graqle
あなたのコードベースはグラフです。すべてのノードが推論し、すべての変更が管理されます。
コマンド1つ。90秒。AIがアーキテクチャへの意識、ガバナンスゲート、マルチエージェント推論を備えたコードを記述します。リンターでもコパイロットでもありません。すべてのモジュールが自律エージェントとして機能するナレッジグラフであり、タスクごとに適切なツールを選択する構造化チャットレイヤーを備えています。
世界初のガバナンス主導型コード向けマルチエージェント推論システム。 あらゆるコードベースを永続的なナレッジグラフにスキャンします。すべてのモジュールが推論エージェントになります。 複数のエージェントが、クリアランスレベルのガバナンスに基づき、回答を分解、議論、統合します。 すべての変更は、影響分析、ゲートチェック、そして自動的な学習が行われます。
「AIアシスタントはファイルを見ますが、GraQleはアーキテクチャを見ます。だからこそ、AIには見つけられないバグを捕捉できるのです。」
pip install graqle && graq scan repo . && graq run "find every security bug in this codebase"ウェブサイト · VS Code拡張機能 · ダッシュボード · PyPI · 変更履歴
ガバナンスゲート — GraQleの完全な自律性を有効化
オプション。コマンド1つ。完全に元に戻せます。 Claude Codeのセッションを、ガバナンスが効いたアーキテクチャ認識型の推論パイプラインに変えます。
pip install graqle
graq gate-install以上です。Claude Codeは、すべてのツール呼び出しをGraQleのガバナンス対応版(影響分析、プリフライトチェック、学習メモリ、アーキテクチャ推論)を通じて自動的にルーティングするようになります。ワークフローの変更や設定は不要です。ただガバナンスが適用されるだけです。
機能: プロジェクトに
.claude/hooks/graqle-gate.pyと.claude/settings.jsonをインストールします変更点: Claude Codeのネイティブツール(Read, Write, Edit, Bash)が、GraQleのグラフ認識型ツール(
graq_read,graq_edit,graq_generate,graq_bash)経由でルーティングされます理由: すべてのファイル読み取りにアーキテクチャのコンテキストが付与されます。すべての編集にプリフライトガバナンスが適用されます。すべての変更に影響分析が行われます。AIは推測をやめ、知るようになります。
元に戻す方法:
.claude/hooks/graqle-gate.pyを削除すれば無効化されます。プロジェクトは元のままです。
無料プランでも動作します。 サインアップ不要。Ollamaを使用する場合(完全ローカル)、APIキーも不要です。
v0.50.0の新機能 — 構造化チャットエージェント
AIコーディングアシスタントが、アーキテクチャ認識、永続的な一時停止/再開、ガバナンスに基づいたツール選択を備えた構造化チャットループを実行するようになりました。専用のコーディングアシスタントと同等の品質を、あらゆるMCPクライアント内で利用できます。
構造化チャットエージェントレイヤー
スマートなツール選択 — プロジェクトでの使用状況、過去の成功したワークフロー、質問の具体的な意図に基づいて、アシスタントが最適なツールを選択します。長いツールリストから手動で選ぶ必要はもうありません。
永続的な一時停止/再開 — 長時間実行されるタスクを承認待ちで一時停止し、中断した場所から正確に再開できます。セッションを閉じても作業が失われることはありません。
構造化されたセカンドオピニオンチェック — 機密性の高いアクションに対しては、アシスタントが実行前に内部チェックを行い、安全上の懸念、前提条件の欠如、曖昧さをフラグ立てします。
Bring-your-own-backend — タスクの種類(トリアージ、推論、フォーマット)に応じてLLMプロバイダーを組み合わせて使用できます。単一のバックエンドでも、複数のファミリーでも動作します。
ハードエラーの継続 — ツールが失敗しても、アシスタントはフリーズせずに適応して続行します。
規約の推論 — 「これのADRを書いて」や「これのテストを追加して」と言うだけで、アシスタントがプロジェクト内の既存の例を見つけ、スタイルを合わせ、適切な場所に記述します。確認の質問は不要です。
3つの新しいSDK機能
セッションスコープの権限 — スコープに対してツールを一度承認すれば、同じスコープ内の後続の呼び出しは自動的に進行します。セッションの途中でも取り消し可能です。
追記型監査ログ — すべてのターンが
.graqle/chat/ledger/turn_<id>.jsonlに記録され、過去のトランスクリプトを完全に検証できます。プロジェクト固有の指示 — プロジェクトのルートに
GRAQ.mdを配置することで、CLAUDE.mdと同様に、コードベースに対するアシスタントの動作をカスタマイズできます。
デフォルトでガバナンスを適用
3段階のガバナンス(自動 / レビュー / 承認)を導入。事前にティアが公開されるため、途中で突然ブロックされることはありません
すべての変更に対する影響分析とプリフライトチェック
破壊的な操作には常に明示的な確認が必要
3つの重要なバグ修正
バックエンドの信頼性 — 一部のバックエンドで初回ラウンド後の推論呼び出しで発生していたクラッシュを修正
長い応答の処理 — モデルの出力トークン制限に達する応答を正しく処理するように合成機能を改善
バッチ推論 — バッチ内でクエリが失敗した場合のバッチ推論パスを正しく動作するように修正
主要な数値
136個のMCPツールをClaude Code、Cursor、VS Code Copilotに公開
14個のLLMバックエンド — Anthropic, OpenAI, AWS Bedrock, Ollama (ローカル), Gemini, Groq, DeepSeek, Together, Mistral, OpenRouter, Fireworks, Cohere, vLLM, およびカスタムプロバイダー
Ollamaによる完全オフライン対応
GraQleが他と異なる理由
大規模なAIコーディングにおける問題
Copilotは認証ロジックを書き、CursorはAPIレイヤーを生成し、Claude Codeはサービスレイヤーをリファクタリングします。すべて高速に出荷されますが、アーキテクチャレベルでチェックされるものはありません。
バグはファイルの中に住んでいるのではなく、ファイルの間に住んでいます。
デモとして構築した6ファイルの歯科予約システムでは、pylint、mypy、flake8、Copilotといったあらゆるツールが、8つのバグのうち4つを見逃しました。なぜなら、それらのバグはファイル間の関係性にのみ存在していたからです。
app.pyはservices.pyがキャンセルエンドポイントで認証をチェックしていると想定していたservices.pyはapp.pyがすでにチェック済みであると想定していたどちらもチェックしていなかった
認証されていないHTTPクライアントが、どの患者の予約でもキャンセルできてしまった
これはHIPAA違反です。これが大規模な「バイブコーディング(雰囲気コーディング)」が引き起こす結果です。Graqleはこれを捕捉します。
90秒の証明
# 1. Scan any codebase into a knowledge graph
graq scan repo .
# → 5,579 nodes, 19,916 edges — full architecture mapped in seconds
# 2. Ask Graqle to audit it
graq run "find every security vulnerability in this codebase"
# → Graph-of-agents activates across 50 nodes
# → Traces cross-file attack chain: MD5 (models.py) → expired tokens
# never checked (auth.py) → cancel endpoint with zero auth (app.py)
# → Confidence: 89% | Evidence: 3-file chain | Cost: ~$0.001
# 3. Fix it — Graqle shows exact before/after for each file
# 4. Teach it back — the graph never forgets
graq learn "cancel endpoint must always require auth token"
# → Lesson persists. Every future audit knows this rule.
# → Copilot forgot. Graqle remembered.歯科監査結果 (ライブ, AWS Bedrock, 2026-03-28):
指標 | 結果 |
スキャンしたファイル | 6 (410行) |
発見されたバグ | 8 (重大2, 高3, 中3) |
ファイル間バグ (リンターには不可視) | 4 |
推論の信頼度 | 89–90% |
適用された修正 | 8/8 |
検証チェック | 12/12 合格 |
合計コスト | ~$0.001 |
Graqleが構造的に異なる理由
他のすべてのAIツールはファイルレベルで動作しますが、Graqleは関係性レベルで動作します。
グラフこそが推論アーキテクチャ
すべてのノードは、知識エンティティであると同時に推論エージェントでもあります。グラフのトポロジーが誰が推論するかを決定します。エッジの重みが何を学んだかをエンコードします。オントロジーの制約がどのような推論が許可されるかを統治します。結果は、将来の推論を統治する同じグラフを変化させます。
これは閉じた開発ループです。 ステートレスなツールは、永続的な型付きグラフレイヤーをゼロから再構築しない限り、これを再現できません。
ファイル間のバグを自動的に発見
app.py ──imports──> services.py
| |
└──assumes auth──────┘
checked here
Neither checks. Graqle sees both.
Copilot sees one file at a time.app.py と services.py の間の想定のギャップは、単一ファイルツールには見えません。Graqleは関係性をマッピングし、両方をエージェントとしてアクティブ化し、89%の信頼度で矛盾を表面化させます。
永続的なアーキテクチャメモリ
graq learn "auth must be in services layer"
# Written to graph as weighted LESSON edge
# Survives git ops, session resets, team changes
# Every future audit activates this lesson学習は蓄積されます。チームがGraqleを使えば使うほど、特定のアーキテクチャ、過去の特定のミス、特定の安全ルールについて深く知るようになります。その蓄積こそが参入障壁(堀)となります。
コードが書かれる前のガバナンスゲート
graq preflight "refactor the auth layer"
# → 12 modules depend on auth
# → 3 have no tests
# → 2 past lessons activated
# → LESSON: cancel endpoint must require auth
# → Risk: HIGH — proceed with planゲートは、コードが1行でも変更される前に実行されます。リンターのルールではありません。特定のアーキテクチャのコンテキストにおいて、特定の変更についてグラフが推論するのです。
仕組み
Your Code Knowledge Graph AI Reasoning
┌──────────────┐ ┌───────────────────┐ ┌──────────────────────┐
│ Python │ graq scan │ 13 node types │ query │ Graph-of-Agents │
│ TypeScript │ ─────────> │ 10 edge types │ ──────> │ PCST activation │
│ Config │ │ Weighted lessons │ │ Multi-round reasoning │
│ Docs / APIs │ │ Dependency chains │ │ Confidence-scored │
└──────────────┘ └───────────────────┘ │ Audit-trailed │
│ └──────────────────────┘
graq learn / graq grow │
│ ▼
Graph evolves with every graq preflight / graq impact
interaction and lesson Gate every change before it ships6ゲート検証パイプライン — スキャンされたすべてのノードは以下を通過します:解析の整合性 → 完全性の修復 → チャンクの品質 → エッジの重複排除 → 関係性の推論 → コンパイルの検証。空のノードは自動修復され、黙って削除されることはありません。
モデル非依存。どこでも動作。
Graqleは特定のAIプロバイダーに縛られません。ナレッジグラフと推論アーキテクチャは、バックエンドから完全に切り離されています。graqle.yaml の1行でプロバイダーを切り替えられます。
バックエンド | 最適な用途 | コスト |
Ollama | 完全オフライン、エアギャップ、ゼロコスト | $0 |
AWS Bedrock | エンタープライズIAM、自社アカウント | AWS料金 |
Anthropic | 最も深い推論、Claude Opus | ~$0.001/q |
OpenAI | 幅広い互換性 | ~$0.001/q |
Groq | 秒以下の応答 | ~$0.0005/q |
DeepSeek / Mistral / Gemini / Together / Fireworks / Cohere / OpenRouter / vLLM / Custom | 各種 | 各種 |
# graqle.yaml — smart task routing
model:
backend: bedrock
model: eu.anthropic.claude-sonnet-4-6
region: eu-north-1
routing:
rules:
- task: reason
provider: bedrock
model: eu.anthropic.claude-opus-4-6-v1
profile: your-aws-profile # uses your existing AWS credentials
- task: context
provider: groq # fast lookups on cheap modelすべてのAI IDEで動作: Claude Code, Cursor, VS Code + Copilot, Windsurf, JetBrains — ワークフローの変更はゼロです。Graqleは、AIが自動的に使用する74個のアーキテクチャ認識型MCPツールを追加します。
Graqleが競合他社にできないこと
Copilot / Cursor | LangChain / CrewAI | LlamaIndex | Graqle | |
ファイル間の関係性を見る | いいえ | いいえ | いいえ | はい — 型付きグラフ |
ファイル間のバグを見つける |
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/quantamixsol/graqle'
If you have feedback or need assistance with the MCP directory API, please join our Discord server