こんにちは、アーキテクトのやまぱんです。
今回は以下で紹介されている、PowerPoint に引っ付いている M365 Copilot から自然言語を利用して PowerPoint を作ってみます!
つまり、自然言語でスライドを作ってみます!
私は過去に Genspark や、MARP × GitHub Copilot でスライドを作ったこともありますが、PowerPoint の 1st パーティーベンダーである Microsoft
から出てる AI 作成機能 ということで期待が高まりますね 👍👍
補足コメントや質問、いいね、拡散、是非お願いします 🥺!
間違ってたら優しく教えてください!
使ってみる 1
スライドタイトル "Office Agent を利用して PowerPoint を作ってみよう"
Copilot で作成する
PowerPoint の アプリをクリックすると PowerPoint が立ち上がります
プロンプト入力画面にうつる
style は Default
と Creative
があり、文字入力制限は 2000文字
です。今回は Creative
を指定。
また外部ファイルをコンテキストとして参照できるようです。
ということは既存のファイルを読み込んでそれを PowerPoint にすることにも使えそうですね(今回は利用しません)
今回使ったプロンプトはこちらです。
適当に草案を作って、以下のように プロンプトコーチ に作ってもらいました。
「Office Agent を利用して PowerPoint を作ってみよう」というテーマで、以下の条件に従って 中級者~上級者向けのスライド資料(15〜20ページ) を作成してください。
スライド仕様
発表者名:yamapan(スライドに記載)
日付:不要
ページデザイン:淡いブルーを基調としたモダンなスタイル
フォント:BIZ UDP
内容構成の指示
専門用語には簡単な説明を添え、初学者にも理解しやすくする
現在の技術動向、ユースケース、今後の展望をわかりやすく紹介する
実務や学習に役立つ、基本的かつ重要なポイントを中心に構成する
図や具体例を活用し、視覚的に理解しやすくする
最終ページには、ポイントの振り返りや次のステップを含む「まとめ」を必ず入れる
対象読者
PowerPoint や Office Agent の基本操作を理解している中級者~上級者
補足
不明点があれば質問してください
Copilot の出力は、スライド構成案(各ページのタイトルと内容概要)として提示してください
作成途中画面
-
からの
プレゼンテーションに追加
!!
作成完了
ぱっと見とてもきれいにできている!!素晴らしい!!
- 最新の機能に関する説明なので、内容はかなり悪い意味で適当になっている(笑)!
これはデータソースがしっかりしたものを指定すれば改善されそう!!
😅 今後の期待としては以下の通り。😅
-
テキストボックスになっているところと、画像に埋め込まれてる文字が混在している
-
フォントは指定した BIZ UDP になっていない
-
文字が崩れている、中国語ぽくなっている部分がちらほら
-
デザインはかっこいい
PowerPoint から エクスポートした PDF
参考に、つくった PDF です
使ってみる 2
スライドタイトル "Azure VPN Gateway の冗長構成と実践的活用法"
詳細な手順は今回は割愛!
プロンプト
今回は明示的に日本語と指定してみた。
以下についてのプレゼンテーションを作成します 「Azure VPN Gateway の冗長構成」について、以下の条件に従って 中級者~上級者向けの PowerPoint スライド資料(15〜20ページ) を作成してください。
スライド仕様
**言語:日本語**
発表者名:yamapan(スライドに記載)
日付:不要
ページデザイン:淡いオレンジを基調としたモダンなスタイル
フォント:BIZ UDP
内容構成の指示
専門用語には簡単な説明を添え、初学者にも理解しやすくする
現在の技術動向、ユースケース、今後の展望をわかりやすく紹介する
実務や学習に役立つ、基本的かつ重要なポイント(ハマりポイント含む)を中心に構成する
図や具体例を活用し、視覚的に理解しやすくする
最終ページには、ポイントの振り返りや次のステップを含む「まとめ」を必ず入れる
対象読者
Azure VPN Gateway の基本的な知識を持つ中級者~上級者
出力形式
スライド構成案(各ページのタイトルと内容概要)として提示してください
補足
不明点があれば質問してください
完成
先ほどは以下のような点がありましたが、改善点だったものが改善しています。✨
- テキストボックスになっているところと、画像に埋め込まれてる文字が混在している
→ 〇 画像に埋め込まれている文字はなく、すべてテキストボックスとなっている - フォントは指定した BIZ UDP になっていない
→ △ これは引き続きなっていない - 文字が崩れている、中国語ぽくなっている部分がちらほら
→ 〇 だいぶ改善されました!!✨✨ - デザインはかっこいい
→ 〇 こちらもかっこいい
こちらの方が少ない手直しで使えそう✨
style を Default
を指定 したのが効いたのかなと
また、アニメーションも適切なタイミングで挿入されています。
プロンプトを改善することでかなり使えるものになりそうな予感 🤗🤗🤗
同じようなプロンプトで GitHub Copilot Agentモード(GPT-5)でマークダウン出力させるように指示し試したところ、内容としては現時点では GitHub Copilotの方がよいものになりました。
今後のエージェントモードや Office Agent に期待です!
GitHub Copilot Agentモード(GPT-5)で 出力されたMarkdown
スライド1: セッション概要 / ゴール 目的 Azure VPN Gateway の冗長化パターンと設計判断軸を整理し、運用で“落ちない・詰まらない”構成を自走で引けるようになる。到達ゴール
冗長化オプション (Active-Standby / Active-Active / Zone 冗長 / Dual-Redundancy) を比較説明できる
BGP + ECMP を用いた可用性/経路制御の勘所を把握
オンプレ複数装置・ExpressRoute 併用・VNet 間接続など複合シナリオの設計指針を理解
典型的な“ハマり所”と検証/監視ポイントを把握
用語簡易定義
冗長化: 障害点を複数化して可用性を高める設計
ECMP (Equal-Cost Multi-Path): コストが同一な複数経路へトラフィックを分散する仕組み
BGP: 動的ルーティングプロトコル (Border Gateway Protocol)
スライド2: Azure VPN Gateway 基本コンセプト再確認
項目 要点
ゲートウェイタイプ Site-to-Site / Point-to-Site / VNet-to-VNet / ExpressRoute 併存
VPN タイプ Route-based 推奨 (動的ルーティング/BGP 対応)
SKU (VpnGw1~5, VpnGw1AZ…) スループット / トンネル数 / ゾーン冗長対応が異なる
Generation Gen2 推奨 (より高性能 / 新機能)
SLA ゾーン冗長デプロイで高可用性を強化
用語
Route-based: IPsec SA をルートに基づき生成。柔軟な複数ネットワーク/動的経路に対応
SKU: 性能/機能単位の課金モデル
スライド3: 冗長化レイヤ分類
レイヤ 選択肢 主目的
ゲートウェイ VM インスタンス Active-Standby / Active-Active フェイルオーバー時間短縮 / スループット分散
ゾーン Zone-Redundant (AZ) 単一 AZ 障害回避
オンプレ側機器 単一 / 複数 (デュアル CPE) CPE 障害リスク低減
経路制御 BGP + ECMP / Static 収束速度・柔軟性向上
伝送経路多様化 VPN + ExpressRoute 併用 帯域/可用性/経路冗長
ポイント: 組合せで“単一障害点 (SPOF)” を段階的に排除。
スライド4: Active-Standby モデル
特徴
デフォルト構成。1つがアクティブ、もう1つは待機
メンテ/障害時にフェイルオーバー (瞬断数秒~十数秒)
利点: シンプル / 設定容易 / 一部デバイス互換性が高い
欠点: 並列スループット増強なし / 切替時瞬断
利用ケース: クリティカル度中~低 / VPN デバイスが Active-Active 未対応
用語
フェイルオーバー: 障害時に待機系へ自動切替
スライド5: Active-Active モデル
動作
2インスタンスが同時にトンネル確立し双方向トラフィックを分散 (各フローは一貫性維持)
要件
オンプレ側機器が 2 つの Public IP へトンネル確立対応
BGP 推奨 (経路学習/撤回自動化)
メリット
計画/非計画停止時の影響最小化 (残片側継続)
トラフィック統計的分散によるスループット向上の可能性
留意
デバイス未対応時は利用不可 (→ Active-Standby)
経路非対称性発生の可能性 (フロー監視ツールの解釈に注意)
スライド6: Zone-Redundant Gateway
概要
Availability Zone を跨いでゲートウェイインスタンスを配置 (SKU: VpnGw*AZ)
利点
ゾーン障害耐性 (データセンター隔離)
SLA 向上 (Azure 公式ドキュメント参照)
設計ポイント
Public IP: Zone-Redundant を選択
コスト: AZ SKU は若干高価 (可用性とのトレードオフ)
用語
Availability Zone: 独立給電/ネットワーク/冷却を持つ物理的分離区画
スライド7: Dual Redundancy (Azure Active-Active + オンプレ複数 CPE)
+---------------- Azure ------------------+
| GW Instance A (Public IP1) GW Instance B (Public IP2)
| \ X4 IPsec Tunnels /
+-----------------------------------/----+
CPE#1 ====== LAN ====== CPE#2 (オンプレ)
結果: 4本の IPsec トンネル (フルメッシュ) = 単一点障害ほぼ排除
メリット
ハード/ソフト/ゾーン/回線/機器 いずれか片故障でも継続
迅速な BGP 収束 / 経路撤回
注意
トンネル数上限 (SKU 依存) へ加算
運用監視項目 (4本すべてのヘルス可視化) が増加
スライド8: BGP + ECMP 設計勘所
項目 推奨/注意
ASN 設定 Azure 側とオンプレ側で重複禁止 (例: Azure 65515 デフォルト)
APIPA BGP IP Active-Active + AWS 等マルチクラウドで使用 (169.254.x.x)
経路集約 オンプレ側で過剰なサブネット分割を避け収束高速化
MED/LocalPref ルート選好調整。冗長トンネルのトラフィック偏り是正
Keepalive/Hold タイマー調整で収束時間短縮 (ただし過度な短縮は不安定化)
用語
APIPA: Automatic Private IP Addressing (169.254.0.0/16 のリンクローカル)
MED: Multi-Exit Discriminator (経路選好ヒント)
スライド9: VNet-to-VNet 冗長構成
パターン
双方 VNet で Active-Active ゲートウェイ → 4 トンネル (BGP 任意 / Transit 必要なら有効)
ユースケース
リージョン間 DR / ハブ&スポーク HUB 間高可用性
代替: Virtual WAN / Global VNet Peering (要要件比較: 帯域, コスト, 運用簡易性)
注意
Transit 目的 (経路再配布) は BGP を活用
スライド10: ExpressRoute + VPN (バックアップ/補完)
シナリオ 目的 推奨構成
ExpressRoute 主 + VPN Backup 物理切断・回線障害時の継続 S2S Active-Active + BGP
ハイブリッド最適化 帯域/遅延/コスト最適化 ルートポリシーで選好制御
要点
非対称経路防止: AS Path / LocalPref 調整
VPN も Active-Active にして収束ギャップ削減
ハマり例: ExpressRoute 側でルートフィルタ設定漏れ → フェイル時 VPN 経路不達
スライド11: 代表的“ハマりポイント”
カテゴリ 症状 原因例 回避策
BGP 未成立 経路学習ゼロ ASN/Peer IP ミス IaC テンプレ + ピア情報台帳化
片トンネルのみUP 期待冗長化不可 CPE 設定不足 / IKE policy 不一致 ベンダ標準テンプレ活用 / 両 IP 対応確認
MTU/フラグ パケット断片化/性能低下 IPsec + Nested Encapsulation PMTUD 有効化 / 1350~1400 Bytes テスト
非対称経路 セッション切断・FW 誤検知 ECMP + Stateful Inspection 同一出口選好設定 / セッションピニング
収束遅延 30s+ ダウン タイマー長すぎ Hold/Keepalive チューニング
スライド12: 監視と運用
主要メトリクス (Azure Monitor / Log Analytics)
Tunnel Egress/In/PacketsDropped
BGP セッション状態 (診断ログ)
CPU/Throughput 近接 (SKU 限界の早期検知)
運用タスク
定期フェイルオーバー演習 (計画停止で手順/監視検証)
IaC (Bicep/Terraform) で構成ドリフトを検出
アラート: トンネル Down x 分継続 / BGP セッション切断
用語
ドリフト: 実環境設定がコード化定義と乖離すること
スライド13: セキュリティ考慮
項目 推奨
IKE/IKEv2 最新推奨暗号 (AES256 / SHA2 / DH Group 14 以上)
認証 PSK のローテーション計画化 / Key Vault 保管 (P2S 証明書連携含)
ログ NSG Flow Logs + VPN Diagnostic Logs 活用
アクセス制御 最小権限 (RBAC) + 変更監査 (Activity Logs)
脅威検知 Microsoft Defender for Cloud アラート統合
用語
PSK: Pre-Shared Key (事前共有鍵)
スライド14: コスト & パフォーマンス最適化
テーマ ポイント
SKU 選定 実測帯域 + 20~30% 余裕。過剰プロビジョニング抑制
トンネル集約 不要な細分化接続を整理 (運用/課金負荷削減)
アクティビティ オフピーク測定でボトルネック分析 (CPU / パケット/sec)
代替評価 Virtual WAN / SD-WAN サービス統合で運用負荷軽減し TCO 最適化
TCO: Total Cost of Ownership (総保有コスト)
スライド15: 今後の技術動向 / 展望
領域 動向
Virtual WAN ポリシーベース一元管理 / SD-WAN ベンダ連携強化
Global Secure Access (Entra) ゼロトラスト経路 + 冗長トンネル簡素化
SASE 統合 Firewall as a Service + VPN 経路最適化
自動化 IaC + GitOps + CI/CD によるネットワーク構成ライフサイクル管理
観測性 高粒度メトリクス / 分散トレース連携増加
用語
SASE: Secure Access Service Edge
GitOps: Git を単一真実源とする運用モデル
スライド16: 設計判断チャート (例)
graph TD
A[要件収集] --> B{可用性目標?}
B -->|99.9% 未満| C[Active-Standby]
B -->|99.9% 以上| D{CPE 複数可?}
D -->|No| E[Active-Active (片側)]
D -->|Yes| F[Dual Redundancy]
F --> G{ゾーン障害考慮?}
G -->|Yes| H[AZ SKU 採用]
G -->|No| I[単一ゾーン]
スライド17: 具体構築ステップ (Active-Active + Zone 冗長例)
アドレス計画 (VNet, GatewaySubnet, オンプレ境界) 整備
ゲートウェイ作成: Type=VPN, Route-based, SKU=VpnGw2AZ+, Active-Active=有効
2つの Public IP (Zone-Redundant) 割当
BGP 有効化 (ASN 設定, APIPA / Peer IP 記録)
オンプレ CPE 2台: IKE/IPsec Policy 同一化 + 双方トンネル確立
BGP セッション確立確認 (学習経路数/撤回動作テスト)
障害/計画切替シナリオ演習 (片側停止 → 通信継続確認)
Azure Monitor / Log Analytics アラート設定
IaC 化 & 運用 Runbook 文書化
スライド18: チェックリスト (抜粋)
[ ] Gateway SKU/世代は要件 (帯域/トンネル数/可用性) を満たすか
[ ] ASN/Peer IP/プレフィックス 表管理表を整備
[ ] 4 トンネル (Dual) / 2 トンネル (Active-Active) すべて Up
[ ] ExpressRoute 併存時 ルート選好 (AS Path/LocalPref) 設定
[ ] 障害シナリオ演習記録が最新
[ ] セキュリティ (IKE 暗号, PSK ローテ計画, ログ保全) 運用中
[ ] コスト月次レビュー実施
スライド19: まとめ & 次のステップ
本日のポイント
冗長化はレイヤ多段 (インスタンス / ゾーン / CPE / 経路 / 伝送タイプ) の組合せ
Active-Active + BGP + Zone 冗長 + 複数 CPE で SPOF を最小化
BGP/ECMP 設計と監視 (トンネル健全性 + 経路収束) が運用品質を左右
ハマり所は “設定整合性” と “非対称経路” と “MTU”
次のステップ
現行構成の冗長度マッピング (ギャップ可視化)
IaC テンプレ (Bicep/Terraform) で再現性確保
障害/切替 Runbook と演習スケジュール策定
BGP ルートテーブルおよびメトリクス基線取得
Virtual WAN / Global Secure Access 適合性評価
参考ドキュメント (公式)
Azure VPN Gateway 高可用性設計
Active-Active Gateways 解説
Zone-Redundant Virtual Network Gateways
ExpressRoute + S2S 共存 / バックアップ
スライド20: Q&A / 追加探究アイデア
追加で検討すると良いテーマ
マルチクラウド (AWS/Azure) 間 BGP 設計 (APIPA 使用)
SD-WAN 連携 (自動トンネルオーケストレーション)
ネットワーク構成の継続的テスト (Network Watcher Connection Monitor)
ご質問どうぞ。
付録: IaC サンプル (Bicep / Terraform)
Bicep (Active-Active + Zone 冗長 + BGP 有効)
前提: 既存 Resource Group / 対象リージョンはサポートする Availability Zone を持つ。
// パラメータ
param location string = resourceGroup().location
param vnetName string = 'hub-vnet'
param addressSpace string = '10.10.0.0/16'
param gatewaySubnetPrefix string = '10.10.255.0/27'
param gwName string = 'hub-vnet-gw'
@description('VpnGw2AZ など AZ 対応 SKU')
param gwSku string = 'VpnGw2AZ'
@minValue(64512)
@maxValue(65534)
param asn int = 65010
// VNet + GatewaySubnet
resource vnet 'Microsoft.Network/virtualNetworks@2024-05-01' = {
name: vnetName
location: location
properties: {
addressSpace: { addressPrefixes: [addressSpace] }
subnets: [
{
name: 'GatewaySubnet'
properties: {
addressPrefix: gatewaySubnetPrefix
}
}
]
}
}
// Zone 冗長 Standard Public IP (ゾーン未指定 = リージョン冗長)
resource pip0 'Microsoft.Network/publicIPAddresses@2024-05-01' = {
name: '${gwName}-pip0'
location: location
sku: { name: 'Standard' tier: 'Regional' }
properties: {
publicIPAllocationMethod: 'Static'
}
}
resource pip1 'Microsoft.Network/publicIPAddresses@2024-05-01' = {
name: '${gwName}-pip1'
location: location
sku: { name: 'Standard' tier: 'Regional' }
properties: {
publicIPAllocationMethod: 'Static'
}
}
// Virtual Network Gateway Active-Active + BGP
resource vng 'Microsoft.Network/virtualNetworkGateways@2024-05-01' = {
name: gwName
location: location
properties: {
gatewayType: 'Vpn'
vpnType: 'RouteBased'
enableBgp: true
activeActive: true
sku: {
name: gwSku
tier: 'VpnGw2'
}
ipConfigurations: [
{
name: 'gwIpConfig0'
properties: {
publicIPAddress: { id: pip0.id }
subnet: { id: vnet.properties.subnets[0].id }
}
}
{
name: 'gwIpConfig1'
properties: {
publicIPAddress: { id: pip1.id }
subnet: { id: vnet.properties.subnets[0].id }
}
}
]
bgpSettings: {
asn: asn
// apipaAddresses: ['169.254.21.1','169.254.21.5'] // 必要に応じ設定
}
}
}
output gatewayPublicIPs array = [ pip0.properties.ipAddress pip1.properties.ipAddress ]
Terraform (同等構成の骨子例)
provider と backend 設定は省略。azurerm プロバイダ v3 以降想定。
variable "location" { default = "japaneast" }
variable "resource_group_name" { default = "rg-hub" }
resource "azurerm_resource_group" "rg" {
name = var.resource_group_name
location = var.location
}
resource "azurerm_virtual_network" "vnet" {
name = "hub-vnet"
address_space = ["10.10.0.0/16"]
location = azurerm_resource_group.rg.location
resource_group_name = azurerm_resource_group.rg.name
}
resource "azurerm_subnet" "gwsubnet" {
name = "GatewaySubnet"
resource_group_name = azurerm_resource_group.rg.name
virtual_network_name = azurerm_virtual_network.vnet.name
address_prefixes = ["10.10.255.0/27"]
}
resource "azurerm_public_ip" "pip0" {
name = "hub-vnet-gw-pip0"
location = azurerm_resource_group.rg.location
resource_group_name = azurerm_resource_group.rg.name
allocation_method = "Static"
sku = "Standard"
}
resource "azurerm_public_ip" "pip1" {
name = "hub-vnet-gw-pip1"
location = azurerm_resource_group.rg.location
resource_group_name = azurerm_resource_group.rg.name
allocation_method = "Static"
sku = "Standard"
}
resource "azurerm_virtual_network_gateway" "vng" {
name = "hub-vnet-gw"
location = azurerm_resource_group.rg.location
resource_group_name = azurerm_resource_group.rg.name
type = "Vpn"
vpn_type = "RouteBased"
active_active = true
enable_bgp = true
sku = "VpnGw2AZ"
ip_configuration {
name = "gwIpConfig0"
public_ip_address_id = azurerm_public_ip.pip0.id
private_ip_address_allocation = "Dynamic"
subnet_id = azurerm_subnet.gwsubnet.id
}
ip_configuration {
name = "gwIpConfig1"
public_ip_address_id = azurerm_public_ip.pip1.id
private_ip_address_allocation = "Dynamic"
subnet_id = azurerm_subnet.gwsubnet.id
}
bgp_settings {
asn = 65010
// peering_addresses { apipa_addresses = ["169.254.21.1", "169.254.21.5"] }
}
}
output "gateway_public_ips" {
value = [azurerm_public_ip.pip0.ip_address, azurerm_public_ip.pip1.ip_address]
}
運用補足
APIPA / BGP ピア IP は設計台帳に明示し IaC にパラメタ化
SKU 変更は再作成を伴う場合あり → 計画ウィンドウ & ダウンタイム考慮
変更検証: Pre-Prod で BGP 学習ルート数 / フェイル時収束時間 (秒) を記録し基線化
PowerPoint から エクスポートした PDF
参考に、つくった PDF です
使い方 Tips
PowerPoint の M365 Copilot を使って効果的に 自然言語で PowerPoint を作成するためのポイントをまとめました!
1. プロンプトは具体的に書く
- ページ数、デザインの色、フォントなど、できるだけ詳細に指定する
- 対象読者(初心者向け、中級者向けなど)を明確にすると、適切なレベルの内容になる
- 「図や具体例を活用」など、スライドの構成要素も指定すると良い
2. スタイルの選び方
- Creative: より視覚的で洗練されたデザイン(画像埋め込みが多い傾向)
- Default: シンプルで編集しやすいデザイン(テキストボックスが多い傾向)
- 編集しやすさを重視するなら Default がおすすめ!
3. 段階的に作成する
- 最初は全体の構成を作成
- 「新しいトピック」機能で不足しているセクションを追加
- 途中でプレビューを確認しながら調整できる
4. 外部ファイルの活用
- 既存の Word 文書や PDF を参照させることで、より正確な内容を生成可能
- 社内資料やレポートを PowerPoint 化するときに便利
5. 言語の明示
- プロンプトに「日本語で作成」と明記すると、より安定して日本語で生成される
- 英語と日本語が混在するのを防げる
6. 完成後の調整ポイント
- フォントの統一(指定したフォントになっていない場合がある)
- 画像埋め込み文字の確認(編集できない場合がある)
- アニメーションの確認と調整
まとめ
PowerPoint の M365 Copilot を使った 自然言語 PowerPoint 作成を試してみました!
良かった点 ✨
- 自然言語で指示するだけで、それなりのクオリティのスライドが作れる
- デザインが洗練されていて、見栄えが良い
- 構成案の段階で確認・修正できるのが便利
- 「新しいトピック」で段階的に追加できる柔軟性
改善の余地がある点 😅
- フォント指定が反映されないことがある
- Creative スタイルだと画像埋め込み文字が多く、編集しにくい、中国語っぽい文字にある場合がある
- 最新機能の説明など、正確性が求められる内容は要チェック
後述する M365 Copilot Office Agent Mode や、Office Agent のリリースでの改善が期待されますね!!!
実務での活用シーン 💡
- アイデア出しや初稿作成: ゼロから作るより圧倒的に早い
- 既存資料の PowerPoint 化: Word や PDF を読み込ませて変換
- プレゼン構成の検討: 骨組みを作ってもらってから肉付け
総評 🎯
プロンプトの書き方次第で、実務で使えるレベルのスライドが作れる可能性があると感じました!
特に Default
スタイルで作成し、プロンプトに「日本語で作成」と明記することで、編集しやすく使いやすいスライドになります。
完璧なものを期待するのではなく、「たたき台を素早く作る」 という位置づけで使うのがベストだと思います!
今後のアップデートにも期待ですね!👍
余談:M365 Copilot Agent Mode と M365 Copilot Office Agent Mode
今回使った PowerPoint の作成方法は PowerPoint の M365 Copilot を使ってみました。
今後、M365 Copilot Office Agent Mode や、M365 Copilot Office Agent でよりよい AI PowerPoint 作成体験がまってるみたいです✨!!
2025/10/08(水) 執筆時時点で、まだ日本では使えない模様。
Office Agent はいまのリサーチャーやアナリストと同じような立ち位置で M365 Copilot アプリ上で開く独立したエージェントとして今は紹介されてます。
Office Agentは、Anthropicのモデルを活用し、以下のプロセスを通しで実行します:
- 意図確認 – ユーザーの要求を正確に理解
- Webリサーチ – 必要な情報を収集
- ドラフト生成 – PowerPointやWordを作成
- 品質チェック – 出力の検証と改善
早く使ってみたいものです。
M365 Copilot Office Agent のデモは こちらから見ることができます。
- Office Agent について(今後のアップデートに期待)
https://support.microsoft.com/ja-jp/topic/office-%E3%82%A8%E3%83%BC%E3%82%B8%E3%82%A7%E3%83%B3%E3%83%88%E3%81%AE%E6%A6%82%E8%A6%81-6d043333-6eeb-49d8-a80c-681d29ab7c04
Office Agent は、Anthropic のモデルを搭載し、Copilot のチャットから PowerPoint のプレゼンテーションや Word 文書を会話ベースで生成できる機能。従来の AI 機能では苦手としてきたスライド作成も、意図のすり合わせ(長さやビジュアルテーマ、重点領域、対象読者など)から、Web 調査での情報収集とライブプレビューの提示、品質チェックを自動で行ない、すぐに共有できる完成度まで仕上げるという
ref : Microsoft 365 Copilot にエージェントモード 資料作成・分析を AI 自動化
Microsoft は バイブワーキングという概念を打ち出してます。
https://www.microsoft.com/en-us/microsoft-365/blog/2025/09/29/vibe-working-introducing-agent-mode-and-office-agent-in-microsoft-365-copilot/
参考
Microsoft 公式 YouTube 動画
- Office Agent in Microsoft 365 Copilot: Create a PowerPoint Deck from a Prompt
- Agent Mode in Word: Edit and Format a Word Document with Copilot
- Agent Mode in Excel: Build and Edit Spreadsheets with Copilot