AIOps Claw とは何ですか?
AIOps Claw は、MCP を通じて接続する自社開発 AI エージェント向けのビルド時ガバナンス層です。policy-as-code、実行前検証、監査ログ、変更前スナップショットを組み合わせ、独自エージェントに一貫した制御プレーンを与えます。
Claw と AIOps Rail の違いは何ですか?
Rail は既成または外部運用の AI エージェント利用にガードレールを付与するサービスです。Claw は自社でエージェントやワークフローを構築するチーム向けで、ポリシー定義、事前検証、監査レビューまでを含むガバナンスを提供します。
AI エージェントにおける policy-as-code とは何ですか?
policy-as-code とは、エージェントの挙動を曖昧な運用ルールではなく、明示的でレビュー可能なルールとして定義し強制する考え方です。Claw では許可パス、要スナップショット操作、常時拒否対象、承認記録などをコードとして扱えます。
なぜ Claw は 15 個の MCP ツールを公開しているのですか?
18 ツール構成は、基盤ガバナンスと Claw 固有のポリシーワークフローを分離するためです。Rail 由来の 6 ツールでスコープ、権限、スナップショット、ロールバックを扱い、Claw 固有の 9 ツールでポリシー定義、実行前検証、一覧化、AI audit、ポリシースキャン、サブエージェント制御、Webhook 運用を補完します。
Claw は破壊的変更を出荷前に止められますか?
はい。Claw は build-time / preflight 制御を重視しており、ファイル書き込み、データ変更、本番系反映の前に危険操作を評価できます。Constitutional Constraints と組み合わせることで、プロンプトや内部ロジックによる上書きも防ぎます。
Claw の AI audit はどのように機能しますか?
Claw の AI audit は、ポリシー評価、検証結果、スナップショット取得、セッション文脈を監査可能な意思決定履歴として残す仕組みです。生成テキストだけでなく、何をしようとしたか、どのポリシーが適用されたか、許可・拒否、復旧点まで追跡できます。
Constitutional Constraints はユーザーが上書きできますか?
いいえ。Constitutional Constraints は意図的に不変です。ユーザー、プロンプト、エージェントチェーンが危険な操作を要求しても、秘密情報、保護パス、破壊的本番操作へのアクセスを恒久的に拒否できます。
始め方と Free tier に含まれる内容を教えてください。
メール登録後に Rail / Claw 共通 API キーを受け取り、Claw の MCP エンドポイントをクライアント設定へ追加するだけで開始できます。Free tier には月 50 回、18 MCP ツール、policy-as-code 基本機能、実行前検証、監査可視化、共通認証が含まれます。
YAML ポリシー DSL とは何ですか?
define_policy で構造化された YAML ドキュメントを登録できます。各ルールは conditions(field・operator・value の組み合わせ)と action(allow / block / defer)で構成されます。AND/OR 複合条件もサポートしており、リスクレベル(low / medium / high / critical)を gte / lte 演算子で比較することも可能です。ポリシーを更新するたびにバージョンが自動採番され、古いバージョンへのロールバックもできます。
scan_policy は何を検出しますか?
登録前にポリシーの品質を検証します。具体的には:(1) 矛盾するルール — 同じ条件に allow と block が設定されている、(2) 過剰許可ルール — 条件のない allow が含まれる、(3) 危険パターン未カバー — .env・/etc/passwd・SSH 鍵・シークレットファイルなど 8 種の高リスクパターンがどのルールにもカバーされていない、(4) シャドウルール — 上位のルールに完全に隠れて到達不可能なルールがある、の 4 種類を検出します。ポリシーは D1 に保存されないため、安全に試し読みできます。
defer モードとは何ですか?
validate_action がアクションを高リスクと判断した場合、ALLOWED や BLOCKED の代わりに DEFERRED を返します。エージェントの実行はその場で一時停止され、人間の承認を待ちます。list_pending_approvals で保留中のアクション一覧を確認し、approve_action で承認または拒否できます。承認されると処理が再開され、拒否されるとアクションはブロックされます。
confidence score(信頼度スコア)と Webhook は何に使えますか?
confidence score は validate_action レスポンスに含まれる 0-100 のリスクスコアです。30 種以上のパターン分析に基づき算出され、スコア 90 以上で自動的に defer モードにエスカレーションされます。Webhook は register_webhook でエンドポイントとシークレットを登録すると、tool_blocked・tool_deferred・session_start/end などのイベント発生時に HMAC-SHA256 署名付きペイロードでリアルタイム通知を受け取れます。Slack、PagerDuty、社内ダッシュボードなどとの連携に活用できます。
サブエージェントの同時実行制限は変更できますか?
デフォルトの同時実行制限は 5 エージェントです。この制限は組織設定から変更できます(Enterprise プランが必要です)。制限を超えて register_subagent を呼び出した場合はエラーが返されます。現在の実行中エージェント数は report_subagent_status の応答でも確認できます。
What is AIOps Claw?
AIOps Claw is a build-time AI agent governance layer for self-built agents that connect through MCP. It helps teams define policy-as-code, validate actions before execution, log every governance decision, and keep recoverable snapshots before state changes. In practice, Claw gives engineering teams a consistent MCP governance control plane for custom agents instead of relying on prompt instructions alone.
How is Claw different from AIOps Rail?
Rail is designed to put guardrails around prebuilt or externally operated AI agents. Claw is for teams that are building their own agent workflows, tools, and execution pipelines. Rail focuses on runtime interception for governed use, while Claw extends governance into policy definition, preflight validation, action review, and AI audit readiness for custom agent development.
What does policy-as-code mean for AI agents?
Policy-as-code means agent behavior is enforced through explicit, reviewable rules instead of informal team conventions. With Claw, those rules can describe which paths an agent may touch, what actions require snapshots, what operations must always be denied, and how approvals are recorded. This makes AI agent governance repeatable, testable, and portable across teams and environments.
Why does Claw expose 18 MCP tools?
The 18-tool layout separates foundational governance from Claw-specific policy workflows. Six tools come from the shared Rail governance model for scope declaration, permission checks, snapshots, and rollback. Twelve additional tools are specific to Claw and support policy definition, action validation, policy inventory, AI audit visibility, policy scanning, route inventory review, session health monitoring, subagent control, and webhook operations. The split keeps MCP governance understandable while covering the full lifecycle from planning to review.
Can Claw stop destructive changes before they ship?
Yes. Claw is designed for build-time and preflight control, so dangerous actions can be evaluated before an agent writes files, mutates data, or pushes changes into sensitive environments. Combined with Constitutional Constraints, it can block clearly prohibited actions even if a prompt or internal workflow tries to override them. That reduces the chance that a self-built agent silently drifts into unsafe behavior.
How does AI audit work in Claw?
Claw supports AI audit by keeping a decision trail around policy evaluation, validation outcomes, snapshot events, and reviewable session context. Instead of only inspecting generated text, teams can examine what the agent attempted to do, what policy applied, whether the action was allowed or blocked, and what rollback point existed. That makes AI audit practical for engineering, security, and compliance reviews.
Can users override Constitutional Constraints?
No. Constitutional Constraints are intentionally immutable. They exist to protect the environment even when a user, prompt, or agent chain requests something unsafe. For example, they can permanently deny access to secret files, protected system paths, or destructive production operations. This immutable layer is what gives Claw dependable AI agent governance rather than optional best-effort safety.
How do I get started and what is included in the free tier?
Start by registering an email, receiving the shared Rail and Claw API key, and adding the Claw MCP endpoint to your client configuration. The free tier includes 50 calls per month, access to all 18 MCP tools, core policy-as-code workflows, action validation, audit visibility, and shared authentication. Teams that need continuous delivery pipelines or larger production usage can move to a paid AIOps Live plan for unlimited usage.
What is the YAML Policy DSL?
Register structured YAML documents via define_policy. Each rule combines conditions (field, operator, value) with an action (allow, block, or defer). AND/OR compound conditions are supported, and risk levels (low, medium, high, critical) can be compared with gte/lte operators. Every update auto-increments the policy version, and you can roll back to any previous version.
What does scan_policy detect?
Validates policy quality before registration. It detects four categories: (1) Contradicting rules — same conditions mapped to both allow and block, (2) Overly-permissive rules — allow rules with no conditions, (3) Uncovered dangerous patterns — 8 high-risk patterns (.env, /etc/passwd, SSH keys, secret files, etc.) not addressed by any rule, (4) Shadowed rules — rules that are unreachable because a higher-priority rule always matches first. The policy is not saved to D1, so it is safe to test freely.
What is defer mode?
When validate_action judges an action as high-risk, it returns DEFERRED instead of ALLOWED or BLOCKED. Agent execution pauses at that point and waits for a human decision. Use list_pending_approvals to review pending actions and approve_action to approve or deny each one. Approving resumes execution; denying blocks the action.
What are the confidence score and webhooks used for?
The confidence score is a 0-100 risk score in every validate_action response, calculated from 30+ pattern analyses. Scores ≥90 auto-escalate to defer mode. Webhooks — register an endpoint and secret via register_webhook to receive real-time HMAC-SHA256 signed notifications for events like tool_blocked, tool_deferred, and session_start/end. Use them to integrate with Slack, PagerDuty, or any internal dashboard.
Can I change the subagent concurrent execution limit?
The default concurrent execution limit is 5 agents. This limit can be changed via organization settings (Enterprise plan required). Calling register_subagent beyond the limit returns an error. You can also check the current number of running agents in the report_subagent_status response.