🚀 ActionsPulse
VS CodeとGitHub Copilotを通じたGitHub Actionsのリアルタイム可視化
DORAメトリクス • コスト分析 • CI/CDの健全性 • セキュリティコンプライアンス
✨ ActionsPulseとは?
ActionsPulseは、DevOpsの可視化を直接IDEに持ち込むエージェント型MCPサーバーです。GitHub Copilotに次のような質問をすることができます。
💬 "過去30日間のDORAメトリクスを見せて"
💬 "最もコストのかかっているワークフローはどれですか?"
💬 "SOC2のコンプライアンスレポートを生成して"
💬 "今月のデプロイ頻度はどれくらいですか?"
そして、実行可能な洞察を含むインタラクティブなビジュアルダッシュボードを取得します。
✨ 主な機能
| 機能 |
組織版 |
エンタープライズ版 |
| 📊 DORAメトリクス |
✅ |
✅ 拡張版 |
| ⚡ パフォーマンス分析 |
✅ |
✅ |
| 💰 コスト最適化 |
✅ |
✅ 組織横断 |
| 🏃 ランナー利用率 |
✅ セルフホスト |
✅ すべてのランナー |
| 👥 チーム生産性 |
✅ |
✅ |
| 🔒 コンプライアンスレポート |
✅ (GHAS) |
✅ |
| 💾 キャッシュ分析 |
✅ |
✅ |
| 🎓 成熟度評価 |
✅ |
✅ |
🖼️ ダッシュボードツアー
ActionsPulseは、任意のブラウザで開くことができるインタラクティブなHTMLダッシュボードを生成します。単にCopilotに次のように質問するか、generate_devops_reportsツールを直接使用します。
💬 "組織のDevOpsレポートを生成して"
以下は、取得できる内容の完全なツアーです。
📊 ダッシュボード概要 — すべての重要なメトリクスを一目で把握するエグゼクティブサマリー
メインダッシュボードは以下を提供します。
- 🎯 ビジュアルゲージ付きのDevOps成熟度スコア
- 📈 DORAメトリクスの概要(デプロイ頻度、リードタイム、変更失敗率、MTTR)
- ⚡ CI/CDパイプラインの健全性概要
- 💰 コスト分析のハイライト
- 🔒 セキュリティとコンプライアンスの状態
- 詳細レポートへのクイックナビゲーション
📈 DORAメトリクス — 業界標準のDevOpsパフォーマンス指標
4つの主要なDORAメトリクスを追跡します。
- デプロイ頻度 — 本番環境へのリリース頻度
- 変更のリードタイム — コミットから本番環境への時間
- 変更失敗率 — 障害を引き起こすデプロイの割合
- 平均復旧時間 — インシデントから回復する速度
各メトリクスには、トレンド分析と業界標準(エリート、ハイ、ミディアム、ローのパフォーマー)とのベンチマークが含まれています。
⚡ CI/CDパイプラインの健全性 — ワークフローのパフォーマンスと信頼性
CI/CDパイプラインを詳細に調査します。
- 🔄 ワークフローの成功率とトレンド
- ⏱️ P95/P99レイテンシーを含む平均実行時間
- 🚨 失敗分析と一般的なエラーパターン
- 📊 リポジトリごとおよびワークフローごとの内訳
- 🏃 キュー時間とランナー利用率
💰 コスト最適化 — ランナーのコストと節約の機会
GitHub Actionsの支出を理解し、最適化します。
- 💵 ランナータイプ(GitHubホスト型とセルフホスト型)別の総コスト
- 📊 リポジトリ、ワークフロー、およびOS別のコスト内訳
- 🎯 コスト節約のための実行可能な推奨事項
- 📈 支出のトレンドと予測
- ⚡ 効率メトリクス(ワークフローごとのコスト、分あたりのコスト)
🔒 セキュリティとコンプライアンス — 監査対応可能なコンプライアンスレポート
コンプライアンスとセキュリティを維持します。
- ✅ コンプライアンスフレームワークのカバレッジ(SOC2、ISO27001、HIPAA、PCI-DSS)
- 🔍 シークレットスキャンの状態とアラート
- 🛡️ コードスキャンの結果
- 📋 ブランチ保護ルールのコンプライアンス
- 🔐 GHAS(GitHub Advanced Security)機能の採用状況
🎓 DevOps成熟度 — 組織の能力評価
DevOpsの成熟度レベルを評価します。
- 📊 ビジュアルゲージ付きの全体的な成熟度スコア
- 🎯 カテゴリ別のスコア(CI/CD、テスト、セキュリティ、監視など)
- 📈 影響度に基づいて優先順位付けされた改善提案
- 🏆 業界標準とのベンチマーク
- 📋 向上のための実行可能なロードマップ
💡 これらのダッシュボードを生成する方法:
# 自然言語でCopilotに質問する:
"過去30日間のDevOpsレポートを生成して"
# またはツールを直接呼び出す:
#generate_devops_reports --timeframe 30d
レポートはタイムスタンプ付きのフォルダにスタンドアロンのHTMLファイルとして保存されます — チームと共有するか、内部ウィキに埋め込んでください!
🚀 クイックスタート
MCPレジストリからインストール
ActionsPulseは、io.github.tsviz/actions-pulseとして公式のMCPレジストリに公開されています。
🌐 Web UI(推奨) — MCPレジストリUIを使用して、VS CodeまたはCursorに1クリックでインストールします。
- vemonet.github.io/mcp-registryにアクセスします。
- "actions-pulse"を検索します。
- インストールをクリックし、クライアント(VS Code、Cursor)を選択します。
- 必要に応じて環境変数を設定します。
手動のDockerセットアップ — または、以下の手順に従って手動で設定します。
前提条件
- ✅ Dockerがインストールされていること
- ✅ GitHubパーソナルアクセストークン(細粒度推奨)
- ✅ GitHub Copilot付きのVS Code
1. 細粒度のパーソナルアクセストークンを作成する
-
GitHub設定 → 開発者設定 → パーソナルアクセストークン → 細粒度トークンにアクセスします。
-
新しいトークンを生成をクリックします。
-
基本設定を構成します。
- トークン名:
actions-pulse-mcp
- 有効期限:90日(またはセキュリティポリシーに従う)
- リソース所有者:組織を選択します。
- リポジトリアクセス:すべてのリポジトリ
-
リポジトリの権限を設定します。
| 権限 |
アクセス |
必須 |
目的 |
| Actions |
読み取り |
✅ はい |
ワークフロー実行、キャッシュ使用状況 |
| 管理 |
読み取り |
✅ はい |
請求データ、リポジトリ設定 |
| コンテンツ |
読み取り |
✅ はい |
devops-configリポジトリからの構成ファイルの読み取り |
| カスタムプロパティ |
読み取り |
✅ はい |
リポジトリのカスタムプロパティ値の読み取り |
| デプロイ |
読み取り |
✅ はい |
デプロイ頻度、環境(DORA) |
| ディスカッション |
読み取り |
🔶 オプション |
コミュニティエンゲージメントメトリクス |
| 環境 |
読み取り |
✅ はい |
環境保護ルール |
| イシュー |
読み取り |
✅ はい |
イシューメトリクス、解決時間(DORA) |
| マージキュー |
読み取り |
🔶 オプション |
マージキューの採用と待機時間 |
| メタデータ |
読み取り |
✅ はい |
基本的なリポジトリ情報(自動付与) |
| プルリクエスト |
読み取り |
✅ はい |
PRメトリクス、リードタイム、レビュー時間(DORA) |
-
組織の権限を設定します。
| 権限 |
アクセス |
必須 |
目的 |
| カスタムプロパティ |
読み取り |
✅ はい |
組織レベルのプロパティ定義/スキーマの読み取り |
| 組織のカスタムプロパティ |
読み取り |
✅ はい |
リポジトリに割り当てられたプロパティ値の読み取り |
-
組織の権限(続き)を設定します。
| 権限 |
アクセス |
必須 |
目的 |
| メンバー |
読み取り |
🔶 オプション |
生産性メトリクスのためのチームメンバーシップ |
| セルフホストランナー |
読み取り |
🔶 オプション |
ランナー利用率メトリクス |
| 管理 |
読み取り |
✅ はい |
組織の請求と設定 |
-
オプションの権限(コンプライアンス機能の場合、GitHub Advanced Securityが必要)
| 権限 |
アクセス |
必須 |
目的 |
| シークレットスキャンアラート |
読み取り |
❌ オプション |
コンプライアンス監査レポート |
| コードスキャンアラート |
読み取り |
❌ オプション |
コンプライアンス監査レポート |
-
トークンを生成をクリックし、安全に保存します。
2. MCPサーバーを構成する
オプションA:envファイルを使用する(推奨)
~/.mcp.envに以下を追加します。
GITHUB_TOKEN=ghp_your_fine_grained_token_here
📄 envファイル付きのmcp.json
VS CodeのMCP設定(~/.vscode/mcp.jsonまたはワークスペースの.vscode/mcp.json)に以下を追加します。
{
"servers": {
"actions-pulse": {
"command": "docker",
"args": [
"run", "-i", "--rm",
"--env-file", "/path/to/.mcp.env",
"-e", "GITHUB_ORG=your-org-name",
"ghcr.io/tsviz/actions-pulse:latest"
],
"type": "stdio"
}
}
}
オプションB:直接環境変数を設定する
📄 インライン環境変数付きのmcp.json
{
"servers": {
"actions-pulse": {
"command": "docker",
"args": [
"run", "-i", "--rm",
"-e", "GITHUB_TOKEN=ghp_your_token",
"-e", "GITHUB_ORG=your-org-name",
"ghcr.io/tsviz/actions-pulse:latest"
],
"type": "stdio"
}
}
}
3. 環境変数の参照
| 変数 |
必須 |
説明 |
GITHUB_TOKEN |
✅ はい |
パーソナルアクセストークン(細粒度推奨) |
GITHUB_ORG |
✅ はい |
監視対象のGitHub組織(例:my-company)。すべてのAPI呼び出しにこの組織が使用されます。 |
DEFAULT_REPO_FILTER |
❌ いいえ |
監視対象のリポジトリのカンマ区切りリスト(例:my-app,my-api)。以下の優先順位ルールを参照してください。 |
GITHUB_API_URL |
❌ いいえ |
カスタムAPI URL(デフォルト:https://api.github.com) |
GITHUB_ENTERPRISE_SLUG |
❌ いいえ |
拡張機能のためのエンタープライズスラッグ |
GITHUB_ENTERPRISE_URL |
❌ いいえ |
GitHub Enterprise Server API URL |
DEVOPS_CONFIG_REPO |
❌ いいえ |
構成リポジトリ名(デフォルト:devops-config) |
DEVOPS_CONFIG_PATH |
❌ いいえ |
構成ファイルのローカルパス(マウントされた構成の場合) |
リポジトリフィルターの優先順位
ActionsPulseは、クエリするリポジトリを決定する際に、以下の優先順位(高から低)を使用します。
| 優先度 |
ソース |
適用対象 |
例 |
| 1️⃣ |
ツール呼び出しのrepo_filterパラメータ |
個々のツール |
get_dora_metrics(repo_filter: "app1,app2") |
| 2️⃣ |
inventory.yamlのリポジトリ |
generate_devops_reports |
構成ファイルで定義されたリポジトリ |
| 3️⃣ |
DEFAULT_REPO_FILTER環境変数 |
すべてのツール(フォールバック) |
DEFAULT_REPO_FILTER=my-app,my-api |
| 4️⃣ |
GitHub APIを介したすべての組織リポジトリ |
すべてのツール |
(何も設定されていない場合のデフォルト) |
ヒント: 構成リポジトリなしですぐにセットアップするには、MCPレジストリインストーラーでDEFAULT_REPO_FILTERを設定します。より豊富なメタデータ(チーム、階層、コンプライアンスタグ)を使用するには、inventory.yamlを使用します。
4. 構成ファイル(オプション)
デフォルトでは、ActionsPulseはGitHub APIを介して組織内のすべてのリポジトリをクエリします — 構成ファイルは必要ありません。repo_filterなどのツールパラメータを使用して、リポジトリを動的にフィルタリングすることができます。
オプションの構成ファイルを使用すると、フィルタリングとレポートのために永続的なメタデータ(チーム、階層、コンプライアンスタグ)を定義することができます。2つのアプローチがあります。
オプションA:リモート構成リポジトリ(チーム向け推奨)
組織内にdevops-configリポジトリを作成し、以下の構造にします。
devops-config/
├── devops-config.yaml # メイン構成
├── repositories/
│ └── inventory.yaml # 監視対象のリポジトリのリスト
├── policies/
│ ├── workflow-policies.yaml # CI/CD標準
│ └── security-policies.yaml # セキュリティ要件
└── dashboards/ # ダッシュボード構成
MCPサーバーは、{org}/devops-configリポジトリから自動的に検出して読み込みます。
オプションB:ローカル構成ファイル(開発/テスト用)
ローカルの構成ディレクトリをDockerコンテナにマウントします。
📄 構成ボリューム付きのmcp.json
{
"servers": {
"actions-pulse": {
"command": "docker",
"args": [
"run", "-i", "--rm",
"--env-file", "/path/to/.mcp.env",
"-e", "GITHUB_ORG=your-org-name",
"-e", "DEVOPS_CONFIG_PATH=/app/config",
"-v", "/path/to/your/config:/app/config:ro",
"ghcr.io/tsviz/actions-pulse:latest"
],
"type": "stdio"
}
}
}
リポジトリインベントリの例
📄 inventory.yaml
repositories/inventory.yamlを作成して、監視対象のリポジトリを定義します。
apiVersion: actions-pulse/v1
kind: RepositoryInventory
metadata:
name: my-inventory
version: "1.0.0"
description: "Repositories to monitor"
spec:
discovery:
enabled: false
repositories:
- name: my-app
team: platform
tier: tier-1
compliance: [SOC2]
tags: [java, production]
- name: my-api
team: backend
tier: tier-2
tags: [nodejs, staging]
リポジトリ階層のクイックリファレンス
| 階層 |
優先度 |
稼働率 |
応答時間 |
使用ケース |
| tier-1 |
🔴 クリティカル |
99.9% |
< 15分 |
本番環境、顧客向け |
| tier-2 |
🟡 標準 |
99% |
< 1時間 |
内部ツール、ステージング |
| tier-3 |
🟢 低 |
ベストエフォート |
< 24時間 |
デモ、プロトタイプ |
完全な階層定義、コンプライアンス要件、およびアラート動作については、docs/ARCHITECTURE.mdを参照してください。
5. VS Codeを再起動する
mcp.jsonを更新した後、VS Codeを再起動して新しいMCPサーバーを適用します。GitHub Copilotチャットを開き、DevOpsメトリクスについて質問することで、サーバーが実行中であることを確認できます。
🛠️ 利用可能なツール
📊 使用状況とパフォーマンスメトリクス
get_actions_usage_metrics
GitHub Actionsの使用状況と請求データを分析します(基本)。
パラメータ:
- org_name: 組織名(GITHUB_ORGが設定されている場合はオプション)
- timeframe: '24h' | '7d' | '30d'
- breakdown: 'repository' | 'workflow' | 'runner_type'
get_detailed_usage_metrics ⭐
GitHub Insightsスタイルの詳細な使用状況メトリクスを、ワークフロー、ジョブ、リポジトリ、OS、およびランナーごとに内訳して取得します。
パラメータ:
- org_name: 組織名(GITHUB_ORGが設定されている場合はオプション)
- timeframe: '7d' | '30d' | '90d'
- repo_filter: カンマ区切りのリポジトリリスト(オプション)
get_detailed_performance_metrics ⭐
GitHub Insightsスタイルのパフォーマンスメトリクスを、ワークフロー/ジョブ/リポジトリ/OS/ランナーごとの平均実行時間、キュー時間、および失敗率で取得します。
パラメータ:
- org_name: 組織名(GITHUB_ORGが設定されている場合はオプション)
- timeframe: '7d' | '30d' | '90d'
- repo_filter: カンマ区切りのリポジトリリスト(オプション)
get_actions_performance_metrics
P95/P99レイテンシーを含むワークフローパフォーマンス分析を取得します(基本)。
パラメータ:
- org_name: 組織名(GITHUB_ORGが設定されている場合はオプション)
- repo_name: 特定のリポジトリ(オプション)
- workflow_id: 特定のワークフロー(オプション)
- timeframe: '1h' | '6h' | '24h' | '7d'
🏃 ランナーとコスト最適化
強化されたコスト検出:レポートは、正確なランナーコスト計算のために3層システムを使用します。
- 🎯 API検出 - ホストされているランナーAPIを使用して正確なマシン仕様を取得します。
- 🏷️ ラベル検出 - ランナーカタログとのパターンマッチング
- 📊 デフォルト価格 - OSベースのフォールバック
詳細については、構成ガイドを参照してください。
analyze_runner_utilization
ランナーの利用率と効率を分析します。
パラメータ:
- org_name: 組織名(GITHUB_ORGが設定されている場合はオプション)
- runner_type: 'self-hosted' | 'github-hosted' | 'all'
- include_costs: コスト分析を含める(デフォルト: true)
get_actions_cache_analytics
Actionsキャッシュの使用状況と効率を分析します。
パラメータ:
- org_name: 組織名(GITHUB_ORGが設定されている場合はオプション)
- repo_name: 特定のリポジトリ(オプション)
- timeframe: '24h' | '7d' | '30d'
generate_cost_optimization_report
実行可能なコスト最適化の推奨事項を生成します。
パラメータ:
- org_name: 組織名(GITHUB_ORGが設定されている場合はオプション)
- include_recommendations: 実行可能な推奨事項を含める(デフォルト: true)
- target_savings_percentage: 目標節約率(5-50、デフォルト: 20)
🔍 ワークフローインサイトとチーム生産性
get_workflow_insights
ボトルネック検出を含むワークフローインサイトを取得します。
パラメータ:
- org_name: 組織名(GITHUB_ORGが設定されている場合はオプション)
- repo_name: リポジトリ名(必須)
- workflow_name: ワークフロー名またはファイル名(必須)
- analyze_dependencies: ジョブの依存関係を分析する(デフォルト: true)
get_team_productivity_metrics
Actionsとコミットデータに基づいてチームの生産性を分析します。
パラメータ:
- org_name: 組織名(GITHUB_ORGが設定されている場合はオプション)
- team_slug: チームスラッグ(オプション)
- include_individuals: 個々のメトリクスを含める(デフォルト: false)
- timeframe: '7d' | '30d' | '90d'
get_compliance_audit_report
コンプライアンスとセキュリティの監査レポートを生成します。
パラメータ:
- org_name: 組織名(GITHUB_ORGが設定されている場合はオプション)
- compliance_framework: 'SOC2' | 'ISO27001' | 'HIPAA' | 'PCI-DSS' | 'CUSTOM'
- include_secrets_scan: シークレットスキャンを含める(デフォルト: true、GHASが必要)
📊 DORAメトリクスと開発者体験
📈 DORAメトリクス
get_dora_metrics
DORAメトリクス(デプロイ頻度、リードタイム、変更失敗率、復旧時間)を取得します。
パラメータ:
- org_name: 組織名(GITHUB_ORGが設定されている場合はオプション)
- timeframe: '7d' | '30d' | '90d'
- repo_filter: カンマ区切りのリポジトリリスト(オプション)
get_enhanced_dora_metrics
実際のGitHub Deployments APIを使用して、最大限の精度でDORAメトリクスを取得します。
パラメータ:
- org_name: 組織名(GITHUB_ORGが設定されている場合はオプション)
- timeframe: '7d' | '30d' | '90d'
- repo_filter: カンマ区切りのリポジトリリスト(オプション)
get_pull_request_metrics
プルリクエストのメトリクス(リードタイム、マージ率、サイズ分布)を取得します。
パラメータ:
- org_name: 組織名(GITHUB_ORGが設定されている場合はオプション)
- timeframe: '7d' | '30d' | '90d'
- repo_name: 特定のリポジトリ(オプション)
- include_stale: 古いPR分析を含める(オプション)
get_issue_metrics
イシューのメトリクス(解決時間、ラベル分布、バックログの健全性)を取得します。
パラメータ:
- org_name: 組織名(GITHUB_ORGが設定されている場合はオプション)
- timeframe: '7d' | '30d' | '90d'
- repo_name: 特定のリポジトリ(オプション)
- label_filter: ラベルでフィルタリング(オプション)
get_deployment_metrics
GitHub Deployments APIからデプロイメントメトリクスを取得します。
パラメータ:
- org_name: 組織名(GITHUB_ORGが設定されている場合はオプション)
- timeframe: '7d' | '30d' | '90d'
- environment: 環境でフィルタリング(オプション)
- repo_filter: カンマ区切りのリポジトリリスト(オプション)
get_environment_metrics
GitHub環境構成(保護ルールを含む)を分析します。
パラメータ:
- org_name: 組織名(GITHUB_ORGが設定されている場合はオプション)
- repo_filter: カンマ区切りのリポジトリリスト(オプション)
get_discussion_metrics
GitHub Discussionsのメトリクス(回答率、エンゲージメント)を取得します。
パラメータ:
- org_name: 組織名(GITHUB_ORGが設定されている場合はオプション)
- repo_name: 特定のリポジトリ(オプション)
- timeframe: '7d' | '30d' | '90d'
get_merge_queue_metrics
リポジトリ全体のマージキューの使用状況と採用状況を取得します。
パラメータ:
- org_name: 組織名(GITHUB_ORGが設定されている場合はオプション)
- repo_name: 特定のリポジトリ(オプション)
🏷️ カスタムプロパティ
📋 カスタムプロパティツール
get_org_custom_properties
組織のすべてのカスタムプロパティ定義をリストします。
パラメータ:
- org_name: 組織名(GITHUB_ORGが設定されている場合はオプション)
get_custom_properties_analytics
リポジトリ全体のカスタムプロパティの使用状況とカバレッジを分析します。
パラメータ:
- org_name: 組織名(GITHUB_ORGが設定されている場合はオプション)
get_repos_by_property
カスタムプロパティ値でリポジトリを検索します。
パラメータ:
- org_name: 組織名(GITHUB_ORGが設定されている場合はオプション)
- property_name: カスタムプロパティ名(例:team, tier, compliance)
- property_value: フィルタリングするプロパティ値(オプション)
🏢 エンタープライズ機能(オプション)
⚙️ エンタープライズ構成
GitHub Enterpriseを持っている場合は、以下を追加することで拡張機能を有効にすることができます。
GITHUB_ENTERPRISE_SLUG=your-enterprise-slug
これにより、以下が有効になります。
- 組織横断的な請求集計
- エンタープライズ全体のランナープール
- 統合された監査ログ
🔧 開発
🛠️ ビルドと実行コマンド
ローカルでビルドする
npm install
npm run build
docker build -t actions-pulse:local .
ローカルで実行する(Dockerなし)
export GITHUB_TOKEN=ghp_your_token
export GITHUB_ORG=your-org
npm start
🤖 GitHub Actionsを使用したDevOpsレポートの自動化
GitHub Copilot CLIとActionsPulse MCPサーバーをGitHub Actionsワークフローで使用して、DevOpsレポートの生成を自動化することができます。これにより、週次の定期レポート、オンデマンド分析、および洞察を含む自動イシュー作成が可能になります。
動作原理
- ワークフローランナーにCopilot CLIをインストールします。
- GitHubトークンでActionsPulse MCPを構成します。
- MCPツールを使用してレポートを生成するプロンプトでCopilotを実行します。
- 生成されたレポートでイシューを作成します。
例のワークフロー
完全な動作例については、を参照してください。
📄 主要なワークフローステップ
- name: Setup MCP config
env:
GITHUB_TOKEN: ${{ secrets.GH_PAT_DEVOPS }}
run: |
mkdir -p ~/.copilot
printf '%s\n' '{
"mcpServers": {
"actions-pulse": {
"command": "docker",
"args": ["run", "-i", "--rm", "-e", "GITHUB_TOKEN='"$GITHUB_TOKEN"'", "-e", "GITHUB_ORG=your-org", "ghcr.io/tsviz/actions-pulse:latest"],
"tools": ["*"]
}
}
}' > ~/.copilot/mcp-config.json
- name: Generate DevOps Report
env:
GITHUB_TOKEN: ${{ secrets.GH_PAT_DEVOPS }}
GH_TOKEN: ${{ secrets.GH_PAT_DEVOPS }}
run: |
copilot --yolo \
--disable-builtin-mcps \
--additional-mcp-config @$HOME/.copilot/mcp-config.json \
--prompt "Use the actions-pulse MCP tools to generate a DevOps report..."
主要なCopilot CLIフラグ
| フラグ |
説明 |
--yolo |
すべてのツール呼び出しを自動承認する(確認プロンプトなし) |
--disable-builtin-mcps |
組み込みのMCPサーバーを無効にする(カスタムのみ使用) |
--additional-mcp-config @<file> |
ファイルからMCPサーバー構成を読み込む($HOMEを使用し、~は使用しない) |
--prompt "<text>" |
Copilotに実行させるプロンプト |
ヒント
- 構成パスでは
$HOMEを使用し、~は使用しないでください — @file引数ではチルダは展開されません。
- トークンを引数に埋め込んでください — MCP構成の
envブロックは変数をDockerに渡しません。
- MCP構成に
"tools": ["*"]を含めてください — このフィールドは必須です。
📚 ドキュメント
| ドキュメント |
説明 |
| クイックスタート |
5分でセットアップして実行する |
| 構成ガイド |
完全な構成リファレンス |
| アーキテクチャ |
システム設計と階層定義 |
例の構成
examples/ディレクトリには、すぐに使用できる構成例が用意されています。
| ファイル |
説明 |
| mcp-docker.json |
Dockerを使用したVS Code MCP構成 |
| mcp-local.json |
ローカル開発用のVS Code MCP構成 |
| mcp-envfile.json |
環境ファイルを使用したVS Code MCP構成 |
| .env.example |
環境変数のテンプレート |
| inventory.yaml |
リポジトリインベントリの例 |
| devops-config.yaml |
DevOpsオブザーバーの構成 |
| docker-compose.yml |
Docker Composeデプロイ |
📄 ライセンス
MIT