Pillar-sivu
Ohjelmistokehitys tekoälyllä
Todistettu prosessi ohjelmistokehityksen automatisointiin tekoälyagenttien tiimin kanssa — vaatimusten analyysistä koodaukseen ja monikerroksiseen testaukseen (unit, integraatio, E2E, security, performance) aina tuotantokäyttöönottoon täydellisellä audit-jäljellä.
Toiminnassamme on erikoistuneiden tekoälyagenttien tiimi, joka osallistuu jokaiseen ohjelmistokehityksen vaiheeseen — vaatimusten analyysistä arkkitehtuurisuunnitteluun, koodaukseen ja monikerroksiseen testaukseen aina code review'hun, dokumentaatioon ja käyttöönottoon täydellisellä audit-jäljellä.
Näin rakennamme omat ESKOM AI -tuotteemme — HybridCrew-moniagenttialustan, Compliance-auditointijärjestelmän, KRS+CRBR-mikropalvelun sekä useita integraatioita. Sovellamme samaa prosessia asiakasprojekteissa: sekä uusien mikropalveluiden rakentamisessa että legacy-järjestelmien modernisoinnissa.
Tämä artikkeli kuvaa, miten se toimii käytännössä: mitkä tehtävät agentit ottavat hoitaakseen, mitkä jäävät ihmisille, mitä testejä ajamme ja miksi tämä prosessi on toistettavissa erilaisissa projekteissa.
Miksi automatisoida ohjelmistokehitystä?
Klassinen ohjelmistokehityssykli (analyysi → koodi → testit → review → deploy) vie tyypillisesti 2-4 viikkoa keskikokoisen ominaisuuden osalta kypsässä tiimissä. Suurin osa tästä ajasta menee toistuviin tehtäviin: boilerplate-koodin kirjoittamiseen, yksikkötestien generointiin, muutosten arvioimiseen, dokumentaation päivittämiseen, tietokantamigraatioiden luomiseen. Kaikki ne soveltuvat automatisointiin.
Prosessimme tavoite on yksinkertainen: kaksi tai kolme ihmistä tekoälyagenttien kanssa tuottaa saman arvon kuin 8-10 hengen tiimi — ilman uupumusta, korkeammalla laadulla (enemmän testejä, parempi code review, kattava dokumentaatio) ja lyhyemmällä time-to-marketilla.
Tämä ei ole „tekoäly korvaa ohjelmistokehittäjät". Tämä on „tekoälyä käyttävät kehittäjät korvaavat ne, jotka eivät käytä tekoälyä". Kokeneet insinöörit pysyvät välttämättöminä — he suunnittelevat arkkitehtuurin, tekevät strategiset päätökset, arvioivat monimutkaiset muutokset. Tekoälyagentit ottavat rutiinin.
Kuusivaiheinen prosessi
Putki vaatimuksista tuotantoon. Jokaisen vaiheen toteuttavat erikoistuneet tekoälyagentit, ja ihmiset valvovat ja hyväksyvät keskeiset päätökset.
Vaatimusten analyysi ja arkkitehtuuri
Tekoälyagentit analysoivat liiketoimintadokumentaatiota, asiakaskeskusteluja (transkriptioista) ja olemassa olevaa koodia. Ne ehdottavat mikropalveluarkkitehtuuria, tietokantaskeemaa, endpoint-listaa ja käyttöoikeusmallia. Ihminen (CTO/arkkitehti) arvioi ja hyväksyy ehdotuksen ennen koodauksen aloittamista.
Koodin kirjoittaminen (TDD)
Ensin testit, sitten toteutus. Backend-agentti kirjoittaa API:t FastAPI/Express-tekniikoilla, frontend-agentti React-komponentit. Jokainen muutos on erillinen pull request siistillä commit-viestillä. Koodausstandardit (Black, ESLint, Prettier) varmistetaan automaattisesti.
Monikerroksinen testaus
Unit (pytest, Jest), integraatio (testcontainers oikealla PostgreSQL:llä), E2E (Playwright), UI snapshot, security (OWASP, gitleaks, bandit), performance (k6/locust), accessibility (axe). Jokainen PR ajaa koko putken — epäonnistunut testi estää mergen.
Tekoälyn tekemä code review
SecurityReviewer-agentti skannaa OWASP Top 10 -ongelmia, QualityReviewer-agentti tarkistaa luettavuuden ja kuviot, ArchitectureReviewer-agentti varmistaa yhdenmukaisuuden muun järjestelmän kanssa. Reunatapaukset eskaloidaan ihmisille.
Dokumentaatio ja CHANGELOG
Jokainen logiikkamuutos = versionkorotus + merkintä CHANGELOG.md-tiedostoon Keep a Changelog -muodossa. API-dokumentaatio (OpenAPI/Swagger) luodaan automaattisesti. CLAUDE.md päivitetään jokaisen istunnon jälkeen uusilla opetuksilla.
Käyttöönotto Change Requestin kanssa
Käyttöönotto kulkee aina Gitin kautta (EI KOSKAAN suora scp). Ensin testiympäristö Playwright-verifikaatiolla, sitten tuotanto CR-hyväksynnän jälkeen. Deploy-skripti sisältää rollback-suunnitelman (<5 min) ja health checkit.
Mitä yritys saa?
Tuhansia automatisoituja testejä
Jokaisella tuotantoprojektilla on muutamasta tuhannesta jopa kymmeniin tuhansiin testeihin — unit, integraatio, E2E, security, performance. Regressiot havaitaan CI:ssä ennen kuin ne saavuttavat käyttäjiä.
Täydellinen audit-jälki
Jokainen muutos koodissa, tietokannassa tai konfiguraatiossa tallennetaan: Git, audit-loki tietokannassa, CHANGELOG, Change Request. Täyttää ISO 27001-, EU AI Act- ja GDPR-vaatimukset.
Tiimin skaalautuvuus
Kaksi tai kolme ihmistä tekoälyagenttien kanssa tuottaa saman arvon kuin 8-10 hengen tiimi. Ilman uupumusta, korkeammalla laadulla ja lyhyemmillä aikatauluilla.
Eskalaatio vahvempiin malleihin
LLM-reititys valitsee oikean mallin jokaiselle tehtävälle: pienet muutokset — paikallinen Ollama (nollakustannus), monimutkainen arkkitehtuuri — Claude Opus. Kustannusten ja laadun optimointi yhdessä.
Toistettavuus ja standardit
Jokainen projekti noudattaa samoja standardeja: feature branch workflow, squash merge, Conventional Commits, CHANGELOG, EU AI Act, GDPR. Uusi kehittäjä ymmärtää rakenteen ensimmäisenä päivänä.
Turvallisuus oletusarvoisesti
Gitleaks pre-commitissä + CI:ssä, salaisuudet HashiCorp Vaultissa, yksityiset repositoriot, Keycloak SSO, Tailscale VPN sisäisille palveluille. Ei kompromisseja nopeudesta.
Monikerroksinen testaus — laadun perusta
Jokainen muutos tuotantokoodissa käy läpi täydellisen testiputken. Ei poikkeuksia — jopa kirjoitusvirheen korjaaminen kommentissa käynnistää CI:n, koska testiputki on pakotettu Git hookilla, ei kehittäjän poliittisella päätöksellä.
- Yksikkötestit (unit): pytest, Jest, vitest. Kattavat yksittäisiä funktioita ja luokkia. >80 % kattavuus kriittisellä koodilla.
- Integraatiotestit: testcontainers oikeilla PostgreSQL-, Redis- ja Vault-instansseilla. Mockit vain ulkoisille kolmannen osapuolen API:lle.
- End-to-end-testit (E2E): Playwright Firefoxissa (oletus), Chromessa (valinnainen). Simuloivat täydellisiä käyttäjäpolkuja: kirjautuminen → toiminto → varmistus.
- UI-testit (snapshot, accessibility): Playwright + axe-core. WCAG 2.0 AA perusteena, Lighthouse 100/100/100/100 tavoitteena.
- Turvallisuustestit: OWASP Top 10 (semgrep, bandit, eslint-plugin-security), gitleaks (salaisuuksien skannaus pre-commitissä ja CI:ssä), trivy (Docker-imagejen skannaus).
- Suorituskykytestit: k6 tai locust kuormatesteille, p95/p99-vasteaikojen tarkistus kuormituksen alla.
- Regressiotestit: täysi sviitti ajetaan ennen jokaista tuotantokäyttöönottoa. Jokainen raportoitu bugi muunnetaan regressiotestiksi.
- Smoke-testit: minimaalinen 5-10 testin setti, joka ajetaan tuotantokäyttöönoton jälkeen (lähtikö sovellus ylipäätään käyntiin).
- Hyväksymistestit: liiketoimintatestit (Cucumber/Gherkin), jotka vahvistavat vaatimuksen täyttymisen.
Epäonnistunut testi = estetty merge. Ei poikkeuksia. Jos testi on „flaky" (epävakaa), diagnostinen agentti analysoi juurisyyn ja korjaa testin tai koodin, mutta ei koskaan poista testiä ilman ihmisen päätöstä.
Tyypilliset käyttötapaukset
Kuviot, joita sovellamme useimmin. Jokainen tulee oman agenttisetin, työkalujen ja sapluunoiden kanssa. Time-to-value mitataan viikoissa, ei kuukausissa.
Legacy-järjestelmän modernisointi
- •Vanha monoliittinen sovellus (PHP/.NET, ei testejä, vaikea ylläpitää)
- •Agentit hajottavat monoliitin mikropalveluiksi (inkrementaalisesti, ilman katkoa)
- •Generoivat karakterisointitestit (nykyisen käyttäytymisen kaappaus) ennen refaktorointia
- •Tietomigraatio täydellisellä audit-jäljellä ja rollback-suunnitelmalla
Uusi enterprise-mikropalvelu
- •Spesifikaatio syötteenä (Jira-tiketti, PRD, palaverin transkripti)
- •Arkkitehtuuri → koodi → testit → review → deploy 2-3 viikossa
- •Integraatio olemassa olevaan SSO:hon (Keycloak), audit-lokiin, monitorointiin
- •Täysi EU AI Act- ja GDPR-yhteensopivuus ensimmäisestä päivästä alkaen
Järjestelmäintegrointi
- •ERP-, CRM-, KRS-, Microsoft Graph-, IBM-, Cisco- ja ulkoisten kumppaneiden yhdistäminen
- •Agentit kirjoittavat adapterit, mappaukset, retry/backoff-logiikan, idempotenttisuuden
- •Integraatiotestit oikeilla endpointeilla (sandbox API:t)
- •Monitorointi (Prometheus + Grafana) ja hälytykset (Sentry) kytketään automaattisesti
Multi-tenant-alustat
- •Moniasiakkainen SaaS täydellisellä tietojen eristyksellä (per-tenant schema tai row-level security)
- •Automatisoitu asiakkaan onboarding (Keycloak-provisioning, tietokanta, roolit)
- •Laskutus SSO Billing SDK:n pohjalta (token-käytön seuranta, fail-open)
- •Compliance: GDPR, ISO 27001, EU AI Act audit-valmis
Vertailu: klassinen tiimi vs. tekoälyvetoinen prosessi
| Aspekti | Klassinen tiimi (8-10 henkilöä) | Tiimi tekoälyagenteilla (2-3 henkilöä) |
|---|---|---|
| Time-to-market (keskimääräinen ominaisuus) | 2-4 viikkoa | 3-7 päivää |
| Testikattavuus | 40-60 % (jos tiimillä on aikaa) | >80 % oletuksena (testit luodaan koodin rinnalla) |
| Code review | 1 henkilö, keskimäärin 30-60 min | 3 agenttia (security, quality, architecture) + ihminen monimutkaisissa muutoksissa |
| Dokumentaatio | Usein epätäydellinen, „myöhemmin lisätty" | Generoidaan koodin rinnalla (OpenAPI, README, CHANGELOG) |
| Audit-jälki | Git-historia | Git + audit-loki tietokannassa + CHANGELOG + Change Request |
| Skaalautuminen | Lineaarinen (enemmän ihmisiä = korkeammat viestintäkustannukset) | Ei-lineaarinen (enemmän agentteja = sama määrä valvovia ihmisiä) |
| Compliance (EU AI Act, GDPR, ISO 27001) | Usein ulkoinen audit jälkikäteen | Sisäänrakennettu prosessiin ensimmäisestä päivästä alkaen |
Usein kysytyt kysymykset
Mikä on automatisoitu ohjelmistokehitys tekoälyllä?
Miten tämä eroaa klassisesta Copilot-ohjelmoinnista?
Mitä testityyppejä tämä prosessi ajaa?
Käyttöönottaako tekoäly koodin tuotantoon itsenäisesti?
Toimiiko tämä prosessi enterprise-projekteissa?
Kuinka kauan kestää ottaa tämä prosessi käyttöön yrityksessämme?
Entä lähdekoodin turvallisuus?
Korvaatteko kehitystiimimme?
Mitä ohjelmistokehitys tekoälyllä maksaa?
Mitkä ovat tyypilliset merkit siitä, että yritys on valmis tähän prosessiin?
Valmis pilottiin?
Aloitamme olemassa olevan prosessin auditoinnista ja pilotista valitulla mikropalvelulla. Ensimmäiset tulokset näkyvissä 2-4 viikossa. Ei pitkäaikaisia sopimuksia vaadita.