kouzyun.dev

Devin Meetup Tokyo 2025に行ってきた!!

2025/08/01
Default Thumbnail

はじめに

先日、7/26(土)に開催されたDevin Meetup Tokyo 2025に行ってきたのでその参加レポートを書きたいと思います。

このイベントはその名の通り Devinに関するミートアップ で、会場はメルカリさんのオフィス。

1日を通して、Devinの 実践的な事例がセッション形式で発表 されました。

私は午前中の予定で参加できなかったため、午後からの参加となりました。この時期では、途中参加以降の内容を中心に振り返っていきたいと思います。

ちなみに参加できなかった午前中は、Walden YanさんによるKeynoteがありました。やっぱり、Devinのイベントとなるとたくさんの人が来られていました。

ノベルティとしてトートバックとステッカーが貰えたのですがめちゃかわでした。

セッションの様子

ここからは印象に残ったセッションについていくつか書いていきたいと思います。

コードを書かせないDevinの使い方

Devinを使ってコーディング以外の業務を効率化するというテーマのセッションです。

ドキュメント作成における責任の所在をどう明確にするか、という課題に対してDevinを活用する事例が紹介されていました。

  • ドキュメントの素案をDevinに生成させる
  • Engineer が技術的な正確性に責任を持つ
  • Technical Writer がドキュメント全体の品質に責任を持つ
  • 両者の間で曖昧になりがちな責任領域を、Devinが整理して意思決定を委ねる

これにより、両者が納得できる質のドキュメントを効率的に仕上げることが可能になる、というのがポイントでした。

また、IaCの設定方法についてDevinに質問することにより、アプリケーションチームでもインフラ構築を行えるようにするという話もありました。

  • Terraformの管理はSREチームの管理範囲
  • 「こうものをつくりたい」というのをDevinに質問
  • どのように変更すればいいかDevinが回答
  • 具体的な変更ポイントまで指定
  • アプリケーションチームでプルリクを作成することが可能に
  • SREチームはプルリクのレビューを行うだけ

これにより、コミュニケーションフローのコストが削減されたということでした。

コンテキストを制するものがDevinを制する

Devinを活用したタスク管理やワークフロー改善の事例が紹介されました。

  • Ask Devin では複数のリポジトリを横断的に参照できる
    • 「〇〇の内情を教えて」→「〇〇を直して」といった流れで依頼すると効率的。
  • Devin Spaces と Linear の連携
    • LinearからDevin Spacesを接続し、タスク駆動型の開発 を進められる
    • Issueやタスク説明といった手間を減らせる
    • Devin Spaces はまだベータ版ながら、チーム開発での利用が期待されている
  • コーディングだけでなく、ジュニアエンジニアやジュニアPM的な役割 もサポート可能

大きなタスクをClaude Codeで分割し、それをDevinのサブセッションに振り分ける といった使い方も検討できるとのこと。個人開発ではClaude Codeとの組み合わせが便利で、一方チーム開発ではLinearのようなタスク管理ツールの導入良さそうでした。

運用して初めてわかったDevinのセキュリティ課題

Devin利用におけるセキュリティと権限管理 に関するセッションについてです。

ここでは、AIエージェントをチームで安全に使うための具体的な工夫が共有されていました。

  • 二重承認とポリシー管理
    • Devinに指示を出す際には、「指示を出す人」と「承認する人」 の2名体制にすることが推奨。
  • Devinとツール連携のセキュリティ
    • 個人のAPIキーを直接渡すのはNG
    • Devinはorganization内のすべてのSessionを閲覧・実行できるため、アクセス権限の扱いには細心の注意が必要。
    • GitHub Actionsでリポジトリシークレットを使う場合、どのワークフローで使われるか不透明になりやすい。
    • 対策として Workload Identity Federation や AssumeRoleWithWebIdentity を利用し、クラウド上のシークレット管理を行うのが望ましい。
    • 認証情報は Devin Secret で最低限のみを管理するのがベスト。
    • ただしDevin上では他メンバーからも閲覧可能なため、慎重な設計が必要。
    • Devinには Prompt Injection攻撃 や Supply-chain攻撃 を通じて、間接的に認証情報が流出するリスクがある。
    • Devin自身が認証情報の漏洩を検知できない場合もあるため、最小権限の付与 が必須。

全体として、Devinを含むAIエージェントのエコシステムはまだ発展途上であり、ガードレールの整備が追いついていない現状が指摘されていました。技術の改善とリテラシーの向上でAI活用を続けることが大切だと感じました。

おわりに

この日のMeetupを通じて、まだまだDevinを活用できることはありそうだなと感じました。

参加できて刺激になりました!!

Information