Pillér oldal
Szoftverfejlesztés MI-vel
Bevált folyamat a fejlesztés automatizálására MI-ügynökök csapatával — a követelményelemzéstől a kódoláson és többrétegű teszteléseken (unit, integration, E2E, security, performance) át egészen a teljes auditnaplóval kísért produkciós üzembe helyezésig.
Specializált MI-ügynökök csapatát működtetjük, amely részt vesz a szoftverfejlesztési életciklus minden szakaszában — a követelményelemzéstől, az architektúratervezésen, kódoláson és többrétegű teszteléseken keresztül, egészen a kódfelülvizsgálatig, a dokumentációig és a teljes auditnaplóval kísért üzembe helyezésig.
Így építjük saját ESKOM AI termékeinket — a HybridCrew többszereplős platformot, a Compliance auditrendszert, a KRS+CRBR mikroszolgáltatást és számos integrációt. Ugyanezt a folyamatot alkalmazzuk az ügyfélprojekteknél: új mikroszolgáltatások építésénél éppúgy, mint legacy rendszerek modernizálásánál.
Ez a cikk azt írja le, hogyan működik mindez a gyakorlatban: melyik feladatokat veszik át az ügynökök, melyek maradnak az emberekre, milyen teszteket futtatunk és miért megismételhető ez a folyamat.
Miért érdemes automatizálni a fejlesztést?
A klasszikus szoftverfejlesztési ciklus (elemzés → kód → tesztek → felülvizsgálat → üzembe helyezés) egy érett csapatban tipikusan 2-4 hetet vesz igénybe egy közepes méretű funkcióra. Ennek az időnek a nagy része ismétlődő feladatokra megy el: boilerplate kód írása, egységtesztek generálása, változások felülvizsgálata, dokumentáció frissítése, adatbázis-migrációk készítése. Mindegyik kiválóan automatizálható.
Folyamatunk célja egyszerű: két-három ember MI-ügynökökkel olyan értéket szállít, amilyet korábban egy 8-10 fős csapat adott — kiégés nélkül, jobb minőségben (több teszt, jobb kódfelülvizsgálat, teljes dokumentáció) és rövidebb time-to-market mellett.
Ez nem „az MI majd kiváltja a fejlesztőket". Ez „az MI-vel dolgozó fejlesztők kiváltják az MI nélkül dolgozó fejlesztőket". A tapasztalt mérnökök továbbra is nélkülözhetetlenek — ők tervezik az architektúrát, hoznak stratégiai döntéseket, vizsgálják felül a bonyolult változásokat. Az ügynökök a rutint veszik át.
A folyamat hat szakasza
Pipeline a követelményektől a produkcióig. Minden szakaszt specializált MI-ügynökök hajtanak végre, az ember pedig felügyel és jóváhagyja a kulcsfontosságú döntéseket.
Követelményelemzés és architektúra
Az MI-ügynökök elemzik az üzleti dokumentációt, az ügyfélbeszélgetéseket (átiratokból), a meglévő kódot. Mikroszolgáltatás-architektúrát, adatbázissémát, végpontlistát és jogosultsági modellt javasolnak. Egy ember (CTO/architekt) felülvizsgálja és jóváhagyja a javaslatot a kódolás megkezdése előtt.
Kódolás (TDD)
Először tesztek, aztán implementáció. A backend ügynök FastAPI/Express alapú API-kat ír, a frontend ügynök React komponenseket. Minden változtatás külön pull request, tiszta commit-üzenettel. A kódolási szabványokat (Black, ESLint, Prettier) automatikusan kényszerítjük ki.
Többrétegű tesztelés
Unit (pytest, Jest), integration (testcontainers valódi PostgreSQL-lel), E2E (Playwright), UI snapshot, security (OWASP, gitleaks, bandit), performance (k6/locust), accessibility (axe). Minden PR a teljes pipeline-t futtatja — sikertelen teszt = a merge blokkolva.
MI-alapú kódfelülvizsgálat
A SecurityReviewer ügynök OWASP Top 10 szempontból szkenneli a kódot, a QualityReviewer ügynök az olvashatóságot és a mintákat ellenőrzi, az ArchitectureReviewer ügynök a rendszer többi részével való összhangot. A kétséges helyek emberre eszkalálódnak.
Dokumentáció és CHANGELOG
Minden logikai változás = verzióemelés + bejegyzés a CHANGELOG.md fájlba Keep a Changelog formátumban. Az API-dokumentáció (OpenAPI/Swagger) automatikusan generálódik. A CLAUDE.md minden munkamenet után frissül az új tanulságokkal.
Üzembe helyezés Change Request alapján
Az üzembe helyezés mindig Git-en keresztül történik (SOHA közvetlen scp). Először tesztkörnyezet, Playwright ellenőrzéssel, csak utána produkció a CR jóváhagyása után. A deploy szkript rollback tervet (<5 perc) és health checkeket tartalmaz.
Mit nyer a cég?
Több ezer automatikus teszt
Minden produkciós projektnek néhány ezertől több tízezerig terjedő tesztje van — unit, integration, E2E, security, performance. A regressziókat a CI-ben elkapjuk, mielőtt elérnék a felhasználókat.
Teljes audit trail
Minden változás a kódban, adatbázisban, konfigurációban rögzítésre kerül: Git, audit log az adatbázisban, CHANGELOG, Change Request. Teljesíti az ISO 27001, EU AI Act és GDPR követelményeit.
Skálázható csapat
Két-három ember MI-ügynökökkel olyan értéket szállít, amilyet korábban egy 8-10 fős csapat adott. Kiégés nélkül, jobb minőségben és rövidebb határidőkkel.
Eszkaláció erősebb modellekhez
Az LLM-routing kiválasztja a feladathoz illő modellt: apró változások — helyi Ollama (nulla költség), bonyolult architektúra — Claude Opus. Költség- és minőségoptimalizáció egyben.
Ismételhetőség és szabványok
Minden projekt ugyanazokat a szabványokat követi: feature branch workflow, squash merge, Conventional Commits, CHANGELOG, EU AI Act, GDPR. Egy új fejlesztő egy nap alatt érti meg a struktúrát.
Biztonság alapból
Gitleaks pre-commit + CI során, titkok HashiCorp Vaultban, privát repozitóriumok, Keycloak SSO, Tailscale VPN a belső szolgáltatásokhoz. Nincs kompromisszum a sebesség javára.
Többrétegű tesztelés — a minőség alapja
A produkciós kódban végzett minden változtatás teljes tesztpipeline-on megy keresztül. Kivétel nélkül — még egy kommentárban lévő gépelési hiba javítása is elindítja a CI-t, mert a tesztpipeline Git hookba van építve, nem pedig a fejlesztő politikai döntésére van bízva.
- Egységtesztek (unit): pytest, Jest, vitest. Az egyes függvényeket és osztályokat ellenőrzik. >80% lefedettség a kritikus kódon.
- Integrációs tesztek: testcontainers valódi PostgreSQL, Redis, Vault példányokkal. Mockok csak külső, third-party API-khoz.
- E2E (end-to-end) tesztek: Playwright Firefoxban (alapértelmezett), Chrome-ban (opcionális). Teljes felhasználói útvonalakat szimulálnak: bejelentkezés → művelet → ellenőrzés.
- UI tesztek (snapshot, accessibility): Playwright + axe-core. WCAG 2.0 AA mint baseline, Lighthouse 100/100/100/100 mint cél.
- Biztonsági tesztek: OWASP Top 10 (semgrep, bandit, eslint-plugin-security), gitleaks (titokszkennelés pre-commit és CI során), trivy (Docker image szkennelés).
- Teljesítménytesztek: k6 vagy locust load tesztekhez, a p95/p99 válaszidők ellenőrzése terhelés alatt.
- Regressziós tesztek: a teljes suite minden produkciós deploy előtt lefut. Minden bejelentett bug regressziós teszt lesz.
- Smoke tesztek: 5-10 tesztből álló minimális készlet a produkciós deploy után (egyáltalán elindult-e az alkalmazás).
- Acceptance tesztek: üzleti tesztek (Cucumber/Gherkin), amelyek megerősítik, hogy a követelmény teljesült.
Sikertelen teszt = blokkolt merge. Kivétel nélkül. Ha egy teszt „flaky" (instabil), egy diagnosztikai ügynök elemzi a kiváltó okot és javítja a tesztet vagy a kódot, de soha nem törli a tesztet ember döntése nélkül.
Tipikus felhasználási esetek
A leggyakrabban alkalmazott minták. Mindegyiknek saját ügynök-, eszköz- és sablonkészlete van. Time-to-value hetekben, nem hónapokban mérve.
Legacy rendszer modernizálása
- •Régi monolitikus alkalmazás (PHP/.NET, tesztek nélkül, nehezen karbantartható)
- •Az ügynökök mikroszolgáltatásokra bontják a monolitot (inkrementális folyamat, leállás nélkül)
- •Karakterisztikus teszteket generálnak (capture tests — a jelenlegi viselkedés rögzítése) a refaktorálás előtt
- •Adatmigráció teljes audit trail-lel és rollback tervvel
Új enterprise mikroszolgáltatás
- •Specifikáció a bemeneten (Jira jegy, PRD dokumentum, megbeszélés átirata)
- •Architektúra → kód → tesztek → felülvizsgálat → üzembe helyezés 2-3 hét alatt
- •Integráció a meglévő SSO-val (Keycloak), audit loggal, monitoringgal
- •Teljes EU AI Act és GDPR megfelelés a kód első sorától
Rendszerintegráció
- •ERP, CRM, KRS, Microsoft Graph, IBM, Cisco, külső partnerek összekötése
- •Az ügynökök adaptereket, leképezéseket, retry/backoff logikát, idempotenciát írnak
- •Integrációs tesztek valódi végpontokon (sandbox API-k)
- •Monitoring (Prometheus + Grafana) és riasztások (Sentry) automatikusan bekötve
Multi-tenant platformok
- •Több ügyfeles SaaS teljes adatizolációval (per-tenant séma vagy row-level security)
- •Automatizált ügyfélbevezetés (Keycloak provisioning, adatbázis, szerepkörök)
- •Számlázás SSO Billing SDK alapján (token usage tracking, fail-open)
- •Compliance: GDPR, ISO 27001, EU AI Act auditra készen
Összehasonlítás: klasszikus csapat vs. MI-vezérelt folyamat
| Szempont | Klasszikus csapat (8-10 fő) | Csapat MI-ügynökökkel (2-3 fő) |
|---|---|---|
| Time-to-market (átlagos funkció) | 2-4 hét | 3-7 nap |
| Tesztek lefedettsége | 40-60% (ha a csapatnak van rá ideje) | >80% alapból (tesztek a kóddal együtt generálva) |
| Kódfelülvizsgálat | 1 ember, átlagosan 30-60 perc | 3 ügynök (security, quality, architecture) + ember a bonyolult változásoknál |
| Dokumentáció | Gyakran hiányos, „utólag pótolt" | A kóddal együtt generálva (OpenAPI, README, CHANGELOG) |
| Audit trail | Git history | Git + audit log az adatbázisban + CHANGELOG + Change Request |
| Skálázás | Lineáris (több ember = magasabb kommunikációs költség) | Nem lineáris (több ügynök = ugyanannyi ember felügyel) |
| Compliance (EU AI Act, GDPR, ISO 27001) | Gyakran utólagos külső audit | Beépítve a folyamatba a kód első sorától |
Gyakran ismételt kérdések
Mi az automatizált szoftverfejlesztés MI-vel?
Miben különbözik ez a klasszikus Copilotos programozástól?
Milyen típusú teszteket futtat ez a folyamat?
Az MI önállóan helyez üzembe kódot produkcióban?
Működik ez a folyamat enterprise projekteknél?
Mennyi időbe telik bevezetni ezt a folyamatot a cégünknél?
Mi a helyzet a forráskód biztonságával?
Le fogják váltani a fejlesztőcsapatunkat?
Mennyibe kerül a szoftverfejlesztés MI-vel?
Mik a tipikus jelei annak, hogy egy cég készen áll erre a folyamatra?
Készen állnak a pilotra?
A meglévő folyamat auditjával és egy kiválasztott mikroszolgáltatáson végzett pilottal kezdjük. Az első eredmények 2-4 héten belül láthatók. Hosszú távú szerződéses kötelezettség nélkül.