AIエージェント入門 第九章!非エンジニア向けにClaude Codeを導入するその前に管理者が知っておくべきClaude Coworkができること(前編)

はじめに

Claude Coworkの存在を知って最初に思ったのが「これ、Claude Codeと何が違うの?」でした。気になったので、実際に業務自動化の仕組みを構築して試してみることにしました。

題材は「MCP利用申請の審査」です。社員が「このMCPサーバーを使いたい」と申請してきたら、GitHubリポジトリのセキュリティ監査を自動で回して結果をNotionに書き戻す——という仕組みです。一つ一つリポジトリを開いてコードを読んで……とやってたら時間がいくらあっても足りないので、まさにAIに任せたい仕事だなと。

この記事では、その構築過程で見えてきたCoworkの特徴やできることを簡単にまとめていきます。

想定する業務フローとシステム全体像

業務フロー

まず、今回想定した業務フローがこちらです。


ポイントは、最後の判断だけ人間に残しているところです。監査レポートの生成まではすべて自動で、管理者はレポートを読んで「OK」か「NG」を決めるだけ。ステータスを「完了」じゃなくあえて「進行中」で止めてるのは、この人間のレビューステップを確保するためです。

システム構成

構成要素は3つ。Notionのデータベース、Cowork上の2つのスキル、そしてGitHubです。


Notionは問い合わせの受付窓口と結果の格納先を兼ねてます。Coworkのスキルは2つに分かれていて、ワークフロー全体を制御する「mcp-review-processor」と、実際のセキュリティ監査を行う「mcp-audit」です。mcp-review-processorがmcp-auditを呼び出す構造になっています。

Coworkでの実装ステップ

ここからは、Cowork上で実際にどう実装したかを順を追って説明します。スキルの細かい中身には踏み込みませんが、「Coworkで何ができるのか」が伝わるように書いていきます。

スキルの登録

Coworkには、Claude Codeと同じように「スキル」を登録する機能があります。スキルというのは、Claudeに特定のタスクの実行手順を教えるためのMarkdownファイルです。「このタスクが来たら、この手順で処理してね」という指示書みたいなもので、一度登録すれば何度でも呼び出せます。

今回は2つのスキルを登録しました。

1つ目が「mcp-audit」。GitHubリポジトリのURLを受け取って、依存関係の安全性、ソースコードの静的解析、ツール定義のプロンプトインジェクションチェックなどを6つのフェーズで実施し、5段階のリスクレベルで評価するスキルです。

2つ目が「mcp-review-processor」。こっちはオーケストレーション役です。Notionから未着手の申請を取得して、mcp-auditに監査を依頼して、結果をNotionに書き戻す——という一連のワークフローを制御します。

スキルの登録はデスクトップアプリのUI上から行えます。SKILL.mdファイルを用意して登録するだけ。ターミナルを触る必要はありません。


Notionとの接続

CoworkにはNotionのMCPコネクタが標準で用意されてます。設定画面から接続ボタンを押してNotionアカウントを認証するだけで、データベースの閲覧、レコードの作成・更新、ページ本文の編集まで、すべてCoworkから操作できるようになります。

今回はNotionに「テスト問い合わせ」というデータベースを作りました。プロパティはこんな感じです。

  • 名前(タイトル) — 問い合わせの件名
  • 問い合わせの種類(セレクト) — 「MCP利用申請」「全般」
  • 問い合わせ内容(テキスト) — 詳細な説明
  • 対象リポジトリURL(URL) — 監査対象のGitHubリポジトリ
  • ステータス(ステータス) — 「未着手」「進行中」「完了」
  • 総合評価(セレクト) — 「✅ SAFE」「💚 LOW RISK」「⚠️ CAUTION」「🔶 HIGH RISK」「🔴 DANGER」

このデータベースの操作はすべてCowork上のスキルからNotion MCPコネクタ経由で行ってます。レコード取得、プロパティ更新、ページ本文への書き込み。SQLを書いたりAPIを直接叩いたりする必要はなくて、自然言語に近い形でNotionを操作できます。ここはCoworkの強みだなと感じました。

定期実行

Coworkにはスケジュールタスク機能があります。「30分ごとにNotionをチェックして、未着手の申請があれば処理して」みたいな定期実行をサクッと設定できます。


ただし制約もあって、スケジュールタスクはデスクトップアプリが起動している間だけ動作します。アプリを閉じたら止まる。これはClaude Code CLIでも同じ(CLIが起動中のみ動く)なので、Cowork固有の制約ってわけじゃないんですが、常時稼働のcronジョブ的な使い方はできません。ここは覚えておいたほうがいいです。

構築した結果

実際に3つのMCPサーバー(Google Sheets MCP、Slack Lists MCP 2種)を対象にテストしてみました。いずれも数分以内に監査が完了して、Notionのページに監査レポートが自動で書き込まれます。


管理者がやることは、Notionを開いてレポートを読んで、「この評価なら導入OK」と判断してステータスを「完了」にするだけです。レポートには依存関係の一覧、ネットワーク通信先、危険なコード実行パターンの有無、ツール定義のプロンプトインジェクションチェック結果なんかが網羅されてるので、判断に必要な情報はひととおり揃ってます。

さらに踏み込めば、判断自体もAIに任せることもできます。たとえば「LOW RISK以下なら自動承認、CAUTION以上は人間がレビュー」というルールをスキルに組み込めば、大半の申請は人手を介さずに完結します。今回はあえて人間のレビューを残す設計にしましたが、組織のポリシー次第ではフルオートも現実的です。

まとめ — CoworkとClaude Codeの使い分け

今回の検証を通じて、Coworkができる事がかなりはっきりしました。

一言でいうと、CoworkはClaude Codeをサンドボックス環境で使ってる感覚です。できることの幅は思っていたより広い。スキルの登録、Notion等のSaaSとの連携、定期実行、サブエージェントの並行処理——Claude Codeでできることの多くがCoworkでもできます。

両者の違いをざっくり整理するとこうなります。

項目CoworkClaude Code CLI
MCP接続コネクタ(リモートMCPのみ)ローカル+リモート両対応
コマンド実行サンドボックス内(Linux)ホストマシン直接
ネットワーク許可リスト制制限なし
スケジュール実行アプリ起動中のみCLI起動中のみ
スキル対応対応

エンジニアなどターミナルを日常的に使う職種なら、Claude Codeのほうが自由度は高いです。ホストマシンのファイルシステムに直接アクセスできますし、ネットワークの制限もありません。

一方、それ以外の職種——たとえば管理部門やマーケティング、営業といった人たちにとっては、Coworkで機能的に十分だと感じました。むしろサンドボックスが強制されるぶん、「うっかりシステムファイルを消しちゃった」とか「意図しないネットワーク通信が走った」みたいなリスクが構造的に排除されてます。企業にとってはプラスです。

ただし、トレードオフもあります。ネットワーク許可リストの管理です。今回の検証でも、github.comやraw.githubusercontent.comへのアクセスを許可リストに追加する作業が必要でした。スキルやワークフローが外部サービスと通信する場合、その都度ドメインを追加しないといけません。これは管理者にとって新たな運用負担になりえます。ちなみにMCPコネクタ経由の通信(Notion等)はこの制限の対象外なので、影響はありません。WebFetchで直接アクセスする場合だけ注意が必要です。

Coworkは、安全性を担保しつつ非エンジニアにもAIエージェントの恩恵を届けられる良いツールだと思います。今後MCPエコシステムが成熟して、リモートMCPサーバーが増えていけば、できることもさらに広がっていくんじゃないでしょうか。期待!

このブログの人気の投稿

AIエージェント入門 第八章(前編)!Claude Codeを全社展開する前に管理者が押さえておきたい組織運用のポイント

リスクアセスメント

重要な情報(個人情報とか)の保管場所としてのGoogleドライブについて考えてみる