NTTデータ先端技術株式会社の原田です。
Azure OpenAI Service の学習にあたって試してみたフルノーコードによる開発のご紹介です。
この記事は2023/11/15時点の情報で記載しています、アップデートにより変わってしまっている部分がありましたらご容赦ください。
今回は全6回の最終回~ Azure OpenAI Service をノーコード開発してみるのまとめ ~になります。
記事一覧
第1回. Logic Apps でサーバーサイド開発(構築編)
第2回. Logic Apps でサーバーサイド開発(開発編)
第3回. Power Platform でクライアントサイド開発
第4回. ServiceNow でクライアントサイド開発
第5回. Azure リソースのセキュリティ強化
第6回. Azure OpenAI Service をノーコード開発してみるのまとめ
感想
まず感想としては「結構すんなりといったな」と言うのと「いやいや OpenAI はまだまだこんなもんじゃないだろ」が混ざり合っている感じです。
前者はノーコード推しの目論見通り開発で特段詰まることががなかった点、セキュリティ強化もベースラインまではたどり着けた点が上げられると思います。
対して後者は、今回プロンプトエンジニアリングの観点を入れていないのでそこ盛り込んだら果たしてどうか?と言う感触があります。
サマリとしてはこんな感じですが具体的に思ったこともありますので最後にご紹介を。
追加したい機能
今回開発しきれなかった機能としては、
- 日次でクレジットを補給するバッチ
- 現在のクレジットを返却する API、そこからクレジット追加申請できるとなお良し
- 過去のチャット履歴を閲覧(ダウンロード)
と言ったあたりでいずれもノーコードで開発できる範囲かと思います。
Cosmos DB から Power Apps のモデル駆動型アプリが展開できれば、マスタメンテナンスもノーコードでできるんですがそれはまた夢の話でしょうか。
改善したいポイント
改善したい機能の筆頭は プロンプトエンジニアリングの組み込み で、ここは Logic Apps の文字列加工があまり強くないので外部のコネクタや API の提供に期待したいところです。
もちろん自前で API 作ってしまう手もありますが、ノーコードの世界観から外れてしまいますのでまた別途の話題として。
次点は API エンドポイントのセキュリティ強化 です。
Logic Apps にも IP アドレスによるアクセス制御(ファイアウォール)と Azure AD による承認 (認可) の機能がありますので、適用できるケースであればこれらを使うのが良いと思います。
ただ連載のケースでは ServiceNow からこれらを潜り抜けることができませんでしたので、Logic Apps のキーによるアクセス制御までになっています。
3点目は ネットワークのプライベート化 連載では Logic Apps の発信 IP アドレス(パブリック IP)を使用してアクセス制御を行っていますが、
- Logic Apps の仮想ネットワーク統合
- OpenAI Service のプライベートエンドポイント
- Cosmos DB のプライベートエンドポイント
を駆使するとインターネットに出ることのないネットワークのプライベート化が可能なはずです。(未検証のためあくまで机上判断となります)
ノーコード開発の中で感じたこと
この連載の中で「あれ?これプロトタイプの開発してるのかな?」と不思議な感覚を感じることがありました。
と大昔に携ってことのあるアナリストが Excel でプロトタイプした分析ロジックの Web アプリ化案件、のことを思い出しました。
ノーコードはプロ開発者に依頼する前段のプロトタイプや設計ツールとしても使えると言う気付きを得た気がします。
おわりに
Azure OpenAI Service をノーコード開発してみる(全6回)はこれにて完結となります。
軽く答えられる範囲でにはなりますが質問などありましたら遠慮なくお寄せください。