GitHubがエージェント型ワークフローのセキュリティ設計を公開

多層防御の仕組み

3層アーキテクチャで隔離
サブストレート層がVM境界を保証
設定層が権限・接続を制御
計画層が段階実行を管理

エージェントへの制約

シークレット非公開原則を徹底
書き込みは全件バッファ後に検査
全トラストバウンダリで完全ログ取得
詳細を読む

GitHubは2026年3月、CI/CD環境でAIエージェントを安全に動作させる「GitHub Agentic Workflows」のセキュリティアーキテクチャを公式ブログで詳細に公開した。同ワークフローGitHub Actions上で動作し、エージェントの非決定性とCI/CDの高権限環境が組み合わさる新たな脅威モデルに対応している。

脅威モデルの核心は、エージェントが信頼できない入力を処理しながらリポジトリ状態を自律的に判断するという特性にある。プロンプトインジェクション攻撃により、悪意あるウェブページやイシューがエージェントを操作し、シークレットの漏洩や不正なコミットを引き起こす可能性があるとGitHubは指摘している。

これに対してGitHubは「多層防御」「エージェントへのシークレット非公開」「全書き込みの段階的検査」「完全ログ記録」の4原則を設計指針とした。エージェントは専用コンテナに隔離され、ファイアウォールでインターネットアクセスを制限し、LLM認証トークンはAPIプロキシが代理保持する構造をとる。

書き込み操作については、エージェントが直接GitHubへ書き込むことを禁止し、Safe Outputs MCPサーバーを経由してバッファリングする仕組みを採用した。バッファされた操作はフィルタリング・コンテンツモデレーション・シークレット除去の3段階検査を経て初めて実行される。許可する操作の種類や上限件数もワークフロー作者が宣言的に指定できる。

ログ記録はファイアウォール層・APIプロキシ・MCPゲートウェイの各トラストバウンダリで徹底される。これによりインシデント後のフォレンジック解析や異常検知が可能となる。GitHubは今後、リポジトリオブジェクトの公開範囲や作者ロールに基づく情報フロー制御を追加する計画も明らかにしている。