OpenAIはLinux Foundation配下の新設団体「Agentic AI Foundation」の共同設立メンバーとなり、エージェント関連のオープン仕様である AGENTS.md を寄贈しました。エンジニアはこの動きを受け、相互運用性・安全性を中心にしたエージェント設計と運用を見直す必要があります。本稿ではAGENTS.mdの狙い、技術的要点、実務での対応策を実践的に解説します。
ニュースの核心
要点は次の通りです。
- OpenAIがAgentic AI Foundationの共同設立に参加した。
- AGENTS.mdがオープンに寄贈され、エージェントの標準化・相互運用の基盤化が進む。
- 目的は「安全で相互運用可能な agentic AI」の促進—ツール連携、能力記述、行動制約、監査可能性などを標準化することで市場の分断を減らす。
技術的な詳細
AGENTS.md(以降は “仕様” と呼称)は、エージェントの定義・発見・能力記述・通信インターフェース・安全制約・監査ログのフォーマットといった要素をカバーする設計ガイドラインです。現時点での注目ポイントを技術的に整理します。
- エージェント・マニフェスト: エージェントのメタデータ(名前、バージョン、提供能力、必要権限、エンドポイント)を機械可読な形式で定義することで、ランタイム間の発見とネゴシエーションを可能にします。
- 能力記述(capability): エージェントが提供・要求する機能(例: web-browsing, file-access, tool-call)を標準化し、実行前に権限チェックやサンドボックス設定が可能に。
- 安全制約と行動ポリシー: 不正使用防止のためのルール(入力検証、許可リスト、レート制限、監査フラグ)を表現するテンプレを定義。
- 署名と改竄検知: マニフェストや実行ログに対する署名(例えばJSON Web Signatureなど)を標準に盛り込み、実行経路の信頼性を担保。
- インターフェースとプロトコル: HTTP/RESTやgRPCなど既存のTransportを想定しつつ、イベント駆動のコールバックやストリーム型通信の取り扱いも考慮。
- 監査とObservability: 実行ログ・決定履歴(why/how)・トレースを標準フォーマットで出力し、ポストホック分析やCICD統合を容易にする。
実際の仕様は拡張可能なモジュール構造を想定しており、ベースとなる最小限のマニフェスト+拡張スキーマでエコシステム化を進める設計です。
エンジニアへの影響
開発チーム/SRE/セキュリティ部門が取るべき実務的対策は次の通りです。
- マニフェストの導入・検証: 自社のエージェントにAGENTS.md準拠のマニフェストを用意し、CIで整合性チェック(スキーマバリデーション、署名検証)を行う。
- 権限モデルの明確化: capabilityベースの権限付与を実装し、最小権限原則に従ってトークンやスコープを切る。外部ツール呼び出しは必ず仲介レイヤで権限チェック。
- サンドボックスと監査: 実行環境をコンテナ/VMで分離し、監査ログを標準フォーマットで集約する。疑わしい挙動は自動でロールバックまたは停止するルールを用意。
- 相互運用テスト: 他ベンダーのエージェントと相互運用するテストケースを作成。マニフェスト検出、容量ネゴシエーション、フォールバック動作を検証。
- 観測とアラート: エージェントの行動に関するメトリクス(呼び出し頻度、外部アクセス数、失敗率、許可拒否率)をSLOに組み込み、異常時に即応できるモニタリングを用意。
これらは既存のマイクロサービス設計やAPIセキュリティの慣習と親和性が高く、導入コストは限定的に抑えられます。
機能比較表
| 観点 | AGENTS.md(オープン仕様) | 独自/プロプライエタリ | 現行ラップ/一時運用 |
|---|---|---|---|
| 相互運用性 | 高:共通マニフェストと能力記述で接続が容易 | 低〜中:ベンダー依存のAPIが多い | 中:ブリッジやアダプタが必要 |
| 安全性設計 | 仕様で推奨パターンを提供 | 可変:企業ごとの実装次第 | 限定的:暫定措置が中心 |
| 監査性 | 標準ログフォーマットを期待可能 | ばらつきあり | ログ整備が必要 |
| 導入コスト | 低〜中:既存CI/デプロイに統合しやすい | 中〜高:設計から必要 | 低:ただし長期維持は困難 |
実践コード例(マニフェストと検証)
下はAGENTS.md風のシンプルなマニフェスト(JSON)例と、署名検証の擬似Pythonスニペットです。現実の仕様に合わせてスキーマや署名方式を調整してください。
{
"agent": {
"id": "example-agent-001",
"name": "InvoiceProcessor",
"version": "0.1.0",
"capabilities": ["read-mail", "access-s3", "invoke-ocr"],
"endpoints": { "rpc": "https://agent.example.com/rpc" },
"policy": { "allow_network": false, "allowed_hosts": ["s3.example.com"] }
},
"metadata": { "author": "team-ops", "createdAt": "2025-12-09T00:00:00Z" },
"signature": "<base64-signature>"
}
# 擬似コード: マニフェスト署名検証(Python)
import json
import base64
from cryptography.hazmat.primitives import serialization, hashes
from cryptography.hazmat.primitives.asymmetric import padding
def verify_manifest(manifest_json, public_key_pem):
manifest = json.loads(manifest_json)
signature_b64 = manifest.pop('signature', None)
if not signature_b64:
raise ValueError('Missing signature')
signature = base64.b64decode(signature_b64)
payload = json.dumps(manifest, separators=(',', ':'), ensure_ascii=False).encode('utf-8')
pubkey = serialization.load_pem_public_key(public_key_pem.encode('utf-8'))
try:
pubkey.verify(
signature,
payload,
padding.PKCS1v15(),
hashes.SHA256()
)
return True
except Exception:
return False
上記は一例です。実運用では鍵のライフサイクル管理、タイムスタンプ、署名方式の明記(例: JWS)、およびリプレイ攻撃対策を必須にしてください。
まとめ
OpenAIによるAgentic AI Foundationへの参画とAGENTS.mdの寄贈は、エージェント型AIの標準化を加速する重要な一歩です。エンジニアは早期にマニフェストと能力モデルの採用、権限付与・監査パイプラインの整備を進め、相互運用性と安全性を両立する設計を行ってください。オープンな仕様を取り入れることで、将来のツール連携やベンダー切替えのコストを低減できます。


コメント