Docsガイドベストプラクティス
ドキュメントに戻る
ガイド

ベストプラクティス

安全で効率的、コスト効果の高いYeePilot利用のための推奨プラクティス

最終更新: 2026年2月28日

概要

YeePilotはAI支援サーバー管理のための強力なツールです。これらのベストプラクティスにより、本番システムで安全に使用し、コストを効果的に管理し、すべてのセッションから最良の結果を得ることができます。


セキュリティファースト

本番サーバーではストリクトモードを使用

本番サーバーでは常に strict セキュリティモードで実行してください。最も危険なコマンドを完全にブロックし、それ以外のすべてに確認を要求します。

yaml
# ~/.yeepilot/config.yaml
security:
  mode: strict
 
ai:
  autonomy_profile: strict_review

strict_review により、すべてのコマンドが実行前にあなたの明示的な承認を要求します。サーバー上で起こることを完全に制御できます。

すべてのコマンドプランを確認する

コマンドがSAFEに分類されていても、期待通りの動作をするか確認する時間を取りましょう。AIは強力ですが完璧ではありません。一般的に安全なコマンドでも、あなたの特定の状況では誤りである可能性があります。

良い習慣:

  • 承認前にコマンド全体を読む。
  • ファイルパスを確認 -- コマンドが正しいファイルとディレクトリを対象にしていることを確認。
  • フラグとオプションを検証 -- 不適切なフラグはコマンドの動作を完全に変える可能性がある。
  • 副作用を考慮 -- このコマンドはサービスを再起動するか?他のアプリケーションが使用する設定ファイルを変更するか?

監査ログを有効に保つ

YeePilotの監査ログは、実行されたすべてのコマンドの改ざん検知可能な記録を作成します。コンプライアンス、インシデント調査、アカウンタビリティのために有効にしておいてください。

yaml
security:
  audit_log_path: "~/.yeepilot/audit.log"
  audit_max_size_mb: 10
  audit_max_archives: 50

共有サーバーや規制環境では、監査ログを中央の場所に書き込むことを検討してください:

yaml
security:
  audit_log_path: "/var/log/yeepilot/audit.log"

クレデンシャルにはボールトを使用

データベースパスワード、APIトークン、その他のシークレットは、プレーンテキストの設定ファイルやシェル履歴ではなく、YeePilotの暗号化ボールトに保存してください。

yaml
vault:
  enabled: true
  start_locked: true
  auto_lock_duration: "15m"
  bruteforce_protection_enabled: true

ボールトは非アクティブ期間後に自動的にロックされ、ターミナルから離れた場合にクレデンシャルを保護します。


AIからより良い結果を得る

複雑なタスクには思考モードを使用

マルチステップタスク、トリッキーな問題のデバッグ、インフラ変更の計画時には、拡張思考を有効にしてください。これにより、AIが応答前に問題をより深く推論する時間を得られます。

plaintext
/think medium

以下をガイドとして使用してください:

思考レベル使用場面
offシンプルな単一ステップコマンド(ディスク容量の確認、ファイル一覧)
low単純なマルチステップタスク(パッケージのインストールと設定)
mediumデバッグ、トラブルシューティング、複雑な設定変更
highアーキテクチャの決定、セキュリティ監査、移行計画

/fileでコンテキストを提供

AIはサーバーの設定を理解しているとき最も良い結果を出します。/file を使用して関連ファイルをセッションに添付し、AIが参照できるようにしてください。

plaintext
/file /etc/nginx/nginx.conf
/file /etc/systemd/system/myapp.service
/file docker-compose.yml

添付すると良いファイル:

  • Webサーバー設定(nginx、Apache、Caddy)
  • Docker Composeファイル
  • systemdサービス定義
  • アプリケーション設定ファイル
  • エラーログ(関連部分を添付)

コンテキストを集中させる

合理的な会話履歴制限を設定して、AIが以前の無関係な作業に気を取られるのではなく、現在のタスクに集中できるようにします。

yaml
ai:
  conversation_max_history: 10

10メッセージの履歴が良いデフォルトです。セッション内で頻繁にトピックを切り替える場合は5に減らし、長いマルチステップの手順を進めている場合は増やしてください。

セッションで作業を整理

異なるタスクやサーバーごとに別々のセッションを開始します。AIのコンテキストがクリーンに保たれ、無関係なトピックの混在による混乱を避けられます。

例えば、「debug nginx 502 errors」のセッションと「set up monitoring」のセッションを別に実行します。会話が単一のトピックに集中している方がAIのパフォーマンスが向上します。


コスト管理

トークンセーバーモードを有効にする

APIコストを削減したい場合は、トークンセーバーモードを有効にしてください。システムプロンプトの短縮、会話履歴の圧縮、より積極的なコンテキストコンパクションが適用されます。

yaml
ai:
  token_mode: saver

トークンセーバーモードは、多くのやり取りがある長いセッションで特に効果的です。

適切なモデルを選ぶ

すべてのタスクに最も強力なモデルが必要なわけではありません。ルーチンタスクにはより小さく安価なモデルを使用し、複雑な問題には大きなモデルを予約してください。

タスクタイプ推奨モデル
シンプルなコマンド(サービス再起動、ログ確認)gpt-4o-mini または同等
設定変更、デバッグgpt-4o または claude-sonnet-4-20250514
アーキテクチャ計画、セキュリティレビューgpt-4o/think high

ルーチンタスクでは出力の切り詰め長を短くする

主にシンプルなコマンドを実行する場合、出力の切り詰め長を減らしてトークンを節約します:

yaml
ai:
  output_truncate_length: 200

ログファイルなど長いコマンド出力をAIに分析させる必要がある場合は、500以上に戻してください。


運用のベストプラクティス

まず計画、次に実行

複雑なタスクでは、何かを実行する前にまずYeePilotに計画を立てさせてください:

plaintext
Plan the steps to set up a PostgreSQL 16 replica on this server. Don't execute anything yet.

計画を確認し、質問し、調整してからYeePilotに実行を指示してください。このアプローチはより安全で、直接実行に飛び込むよりも良い結果を生むことが多いです。

定期的にアップデート

セキュリティパッチや改善が頻繁にリリースされています。YeePilotを最新に保ちましょう:

bash
yeepilot update

自動アップデートチェックを有効にして、新しいバージョンが利用可能になった時に常に通知されるようにしましょう:

yaml
update:
  auto_check: true
  check_interval_hours: 1

まずステージングでテスト

重要なインフラ変更にYeePilotを使用する場合は、まずステージングサーバーで手順をテストしてください。ストリクトセキュリティモードを使用していても、本番に適用する前に完全なワークフローを検証することは良い習慣です。

サンドボックスを賢く使う

サンドボックスを常に有効に保ってください。何か問題が発生した場合のダメージを制限する不可欠なセーフティネットを提供します。

yaml
sandbox:
  enabled: true
  use_namespaces: true  # Linuxのみ
  network_access: true
  max_cpu_seconds: 300
  max_memory_mb: 512

特に機密性の高い操作では、サンドボックスの権限を一時的にさらに制限することもできます:

yaml
sandbox:
  network_access: false  # 意図しないネットワーク呼び出しを防止
  denied_paths:
    - "/etc/shadow"
    - "/root/.ssh"

クイックリファレンスチェックリスト

新しいサーバーにYeePilotをセットアップする際に使用してください:

  • YeePilotをインストールし yeepilot setup を実行
  • 本番環境ではセキュリティモードを strict に設定
  • 自律プロファイルを guarded または strict_review に設定
  • 名前空間付きのサンドボックスを有効化(Linux)
  • クレデンシャルストレージを設定(キーリングまたはボールト)
  • 監査ログを有効化
  • コストが心配な場合はトークンモードを saver に設定
  • /file で関連設定ファイルを添付
  • 自動アップデートチェックを有効化
  • 実作業を始める前にシンプルで安全なコマンドでテスト