インフラエンジニアこそ「Agentic Engineering」が刺さる理由
2025年まで話題だったVibe Codingは、AIとのチャットでコードのスニペットをコピペするスタイルだった。アプリ開発者には便利だったが、インフラエンジニアにはピンと来なかった人も多いだろう。
2026年のAgentic Engineering(エージェント的エンジニアリング)は根本的に違う。AIがターミナルに常駐し、ファイルを読み、コマンドを実行し、結果を分析して次の手を打つ。これはまさにインフラエンジニアが毎日やっていることと構造が同じだ。
kubectl get nodes → kubectl describe node → kubectl get events → ログ確認 → 原因特定 → 修復コマンド実行。このプロセスを自律的にAIに肩代わりさせられるのがClaude Codeだ。
Claude Codeはアニメで言えば、主人公に代わって偵察・情報収集・分析をすべてこなす「諜報エージェントキャラ」だ。あなたは総指揮官として「何を調べるか」「どこまで手を入れるか」を指示するだけでいい。
インストールと初期設定(VPS環境対応)
インフラエンジニアの開発環境はローカルMacだけとは限らない。VPS上のLinuxやWSL2も想定した手順を紹介する。
macOS / Linux / WSL2(推奨)
curl -fsSL https://claude.ai/install.sh | bash
# プロジェクト(インフラリポジトリ)で起動
cd /your/infra-repo && claude
Windows(Git Bash必須)
irm https://claude.ai/install.ps1 | iex
kubectl・terraform・awsなどのCLIツールをGit Bashのパスが通った場所にインストールしておくこと。自動検出できない場合はsettings.jsonに "CLAUDE_CODE_GIT_BASH_PATH": "C:\\Program Files\\Git\\bin\\bash.exe" を追記する。
インフラエンジニアが使うべき3大ユースケース
① Kubernetes障害の自律調査
ノードがダウンしてPodのスケジューリングが止まった。深夜2時。あなたはどう動く?
Claude Codeにターミナルアクセスを与えて「このクラスタで何が起きているか調べて」と投げると、エージェントがkubectl get nodes → kubectl describe node <node-name> → kubectl get events --sort-by=.lastTimestampを自律実行し、根本原因を日本語でレポートする。権限が許せばそのまま修復コマンドまで実行する。
長大なログファイルを手動で読む時代は終わった。
|でClaude Codeにパイプするだけで分析が完了する。
kubectl logs deployment/my-app --tail=200 | claude -p "エラーの根本原因を特定して"
# ノードのイベントログを解析
kubectl get events -n production | claude -p "重大なイベントを優先度順にまとめて"
② TerraformコードのリファクタリングとPlan検証
「IaCのリファクタリングは怖い」——そう感じているインフラエンジニアは多い。どこまで変更の波及があるか、適用前に完全には把握できないから。
ここで威力を発揮するのがPlan Mode(計画モード)だ。Shift+Tabでトグルすると、Claude Codeはファイルの読み込みのみを行い、一切変更しない。「まず調べるだけ、手は出すな」というインフラ屋らしい慎重アプローチそのものだ。
「このTerraformリポジトリ全体を把握して、非推奨の書き方や改善点をリストアップして」と指示する。
AIが影響範囲・変更手順・Non-goals(触らない箇所)を定義した計画書を出力する。人間が確認・修正する。
通常モードに戻してAIがコードを編集。terraform planの結果もパイプで確認できる。
変更内容を自動分析し、適切なコミットメッセージを生成してGitへ保存する。
terraform plan -out=plan.tfplan && terraform show -json plan.tfplan | claude -p "このplanで何がdestroyされるか、リスクを評価して"
③ ログ解析パイプライン(大量ログの即時消化)
「ログを読む」作業は時間を食う。grepとawkを駆使しても、パターンを見つけるまでに何十分もかかることがある。Claude Codeは自然言語で「何が起きているか」を答えてくれる。
tail -n 5000 /var/log/nginx/access.log | claude -p "5xxエラーの急増や特定IPからの異常アクセスを検出して"
# systemdログから障害の時系列を再構成
journalctl -u docker --since "1 hour ago" | claude -p "障害の発生順序をタイムライン形式でまとめて"
CLAUDE.md:チームの「作戦書」を作る
インフラチームには暗黙のルールが山ほどある。「stgにdeployする前に必ずterraform planを人間がレビューする」「本番のkubectl deleteは絶対に自動実行しない」……これをCLAUDE.mdに書いておくと、AIは毎回それに従う。
実体験:CLAUDE.mdなしで「terraform destroy」されかけた話
「不要なリソースを削除して」と指示したら、予期しないモジュールを含むterraform destroyコマンドを実行しようとした。幸い確認ダイアログで止まったが冷汗をかいた。CLAUDE.mdに「terraformのdestroyやapplyは計画書のレビューなしに実行禁止」と明記してからは一度も起きていない。
CLAUDE.mdにはこれを書いておくといい:
## 作業ルール - terraform apply / destroy は必ずPlan Modeで計画書を出力し、人間が承認してから実行 - kubectl delete は productionネームスペースでは絶対に自動実行しない - パッケージマネージャーはtfenvを使うこと(terraform直接インストール禁止) - 変数名はスネークケース統一。キャメルケース禁止 ## デプロイ手順 1. terraform plan -out=plan.tfplan 2. terraform show plan.tfplan で人間がレビュー 3. 承認後に terraform apply plan.tfplan
Hooksで本番操作のキルスイッチを設定する
Claude CodeにはHooks(フック)という仕組みがある。ツール実行の直前(PreToolUse)・直後(PostToolUse)に任意のスクリプトを発火させる機能だ。インフラエンジニアにとって、これはガードレールの自動設置だ。
{
"hooks": {
"PreToolUse": [
{
"matcher": "Bash",
"hooks": [{
"type": "command",
"command": "bash /usr/local/bin/claude-safety-check.sh"
}]
}
]
}
}
# claude-safety-check.sh の中身(例)
#!/bin/bash # 本番ネームスペースへのkubectl deleteをブロック if echo "$CLAUDE_TOOL_INPUT" | grep -q "kubectl delete.*production"; then echo "ERROR: production環境への直接deleteは禁止です。" >&2 exit 1 fi
MCPでインフラツールを統合する
MCP(Model Context Protocol)を使うと、Claude Codeに外部ツールを接続できる。ただしインフラ現場では、MCPサーバーよりローカルCLIツールをそのまま使わせる方が高速・低コストのケースが多い。
| ツール | 接続方法 | ユースケース |
|---|---|---|
| kubectl | ローカルCLI(MCP不要) | 障害調査・Pod状態確認・ログ取得 |
| terraform | ローカルCLI(MCP不要) | plan分析・モジュールリファクタリング |
| aws-cli | ローカルCLI(MCP不要) | リソース棚卸し・コスト分析 |
| GitHub | gh CLI(MCP推奨) | Issue→修正→PR作成の完全自動化 |
MCPを使うと「Slackの障害報告を読んで、原因を特定し、GitHubにIssueを立ててPRを作るまでを自動でやって」が一命令で完結する。詳細は関連記事を参照。
セキュリティ:.claudeignoreの限界と多層防御
インフラリポジトリには.env・terraform.tfvars・kubeconfigなど、外に漏れたら終わる機密情報が山積している。Claude Codeには.claudeignoreでAIに読ませないファイルを指定する機能があるが、これだけを信じるのは危険だ。
.claudeignoreの指定を無視して機密ファイルを読み込むバグが確認されている(The Register, 2026年1月)。「書いてあるから大丈夫」という過信は禁物。
インフラエンジニアが取るべき多層防御:
- 機密情報はプロジェクトディレクトリの外に置く──
~/.aws/credentialsや環境変数で管理。tfvarsはホームディレクトリに配置してシンボリックリンクを使う。 - WSL2のサンドボックスを活用する──Windows環境ではWSL2がOSレベルのファイルシステム隔離を提供する。最も確実な多層防御。
- PreToolUseフックで秘密ファイルへのアクセスを検知・ブロック──HooksでAIが
.envを読もうとした際にアラートを出す仕組みを作る。
料金:インフラエンジニアがハマりやすいAPI課金の罠
インフラのコスト管理が得意な人ほど、ここで失敗する。「APIの従量課金で管理できる」と考えがちだが、Agenticループではキャッシュ書き込みコストが雪だるま式に膨らむ。同じコードベースを繰り返し読み込む処理は、通常の入力コストより高い「キャッシュ書き込みコスト」が発生するためだ。月100万円相当のトークンを消費したケースも報告されている。
| プラン | 月額 | インフラエンジニア視点での評価 |
|---|---|---|
| Claude Max 5x | 約$100 | コスパ最強。中〜高頻度で使うならAPIより最大36倍安い試算あり。OpusモデルへのフルアクセスとPeakタイム優先権付き |
| Claude Pro | 約$20 | 週に数時間の軽い使用向け。本格的なエージェントループを回すと数時間で上限到達 |
| API従量課金 | 使用量次第 | 自社システム組み込み用。Agenticループには要注意。コスト上限アラームを必ず設定すること |
よくある質問
kubectl / terraform のコマンドを勝手に本番で実行されないか心配です▼
大規模なTerraformリポジトリ(ファイル数100超)はコンテキストが溢れませんか?▼
@path/to/import 構文と組み合わせるとさらに効果的です。CI/CDパイプラインにClaude Codeを組み込めますか?▼
claude "task"のワンショット実行やパイプ経由の非対話モード(claude -p "query")をGitHub Actionsのステップに追加できます。Anthropicの利用規約に違反するサードパーティツールによるAPI偽装は厳禁。公式のAPIまたはサブスクリプションを直接使用してください。セッションが途切れても作業の文脈を引き継げますか?▼
claude --continue(またはclaude -c)で最新セッションを再開、claude --resume <session_id>で特定セッションを指定再開できます。複数の機能開発を並行している場合、セッションIDで切り替えるとGitのブランチのように文脈を管理できます。まとめ:インフラエンジニアの武器としてのClaude Code
「コードを書くツール」という先入観を捨てると、Claude Codeの本質が見えてくる。ターミナルで自律的に動き、コマンドを実行し、ログを読み、インフラ状態を診断する——これはインフラエンジニアの日常業務そのものをAIに委譲できるということだ。
特に今日から試してほしい3つを挙げる。
- kubectl logs | claude -p でログ解析──今すぐできる。5分で効果を実感できる。
- CLAUDE.mdにインフラルールを書く──チームの「作戦書」を作れば、AIが自律稼働しても安心できる。
- Plan Modeでterraform plan結果を分析させる──怖くてできなかったリファクタリングが、計画書を見てから踏み出せるようになる。
Claude Codeは「コードを書く作業者」を補助するツールではなく、インフラを運用する指揮官であるあなたのために設計されている。

コメント