Secure AI-to-PC Gateway

AIエージェントの操作範囲を、すべてのPCに拡張します。

Nefia remote management illustration

1台のAI。すべてのPC。Nefiaが境界をなくす。

通常、AIエージェントは自分がインストールされたPC内しか操作できません。Nefiaを使えば、AIエージェントが1台のPCから、Nefiaのネットワークに接続されたすべてのPCを対象に、物理的な環境を超えて活動できるようになります。リモートPC側にAIは不要です。さらに、リモートPC側にもAIエージェントがいる場合、Nefiaを介してAIエージェント同士が連携し、複数台のPCにまたがる作業を協調して進めることもできます。

社内のPC。クライアントのPC。自宅のPC。

どのOSでも。どこからでも。完全に制御

Nefiaは、あなたのAIエージェントを他のmacOS/Linux/WindowsのPCにセキュアに接続するゲートウェイです。ローカルのoperator daemonがCLI / TUI / MCPクライアントをWireGuardトンネル経由で多重化し、現在本番配線されている14のMCPツールを通じて、コマンド実行、ファイル操作、ブラウザ・デスクトップ自動操作、プロセス管理をポリシーガードレールと耐久性のある監査ログのもとで提供します。

AI agents operating remote PCs through Nefia

ユースケース

Claude Code + Nefia MCPサーバーで実現する強力なリモートワークフロー。実際の活用例をご紹介します。

リモートPCの散らかったDownloadsフォルダを整理

Claude CodeがNefia経由でターゲットPCに接続し、ディレクトリをスキャンしてファイルをタイプ別に分類します。リモートのキーボードに触れる必要はありません。

1

オペレーターPCでMCPサーバーを起動

$nefia mcp serve
2

Claude Codeに指示

"Organize ~/Downloads on remote-mac. Move images to ~/Pictures, PDFs to ~/Documents/PDFs,

and everything else to ~/Downloads/Other."

3

Claude CodeがNefia経由で実行

fs.list ~/Downloads on remote-mac
exec "mkdir -p ~/Pictures ~/Documents/PDFs ~/Downloads/Other"
exec "mv ~/Downloads/*.png ~/Downloads/*.jpg ~/Pictures/"
exec "mv ~/Downloads/*.pdf ~/Documents/PDFs/"
exec "mv ~/Downloads/*.zip ~/Downloads/*.dmg ~/Downloads/Other/"
✓ 42 files organized into 3 folders

ゲートウェイに搭載された機能

AIエージェントがリモートPCを安全かつ大規模に操作するために必要なすべて。

Nefia architecture — Control Plane, Transport Plane, Execution Plane

AIエージェント統合

オペレーターPC上のAIエージェントが、ポリシーに従ってリモート操作をエンドツーエンドで計画・実行します。

MCPネイティブ制御

現在本番配線されている14のMCPツールを公開し、AIエージェントが安定したセキュアなインターフェースでリモートPCを管理できます。repo にはより広いMCP schema と workflow scaffolding が入っていますが、現時点のCLI entrypointで end-to-end に配線されているのは14ツールです。プログレッシブディスカバリーでトークン使用量を抑え、エラーにはアクション可能なヒントが含まれるため、エージェントが自己診断してリトライできます。

大規模並列実行

制御された同時実行数で、数千台のターゲットPCに対してコマンドとファイル操作を安全に並列実行します。

ブラウザ自動操作

ターゲットPC上の管理されたChromiumインスタンスを操作します。ナビゲート、クリック、フォーム入力、入力、セレクタ待機、DOM読み取り、ファイルアップロード、スクリーンショット、コンソールログのストリーミングが可能です。`nefia browser`サブコマンドとMCPツールを通じて、AIエージェントはログイン、スクレイピング、SaaS管理といった完全なWebワークフローを、ターゲット側にモデルを置かずに実行できます。

デスクトップ自動操作

ターゲットのデスクトップを観察、補助、または完全に制御します。画面のキャプチャ、ポインタ移動、クリック、ドラッグ、キーボードショートカット送信、クリップボード読み書き、ウィンドウ列挙、フォーカスやリサイズが可能です。`nefia desktop`は observe / assist / control の3モードを提供し、特権操作には承認ゲートが入ります。CLIを持たないGUIアプリもAIエージェントが操作できます。

耐久性のあるワークスペース

`nefia workspace`はteam、host、rootディレクトリを束ねる、CLI起動やオペレーター再起動を超えて生き続けるファーストクラスのプリミティブです。プロセス、ブラウザセッション、デスクトップセッションはすべてワークスペースに紐づきます。数時間後に再接続して、そのまま作業を続けられます。

プロセスランタイム

`nefia proc`で長時間実行プロセスの spawn、attach、signal、wait、delete が可能です。PTY割り当て、stdinパイプ、ライブ出力ストリーミング、オペレーター再接続をサポート。プロセスは切断を生き延び、出力は24時間保持されます。

ワークスペースサンドボックス

すべてのワークスペースは設定されたrootに操作を閉じ込め、範囲外のファイルアクセスやWindowsバックスラッシュ攻略を含むパストラバーサル攻撃を防ぎます。ポリシーで拒否されたパスは、ターゲットに到達する前にdaemon層でリジェクトされます。

クロスプラットフォーム対応

macOS、Linux、WindowsのターゲットをひとつのオペレーターPCから管理。OSに関係なく統一されたコマンドセットで操作できます。

ディレクトリ同期 & プッシュ

`nefia sync`はローカルディレクトリをリモートホストにミラーリングし、変更されたファイルのみを転送します(サイズ+mtime またはSHA-256)。`nefia push`は単一ファイルやファイルバッチを多数のホストに配布し、`--batch-size`、`--batch-wait`、`--subset`でローリングロールアウトを制御できます。どちらも`--delete`、`--exclude`、`--dry-run`をサポートします。

料金

すべてのプランにVPN、MCP、CLI、ポリシーガードレール、監査ログの全機能が含まれます。規模に合わせてプランをお選びください。

Free

$0

個人利用に最適

  • 最大2台のホスト
  • シングルユーザーワークスペース
  • すべてのコア機能を搭載
  • コミュニティサポート
ウェイトリストに登録
人気No.1

Team

$8

/メンバー/月

あらゆる規模のチーム向けシート単位の料金

  • 無制限のホスト
  • 無制限のメンバー
  • 共有チームコラボレーション
ウェイトリストに登録

Enterprise

Custom

高度なニーズを持つ組織向け

  • Teamプランの全機能を含む
  • 請求書払い・年間契約
  • 専任サポートエンジニア
  • 優先サポート
営業に問い合わせ

接続後にできること

コマンド実行、ファイル転送、AIエージェントによるフリート管理のすべてが暗号化VPNトンネルを通じて行われます。

CLI

リモートコマンドとファイル操作

ターミナルからターゲットPC上でシェルコマンドを実行し、ファイルを管理します。

#Run a command on all hosts
$nefia exec --target all -- hostname
#Read a remote file
$nefia fs read --host my-pc --path /etc/hostname
#Write a file to a remote host
$nefia fs write --host my-pc--path ~/hello.txt --text "Hello"
#List a remote directory
$nefia fs list --host my-pc --path ~/Documents
#Show file metadata
$nefia fs stat --host my-pc --path ~/report.csv
#Push a local file to all hosts
$nefia push ./config.json /etc/app/config.json --target all
#Check status
$nefia status

ステップ1の --name フラグで指定した名前を --host の値として使用します。2台以上のホストをターゲットにする場合、プレビューと確認が表示されます。スクリプトでは --yes でスキップできます。

MCPサーバー

AIエージェント統合

MCPサーバーを起動し、AIエージェント(Claude等)がJSON-RPC over stdioでPCを管理できるようにします。

$nefia mcp serve

18カテゴリの240以上のツール:

  • core — セッション、ワークスペース、exec、ホスト、facts、status、doctor、プロセスランタイム (proc.*)
  • fs — ストリーミング(最大3 GB)を含む24のファイル操作
  • automation — プレイブック、スケジュール、キュー、リアクター、Webhook、push/sync、ブラウザ (browser.*)、デスクトップ (desktop.*)
  • ops — パッケージ、ユーザー、cron、電源、バックアップ
  • audit — 監査検索/エクスポート、コンプライアンス、録画
  • composite — run、investigate、deploy、ヘルスチェック、ベースライン
  • network — ping、traceroute、DNS、接続、ファイアウォール
  • container — list、logs、start、stop、restart、inspect
  • system-query — プロセス、サービス、ポート、ログ、ディスク、env
  • system-mutation — hostname、sysctl、time、サービス制御
  • vpn — invite、enroll、diagnose、キーローテーション
  • cluster — init、status、members、add/remove peer
  • agent — version、upgrade、pin
  • pki — SSH CA、mTLS証明書
  • policy — test、capabilities、approval
  • security — JIT、デバイスロック、ポスチャー
  • management — チーム、プロファイル、ホストグループ
  • infra — mounts

TUIダッシュボード

インタラクティブターミナルUI

インタラクティブなターミナルダッシュボードでホスト、VPN接続、設定を一覧表示します。

$nefia dashboard

引数なしで nefia を実行するだけでも、ターミナルが検出されるとTUIが自動的に起動します。

オペレーターデーモン

ライブ実行のバックグラウンドサービス

`nefia-operatord`はローカルバックグラウンドサービスとして動作し、CLI / TUI / MCPクライアントの多重化、耐久ワークスペース状態の保有、承認フローの調停、WireGuardオーバーレイの管理を行います。`nefia daemon install`でインストールできます。

#Install operator daemon as a system service
$nefia daemon install
#Run in foreground (development)
$nefia daemon run
#Check daemon status
$nefia daemon status

ワークスペース

耐久性のあるオペレータープリミティブ

`nefia workspace open --host <id> --root <path>`でオペレーターdaemonが所有する耐久性のあるワークスペースを作成します。プロセス、ブラウザセッション、ファイルはすべてワークスペースに紐づき、数時間後に再接続して継続できます。

#Open a durable workspace
$nefia workspace open --host my-pc --root ~/projects/web-app
#List active workspaces
$nefia workspace list
#Close a workspace
$nefia workspace close ws_abc12345

ブラウザ自動操作

任意のターゲットのChromiumを操作

`nefia browser`はターゲットで管理されたChromiumセッションを起動・制御します。ナビゲート、クリック、入力、セレクタ待機、DOM読み取り、ファイルアップロード、スクリーンショット、コンソールログのストリーミングが、オペレーターCLIやMCPから可能です。

#Launch a Chromium session
$nefia browser launch --host my-pc
#Navigate to a URL
$nefia browser navigate --session br_abc --url https://example.com
#Click an element
$nefia browser click --session br_abc --selector "#login"
#Capture a screenshot
$nefia browser screenshot --session br_abc --out ./page.png

デスクトップ自動操作

observe / assist / control でデスクトップ操作

`nefia desktop`は画面キャプチャ、ポインタ移動、クリック、ドラッグ、テキスト入力、キーボードショートカット送信、クリップボード読み書きが可能です。observe、assist、control モードをサポートし、特権操作には承認ゲートがかかります。

#Start a desktop session
$nefia desktop start --host my-pc --mode observe
#Capture the screen
$nefia desktop capture --session dt_abc --out ./screen.png
#Send a keyboard shortcut
$nefia desktop shortcut --session dt_abc --keys "cmd+s"
#Click at coordinates
$nefia desktop click --session dt_abc --x 420 --y 310

プロセスランタイム

長時間プロセスの起動と再接続

`nefia proc`はSSHセッションセマンティクスなしにリモートプロセスを管理します。PTY付きspawn、stdinパイプ、後からのattach、signal、切断後の出力回収に対応。出力は24時間保持されます。

#Spawn a long-lived process
$nefia proc spawn --host my-pc -- npm run dev
#List running processes
$nefia proc list --host my-pc
#Attach to a running process
$nefia proc attach proc_abc12345
#Signal a process
$nefia proc signal proc_abc12345 --signal SIGTERM

エージェント管理

バージョン確認、ヘルス、アップグレード

フリート全体のエージェントバージョンを確認し、1つのコマンドでリモートアップグレードします。

#Check agent health
$nefia-agent status
#Check agent versions
$nefia agent version --target all
#Upgrade agents
$nefia agent upgrade --target all
#Custom log file location
$nefia-agent --log-file ~/logs/agent.log

Plan & Apply

実行前にレビュー

実行プランを作成し、どのホストで何が実行されるかをレビューしてから、自信を持って適用します。

#Create a plan
$nefia plan exec --target all -- apt update
#Review & apply
$nefia apply plan.json

監査ログ

完全な操作履歴

すべてのコマンドがハッシュチェーン検証付きの追記専用JSONL監査ログに記録されます。

#View recent records
$nefia audit tail
#Show records for a specific job
$nefia audit show --job abc123
#Verify integrity
$nefia audit verify 2026-02-21

スケジュール自動化

cronベースのプレイブック実行

プレイブックを自動実行するスケジュールを定義。デーモンはVPN監視と設定ホットリロード付きのシステムサービスとして動作します。

#Create a daily backup schedule
$nefia schedule create --name daily-backup --cron "0 2 * * *" --playbook backup --target all
#List schedules
$nefia schedule list
#View execution history
$nefia schedule history --limit 10
#Trigger a schedule immediately
$nefia schedule trigger daily-backup
#Start the background daemon
$nefia daemon
#Install as a system service
$nefia daemon install

バックアップと復元

設定のセーフティネット

設定、状態、セッション、監査ログ全体をひとつのアーカイブにバックアップ。いつでも復元可能です。

$nefia backup
#Restore from archive
$nefia restore backup-2026-02-21.tar.gz

VPN管理

監視、診断、メンテナンス

古さインジケーター付きのピアステータス確認、接続のトラブルシューティング、トークン検査、キーローテーション、エンロール管理を行います。

$nefia vpn status
#Run diagnostics
$nefia vpn diagnose
#Generate a new WireGuard keypair (confirms before overwriting)
$nefia vpn keygen
#Show current VPN config
$nefia vpn show-config
#Start enrollment listener
$nefia vpn listen
#Inspect an invite token
$nefia vpn token-info --token TOKEN
#Check enrollment status
$nefia vpn enroll-status --name my-pc
#Rotate operator key
$nefia vpn rotate-key
#Push new key to all hosts
$nefia vpn push-key
#Generate invite & copy token to clipboard
$nefia vpn invite --name my-pc --os macos --stun --copy

ヘルスチェック

包括的な診断

設定、認証、監査ログ、VPN、ホストごとの接続性とレイテンシ測定をカバーするフルヘルスチェックを実行。問題を特定し修正を提案します。

#Run all health checks
$nefia doctor
#Check a specific host
$nefia doctor --host my-pc
#JSON output for CI
$nefia doctor --output json

brew doctor と同様に、設定の妥当性、認証ステータス、監査ディレクトリの書き込み可否、VPNピアのセットアップ、各ホストへのTCP接続性を確認します。

ホスト & グループ

インベントリ管理

管理対象のホストとグループを一覧・検査。タグやステータスでフィルタリングできます。

$nefia hosts list
#Show host details
$nefia hosts show my-pc
#List groups
$nefia groups list

セッション & ワークスペース

再利用可能な実行コンテキスト

`nefia workspace` または `nefia session` を開いて、ホストとrootディレクトリを再利用可能なコンテキストに束ねます。すべてのファイル・プロセス操作はrootにスコープされ、ワークスペースはオペレーター再起動を超えて存続するため、長時間ジョブがシェルより長く生き続けられます。

#Open a session
$nefia session open --host my-pc --root ~/projects
#List active sessions
$nefia session list
#Close a session
$nefia session close abc12345

認証 & セットアップ

初期化と認証

Nefiaの設定をセットアップし、ブラウザベースのログインで認証します。

#Guided setup
$nefia setup
#Log in via browser
$nefia login
#Log out
$nefia logout

アカウント

サブスクリプション情報

現在のプラン、ホスト制限、サブスクリプションステータスを一覧表示します。

$nefia account

プラン名、課金ステータス、ホスト制限、使用状況を表示します。

大容量ファイルストリーミング

最大3 GBのファイル転送

メモリにバッファリングせずにローカルとリモートホスト間で大容量ファイルをストリーミング。データベースダンプ、アーカイブ、ディスクイメージに最適です。

#Download a large file from remote
$nefia fs read --host my-pc --path ~/backup.tar.gz --out ./backup.tar.gz
#Upload a large file to remote
$nefia fs write --host my-pc --path ~/image.iso --in ./image.iso

ファイルサイズに関係なく約32 KBのメモリで動作。MCPツール(fs.stream_read / fs.stream_write)としても利用可能です。

ディレクトリ同期

スマートファイル同期

ローカルディレクトリをリモートホストに同期。変更されたファイルのみを設定可能な比較方法(サイズ+mtimeまたはSHA-256)で転送します。

#Sync configs to all webservers
$nefia sync ./configs /etc/app/ --target group:webservers
#Preview changes without transferring
$nefia sync ./deploy /opt/app/ --target all --dry-run
#Mirror exactly (delete extra remote files)
$nefia sync ./src /opt/app/ --host my-pc --delete --checksum
#Exclude patterns
$nefia sync ./project /opt/app/ --target all --exclude "*.log" --exclude ".git"

システムファクト

ホスト情報の収集

すべてのホストからOS、ディスク、メモリ、CPU、稼働時間、ネットワークの詳細を1回の呼び出しで収集します。

#Via MCP (AI agent)
$nefia.facts --target all
#Only OS and memory info
$nefia.facts --target all --categories os,memory

MCPツールとして利用可能。すべてのカテゴリがホストごとに daemon への1回のラウンドトリップで収集されます。

ユーティリティ

アップデート、補完、バージョン

CLIを最新に保ち、シェル補完を生成し、インストール済みバージョンを確認します。

#Update CLI to latest version
$nefia update
#Check for updates without applying
$nefia update --check
#Generate shell completions
$nefia completion zsh
#Show version & build info
$nefia version

アップデートはEd25519署名で検証されます。バックグラウンドバージョンチェックで新しいリリースが利用可能な際に通知します。

コンプライアンス

コンプライアンスレポート

監査ログと設定状態からコンプライアンスレポートを自動生成します。

#Generate SOC 2 report
$nefia compliance report --framework soc2
#ISO 27001
$nefia compliance report --framework iso27001 --out report.html

デバイスポスチャー

セキュリティポスチャーチェック

ターゲットのセキュリティシグナルを評価し、操作を許可する前にコンプライアンスを適用します。

#Check all hosts
$nefia posture check --target all
#View posture policy
$nefia posture policy

シークレット

マルチプロバイダーシークレット

環境変数、ファイル、Vault、AWS Secrets Manager、1Passwordから実行時にシークレットを解決します。

#List configured secrets
$nefia secrets list
#Test resolving a secret
$nefia secrets test db-password

イベント自動化

ビーコン & リアクター

ビーコンでホストの状態を監視し、リアクタールールで自動レスポンスをトリガーします。

#View configured reactor rules
$nefia reactor status
#Show recent reactor events
$nefia reactor events

録画

セッション録画とリプレイ

asciinema v2形式でターミナルセッションを録画し、監査レビューとリプレイに活用します。

#List recordings
$nefia recording list
#Replay a recording
$nefia recording replay abc12345

SSH CA

認証局

短期間のSSH証明書を発行・管理。ホスト間での手動鍵配布が不要になります。

#Initialize CA
$nefia ssh-ca init
#Sign operator SSH key
$nefia ssh-ca sign-user --principals deploy
#Sign a host key
$nefia ssh-ca sign-host --host my-pc

電源制御

Wake-on-LAN

同一サブネット上のプロキシエージェント経由のWoLでスリープ中のホストを起動。プロキシは自動選択されます。

#Wake a host
$nefia power wake my-pc

クラスター

高可用性

Raftベースのクラスタリングで自動リーダー選出による継続的な管理を実現します。

#Initialize a cluster
$nefia cluster init
#Check cluster status
$nefia cluster status
#Add a peer to the cluster
$nefia cluster add-peer --id node-2 --addr 10.99.0.2:9700

mTLS

相互TLSゲートウェイ

ECDSA P-256相互TLSでMCP接続を保護。AIエージェント向けクライアント証明書を発行します。

#Initialize CA
$nefia mtls init
#Issue a client certificate
$nefia mtls issue-client --name claude-agent --duration 720h
#Show certificate status
$nefia mtls status

JITアクセス

Just-In-Timeアクセス付与

承認ワークフロー付きで、ポリシー制限された操作に対して時間制限付きの一時アクセスを付与します。

#Request access
$nefia access request --role admin --hosts my-pc --duration 1h
#Approve a pending request
$nefia access approve req-abc123
#List active grants
$nefia access list

デバイスロック

暗号デバイス検証

Ed25519デバイス検証で不正なデバイスがVPNメッシュに参加するのを防止します。

#Initialize device lock
$nefia device-lock init
#Check device status
$nefia device-lock status
#Verify all device signatures
$nefia device-lock verify

ホストインポート

既存インベントリからの一括インポート

SSH config、Ansibleインベントリ、CSV、known_hostsからホストをインポートして素早くオンボーディングします。

#Import from SSH config
$nefia hosts import --from ssh-config
#Import from Ansible inventory
$nefia hosts import --from ansible-inventory --file inventory.yml
#Import from CSV
$nefia hosts import --from csv --file hosts.csv

デュアルインターフェース

人間にはCLI。AIエージェントにはMCP。

どちらのインターフェースもポリシーエンジン、監査証跡、VPNトランスポートを共有。ワークフローに合わせてどちらか、または両方を使い分けられます。

機能CLIMCP Server
対象ユーザー人間のオペレーターとインタラクティブAI自律型AIエージェント
インターフェーステキスト出力のシェルコマンド型付きスキーマのJSON-RPC
ツール検出--help / manページtools/list とプログレッシブディスカバリー
入力バリデーションフラグパースJSON Schema + enum制約
エラーリカバリー人間が読めるstderrRecoveryTool + SuggestedActions
承認ワークフロー破壊的操作のHuman-in-the-loop
レート制限接続ごとのトークンバケット
統合先あらゆるシェル / CIパイプラインClaude、Cursor、Windsurf など

CLIとMCPはどちらも同じゲートウェイを経由します。インターフェースに関係なく、ポリシー、監査、VPNは常に適用されます。

FAQ

セキュリティ、運用、統合に関する実用的な回答。

各ターゲットPCにエージェントをインストールする必要がありますか?+

はい、すべてのターゲットPCで軽量な `nefia-agent` を実行します。エージェントはオペレーターdaemonに対してWireGuardトンネルを張り、コマンド実行、ファイル操作、プロセス管理、ブラウザ/デスクトップ自動操作のための型付きgRPCランタイムを公開します。インバウンドポートの開放やSSHの公開は不要です。オペレーター側で `nefia vpn invite` を実行し、表示されたワンライナーをターゲット上で実行するだけで登録できます。

どのオペレーティングシステムに対応していますか?+

macOS(15以降)、Windows(11以降)、Linux(Ubuntu 22.04以降、Debian 12以降、Fedora 38以降)に対応しており、オペレーターPCとターゲットPCの両方で使用できます。ARM64とAMD64の両アーキテクチャに対応しています。

rootまたは管理者権限は必要ですか?+

カーネルモジュールもrootデーモンも不要です。WireGuard VPNは両側でgVisor netstackにより完全にユーザースペースで動作します。オペレーター側は `nefia-operatord` をユーザーレベルのサービスとして、ターゲット側も `nefia-agent` をユーザーレベルのサービスとして実行します。管理者権限はインストール時にシステムサービスを登録する1回だけ必要です。

NATやファイアウォールの背後でも動作しますか?+

はい。NefiaはNATタイプ(EIM/EDM/CGNAT)を自動分類し、最適な接続戦略を選択します。STUNがパブリックエンドポイントを検出し、厳格なNATやファイアウォールの場合はDERPリレーがWebSocketベースの即時フォールバックを提供し、可能な場合は自動的に直接パスにアップグレードします。ヘアピンNATはローカルエンドポイントの自動検出で対応。キャプティブポータル検出により制限されたネットワークでの無駄な接続試行を防止します。

データはどこに保存されますか?+

すべてのデータはお客様のマシン上に保存されます。VPNトンネルはWireGuard(Curve25519 + ChaCha20-Poly1305)でエンドツーエンド暗号化され、監査ログは追記専用形式でローカルに保存されます。DERPリレーは接続開始時の即時接続とエンロール時に使用されますが、可能な場合はピアツーピア直接パスに自動アップグレードします。DERPリレーを経由する間もWireGuardでエンドツーエンド暗号化されているため、リレーがデータを閲覧・改ざんすることはできません。

接続が切断された場合はどうなりますか?+

エージェントはアダプティブウォッチドッグにより自動再接続します。連続2回のチェックで障害を検出し、ネットワークインターフェース変更時にはトンネルの即時再構築をトリガーします。macOSではlaunchd、Linuxではsystemd、WindowsではScheduled Taskとしてシステムサービスで動作し、指数バックオフで再試行します。連続的な再構築失敗後はクールダウンに入りますが、恒久的に停止することはありません。ネットワーク監視がIPアドレス変更を検出し、トンネルのタイムアウト前にプロアクティブな再接続をトリガーします。マルチパスアクティブ-バックアップが即時フェイルオーバー用のセカンダリパスを常に準備。オペレーター側のサーキットブレーカーが一時的エラーと永続的障害を区別し、設定可能なタイムアウトで接続ヘルスチェックを実行します。macOS/LinuxではSIGHUPでサービス再起動なしのライブ設定リロードが可能で、`nefia-agent status`でいつでもエージェントの健全性を確認できます。

Nefiaはどのように操作の安全性を確保していますか?+

相互認証されたエージェントトークン、ワークスペースrootサンドボックス、ポリシールール(ロール別のコマンド/パス/ホスト制限)、デバイスポスチャーチェック、MCP接続用mTLSゲートウェイ、ハッシュチェーン整合性付きの追記専用監査ログを組み合わせています。機密操作では、MCP承認ワークフローがTUIダッシュボードやコントロールプレーンで人間が承認するまでAIエージェントのアクションを一時停止します。Just-In-Time(JIT)アクセスで自動期限付きの一時的な昇格権限を付与。マルチホストexecコマンドはプレビューを表示し、実行前に確認を求めます。`--dry-run`で実行せずにターゲット解決をプレビューできます。

VPNトラフィックはどのように暗号化されますか?+

NefiaはWireGuardをCurve25519鍵交換とChaCha20-Poly1305暗号化で使用します。カーネルWireGuardと同じアルゴリズムです。すべてのランタイムトラフィック(コマンド実行、ファイル操作、ブラウザ、デスクトップ、プロセス)は、WireGuardトンネル内でTLS 1.3 上の型付き gRPC を通り、オペレーターとエージェント相互認証の end-to-end 暗号化を実現します。

認証情報はどのように保存されますか?+

秘密鍵と認証トークンはOSキーリング(macOS Keychain、Linux Secret Service、Windows Credential Manager)に保存されます。キーリングが利用できない場合(ヘッドレスサーバー、CI)はAES-256-GCMで暗号化されたローカルファイルがフォールバックとして使用されます。平文の認証情報がディスクに書き込まれることはありません。エージェントトークンは256ビットの暗号的にランダムな値で、OSキーリングに保存され、90日間のTTLと有効期限が近づくと24時間ごとのバックグラウンド自動ローテーションが適用されます。エージェントは起動時に設定ファイルのパーミッションを確認し、平文キーを含むファイルが他のユーザーから読み取り可能な場合は警告します。

監査ログは改ざん防止されていますか?+

監査ログはSHA-256ハッシュチェーン整合性を持つ追記専用JSONLです。各レコードは前のレコードにリンクされます。レコードにはHMAC-SHA256署名も付与されるため、改変や削除が検出可能です。ログは内蔵SIEM統合を通じてSplunk、Datadog、カスタムWebhookエンドポイントにリアルタイムで転送でき、外部保管とアラートに活用できます。

招待トークンはどのように機能しますか?+

招待トークンはHMAC-SHA256で署名され(キーはオペレーターのWireGuard秘密鍵からHKDFで導出)、リプレイ防止用のシングルユースnonceを含みます。nonce検索は高速バリデーション用に最適化されたインデックスを使用します。トークンは設定可能なTTL(デフォルト24時間)で期限切れとなり、トークンの有効期間に比例したグレースピリオドが設けられます。エンロールメントではTLS 1.3でハンドシェイクを行い、プロセス中にプログレスカウントダウンが表示されます。`nefia vpn token-info`でトークンの有効期限、ターゲットホスト、残り有効期間を確認できます。

実行可能なコマンドやパスを制限できますか?+

はい。内蔵のポリシーエンジンが正規表現ベースのコマンド、ファイルパス、ホストアクセスの許可/拒否ルールをサポートします。異なる権限を持つRBACロールを定義でき、warnとenforceモードを切り替えられます。ポリシー変更はホットリロードで即座に反映されます。一時的な昇格アクセスには、自動期限付きのJust-In-Time(JIT)グラントでオペレーターが時間制限付き権限をリクエストできます。`nefia policy test`またはバッチ版で操作が許可されるかを事前に確認できます。

バイナリは署名されていますか?+

はい。macOSバイナリはDeveloper ID証明書でコード署名され、Appleによる公証を受けています。WindowsバイナリはSHA-256コード署名証明書でAuthenticode署名されています。すべてのバイナリにEd25519署名が含まれ、エージェントが起動時と自動アップデート時に検証するため、正規の改ざんされていないビルドの実行が保証されます。

AIツールからNefiaを自動化できますか?+

はい。`nefia mcp serve` は現在本番配線されている14のMCPツールを公開し、Claudeなどのエージェントがコマンド実行、ファイル転送、システムファクト収集、ランタイム状態確認、daemon-backed な操作面を安全に扱えます。repo にはより広いMCP schema と workflow metadata も入っていますが、CLI entrypointで end-to-end に配線されているのは現時点では14ツールです。MCPサーバーは早期パラメーターバリデーションを行い、ドメイン固有のエラー(FILE_NOT_FOUND、PERMISSION_DENIEDなど)をアクション可能なトラブルシューティングヒント付きの構造化isErrorコンテンツとして返すため、AIエージェントが障害を自己診断してインテリジェントにリトライできます。

NefiaはOpenClawと連携しますか?+

はい。`openclaw.json`にNefiaをMCPサーバーとして登録すると、OpenClawは現在本番配線されているMCP surfaceにアクセスできます。OpenClawは24時間365日自律的に動作するため、承認ワークフロー(`mcp.approval.enabled: true`)と厳格なポリシールール(`policy.mode: enforce`)の有効化を推奨します。詳細なセキュリティ強化手順についてはドキュメントのOpenClaw統合ガイドをご覧ください。

実行前にアクションをレビューできますか?+

はい。`nefia plan exec`でプランJSONを生成し、レビューしてから`nefia apply`で実行できます。インタラクティブ使用では、2台以上のホストをターゲットにした`nefia exec`がプレビューを表示して確認を求めます。`--dry-run`フラグでターゲットを解決しポリシーをチェックしますが、実行はしません。AIエージェントの場合、MCP承認ワークフローがTUIダッシュボードで人間が承認するまで破壊的操作を一時停止します。非TTY環境(スクリプト、CI)では`--yes`でインタラクティブプロンプトをスキップできます。

プランの違いは何ですか?+

Freeプランは個人利用向けで、シングルユーザーワークスペースで最大2台のホストを管理できます。Teamプラン($8/メンバー/月)は無制限のホスト、無制限のメンバー、共有チームコラボレーションをアンロックします。Enterpriseプランはさらに請求書払い・年間契約、専任サポートエンジニア、優先サポートを追加します。詳細は営業までお問い合わせください。

どのポートを開放する必要がありますか?+

NefiaはデフォルトでUDPポート51820をWireGuardに使用します(設定変更可能)。`--stun`を使用する場合、ほとんどのケースで手動ポートフォワーディングは不要です。DERPリレーを使用する場合、必要なのはアウトバウンドWSS(ポート443または8443)のみで、UDPポートフォワーディングは一切不要です。すべてのランタイム gRPC トラフィックは WireGuard トンネル内を流れるため、ターゲット側にインバウンドポートを公開する必要はありません。

エラーのトラブルシューティング方法は?+

Nefiaには内蔵のエラーコードレジストリがあります。操作が失敗すると、エラーメッセージにE2001のような構造化コードが含まれます。`nefia explain E2001`で詳細な説明とステップバイステップの解決手順を表示できます。`nefia explain --list`で登録済みの全エラーコードを閲覧できます。VPN接続の問題には`nefia vpn diagnose`でホストごとのレイテンシ測定(500 ms以上で警告、2秒以上でエラー)とVPNサブネットルート衝突の検出が可能です。`nefia doctor`で設定、VPN、監査サブシステムを網羅する包括的なヘルスチェックを実行できます。ドキュメントサイトにもエラーコードリファレンスページがあります。

DERPリレーとは何ですか?+

DERP(Designated Encrypted Relay for Packets)は、厳格なNATやファイアウォール配下のピアに即時接続を提供するWebSocketベースのリレーサーバーです。Nefiaはリレーファーストアーキテクチャを採用しており、DERPリレー経由で即座に接続を確立し、可能な場合はピアツーピア直接パスに自動アップグレードします。リレーを経由するすべてのトラフィックはWireGuardでエンドツーエンド暗号化されたままです。マネージドリレーを使用するか、`nefia-derp`バイナリで独自のリレーをデプロイしてリレーインフラを完全に制御できます。

エージェントのログローテーションはどのように動作しますか?+

nefia-agentは`--log-file`フラグによる自動ログローテーションをサポートしています。デフォルトのログパスはプラットフォーム固有です:macOSでは`~/Library/Logs/nefia/agent.log`、Linuxでは`$XDG_STATE_HOME/nefia/agent.log`、Windowsでは`%LOCALAPPDATA%\nefia\logs\agent.log`。`--log-max-size`(デフォルト50 MB)、`--log-max-backups`(デフォルト5)、`--log-max-age`(デフォルト30日)でローテーション動作を制御できます。古いログファイルは自動的にクリーンアップされます。

デバイスポスチャーチェックはどのように動作しますか?+

`nefia posture check`でターゲットのセキュリティシグナル(ファイアウォールステータス、ディスク暗号化、OSバージョン)をポリシーに照らして評価します。enforceモードでは非準拠デバイスの操作をブロック。warnモードでは問題をログに記録しますが操作は続行されます。結果はコンプライアンスレポートに反映されます。

シークレットはどのように管理されますか?+

Nefiaは5つのプロバイダーから実行時にシークレットを解決します:環境変数、ローカルファイル、HashiCorp Vault、AWS Secrets Manager、1Password(op CLI経由)。シークレットは設定ファイルに平文で保存することなく、コマンドやプレイブックに注入されます。`nefia secrets list`で設定済みプロバイダーを確認し、`nefia secrets test`でプロバイダーの接続性を検証できます。

コンプライアンスレポートを生成できますか?+

はい。`nefia compliance report`でSOC 2(14コントロール)、ISO 27001(12コントロール)、HIPAA(11コントロール)のコンプライアンスレポートを自動生成できます。レポートは監査ログと設定状態から構築され、監査人向けのHTML出力が可能です。MCPツール `nefia.compliance.report` でAIエージェントがプログラム的にレポートを生成することもできます。

エージェントはどのようにアップデートされますか?+

`nefia agent upgrade --target all`でフリート全体のエージェントをリモートアップグレードできます。アップデートはEd25519署名で検証されます。新しいエージェントバージョンが起動に失敗した場合、自動ロールバックで前のバージョンに復元されます。`nefia agent pin`で特定バージョンにホストをロックできます。

イベント駆動型自動化とは何ですか?+

Nefiaは2つの補完的なシステムを提供します。ビーコンはエージェント上で動作し、ディスク使用量のしきい値、サービスヘルス、カスタムスクリプトなどの条件を監視します。ビーコンが発火すると、オペレーター側のリアクターがイベントをルールに照合し、コマンド実行、ファイル操作、通知などの自動レスポンスを実行します。`nefia.reactor.status`と`nefia.reactor.events`でルールのヒット数と最近のイベントを監視できます。

定期的な操作をスケジュールできますか?+

はい。`nefia schedule create`でcronベースの定期的なプレイブック実行を定義できます。スケジュールはIANAタイムゾーン、重複ポリシー(スキップ、キュー、同時実行許可)、ミス実行ハンドリング、設定可能なリトライ回数をサポートします。`nefia schedule list`、`show`、`enable`、`disable`、`history`でスケジュールを管理。8つのスケジュールツールはすべてMCP経由でもAIエージェントのオーケストレーションに利用可能です。

ターゲットホストがオフラインの場合はどうなりますか?+

オフラインホストへのコマンドはキューに自動追加され、ホストが再接続した際に実行されます。`nefia queue list`でキューを確認、`nefia queue show`で詳細表示、`nefia queue cancel`や`nefia queue retry`で管理できます。キューエントリには設定可能なTTL(デフォルト1時間)があり、ホストが時間内にオンラインに戻らない場合は自動的に期限切れとなります。

複数ホストにファイルをデプロイするには?+

`nefia push`でターゲットセレクターに一致するすべてのホストにファイルを配布するか、`nefia sync`でディレクトリ全体を同期します(変更されたファイルのみ転送)。どちらも`--batch-size`と`--batch-wait`でローリングデプロイメント、`--subset`でランダムサブセットへのカナリーテスト、`--dry-run`でファイルを書き込まずに影響するホストをプレビューできます。

セッションを録画・リプレイできますか?+

はい。セッション録画はすべてのコマンドとファイル操作をasciicast形式でキャプチャし、監査とリプレイに活用できます。`nefia recording list`で録画を閲覧、`nefia recording show`でメタデータを確認。保持ポリシーが許可する場合は`nefia recording delete`で削除できます。

バッチ実行はどのように動作しますか?+

`--batch-size`と`--batch-wait`フラグで大規模フリートへのローリング実行が可能です。例えば、`nefia exec --target group:prod --batch-size 5 --batch-wait 30s`で、一度に5台ずつバッチ間に30秒の休止を入れてサービスを再起動します。`--subset N`でランダムサブセットに先にテストでき、`--rerun failure --last-job-id <id>`で前回失敗したホストのみリトライできます。

SSH CA証明書管理とは何ですか?+

Nefiaには内蔵のSSH認証局が含まれています。`nefia sshca`でホストとユーザー向けの短期間SSH証明書を発行でき、個別SSHキーの配布・管理が不要になります。証明書にはプリンシパル制限、有効期間、クリティカルオプションが含まれます。大規模フリートでのキーローテーションが困難な場合に特に有用です。

Nefiaは高可用性に対応していますか?+

はい。オペレーターCLIは`nefia cluster`によるRaftベースのクラスタリングで高可用性をサポートします。複数のオペレーターノードが自動リーダー選出、ログレプリケーション、Unixソケット管理APIを持つコンセンサスグループを形成します。プライマリオペレーターがダウンしても、手動介入なしで別のノードが引き継ぎます。

ドキュメント

セットアップから自動化まで、素早く始められます。

ガイド付きセットアップ、ホスト検証、セッションワークフロー、MCPセットアップまで、コマンドガイドに沿って進められます。初回実行から安全な本番運用まで、ステップバイステップの手順を提供します。