートを出す仕組みを作る。

料金:インフラエンジニアがハマりやすいAPI課金の罠

インフラのコスト管理が得意な人ほど、ここで失敗する。「APIの従量課金で管理できる」と考えがちだが、Agenticループではキャッシュ書き込みコストが雪だるま式に膨らむ。同じコードベースを繰り返し読み込む処理は、通常の入力コストより高い「キャッシュ書き込みコスト」が発生するためだ。月100万円相当のトークンを消費したケースも報告されている。

プラン 月額 インフラエンジニア視点での評価
Claude Max 5x 約$100 コスパ最強。中〜高頻度で使うならAPIより最大36倍安い試算あり。OpusモデルへのフルアクセスとPeakタイム優先権付き
Claude Pro 約$20 週に数時間の軽い使用向け。本格的なエージェントループを回すと数時間で上限到達
API従量課金 使用量次第 自社システム組み込み用。Agenticループには要注意。コスト上限アラームを必ず設定すること

よくある質問

kubectl / terraform のコマンドを勝手に本番で実行されないか心配です
デフォルトでは破壊的なコマンドの実行前に確認ダイアログが出ます。さらに前述のHooks(PreToolUse)でキーワードを検知してブロックするスクリプトを設定することで、本番ネームスペースへのdelete / destroy を物理的に阻止できます。CLAUDE.mdに禁止事項を明記することも有効です。
大規模なTerraformリポジトリ(ファイル数100超)はコンテキストが溢れませんか?
そこで活躍するのがAgent Teams(サブエージェント機能)です。親エージェントがタスクを分割し、各ディレクトリを担当する独立したサブエージェントを並列起動します。各サブエージェントは独自のコンテキストウィンドウを持ち、結果のサマリーのみを親に返すため、メインのコンテキストが溢れません。CLAUDE.mdのモノレポ用 @path/to/import 構文と組み合わせるとさらに効果的です。
CI/CDパイプラインにClaude Codeを組み込めますか?
可能です。claude "task"のワンショット実行やパイプ経由の非対話モード(claude -p "query")をGitHub Actionsのステップに追加できます。Anthropicの利用規約に違反するサードパーティツールによるAPI偽装は厳禁。公式のAPIまたはサブスクリプションを直接使用してください。
セッションが途切れても作業の文脈を引き継げますか?
claude --continue(またはclaude -c)で最新セッションを再開、claude --resume <session_id>で特定セッションを指定再開できます。複数の機能開発を並行している場合、セッションIDで切り替えるとGitのブランチのように文脈を管理できます。

まとめ:インフラエンジニアの武器としてのClaude Code

「コードを書くツール」という先入観を捨てると、Claude Codeの本質が見えてくる。ターミナルで自律的に動き、コマンドを実行し、ログを読み、インフラ状態を診断する——これはインフラエンジニアの日常業務そのものをAIに委譲できるということだ。

特に今日から試してほしい3つを挙げる。

  1. kubectl logs | claude -p でログ解析──今すぐできる。5分で効果を実感できる。
  2. CLAUDE.mdにインフラルールを書く──チームの「作戦書」を作れば、AIが自律稼働しても安心できる。
  3. Plan Modeでterraform plan結果を分析させる──怖くてできなかったリファクタリングが、計画書を見てから踏み出せるようになる。

Claude Codeは「コードを書く作業者」を補助するツールではなく、インフラを運用する指揮官であるあなたのために設計されている。

PR

🚀 インフラエンジニア向けVPS選び

Claude Codeのエージェント環境やDifyをVPS上に構築したい方へ。用途別おすすめ2選。

🥇 XServer VPS

月830円〜 / 国内シェアNo.1
AI開発実績多数。本番AIエージェント環境の安定稼働に最適。

XServer VPSを見る(月830円〜)

🐌 さくらのVPS

2週間無料のお試し期間あり
検証環境の立ち上げからはじめたい方に。老舗の安心感。

さくらのVPSを2週間無料で試す


よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

この記事を書いた人

コメント

コメントする

CAPTCHA


目次