記事審査AIプロンプトガイド
当ブログでは、投稿された記事がターゲットカテゴリーに適した内容かどうかを確認するため、AIを活用した審査を行っています。このページでは、審査に使用されるプロンプトの判定基準を公開しています。
審査の仕組み
ターゲットカテゴリーの選択
記事を投稿する際、著者は1〜3個のターゲットカテゴリーを選択します。選択できるカテゴリーは以下の3種類です:
- 認証(Authentication)
- 認可(Authorization)
- セキュリティ(Security)
審査プロセス
記事が投稿されると、管理者がAIを使用して内容の審査を行います。AIは選択されたターゲットカテゴリーごとに記事を評価し、以下の判定結果を提示します:
- 適切: すべてのターゲットカテゴリーに適した内容として承認
- 不適切: ターゲットカテゴリーに適さない内容として却下
- 要修正: 一部修正が必要として差し戻し
注意: AIの判定は参考情報であり、最終的な審査判断は管理者が行います。
カテゴリ別の判定基準
認証(Authentication)
ユーザー認証の仕組み、認証プロトコル、認証サービスに関する記事の審査に使用されます。
適切な内容の例
- ユーザー認証の仕組み(パスワード認証、多要素認証、生体認証など)
- OAuth、OpenID Connect、SAML などの認証プロトコル
- JWT、セッション管理、トークンベース認証
- Auth0、Firebase Auth、Cognito などの認証サービス
- パスワードレス認証、SSO(シングルサインオン)
- 認証に関するセキュリティベストプラクティス
認可(Authorization)
アクセス制御、権限管理に関する記事の審査に使用されます。
適切な内容の例
- アクセス制御(RBAC、ABAC、ACL など)
- 権限管理、ロールベースアクセス制御
- OAuth 2.0 のスコープとパーミッション
- API のアクセス制御
- リソースベースのポリシー
- 認可に関するセキュリティベストプラクティス
セキュリティ
Webセキュリティ、暗号化、脆弱性対策に関する記事の審査に使用されます。
適切な内容の例
- Webセキュリティ(XSS、CSRF、SQLインジェクション対策など)
- 暗号化、ハッシュ化、デジタル署名
- セキュリティヘッダー、CORS、CSP
- 脆弱性診断、ペネトレーションテスト
- セキュアコーディングプラクティス
- インシデント対応、セキュリティ監視
不適切な内容の共通例
すべてのカテゴリーに共通して、以下の内容は不適切と判断されます:
- 指定されたカテゴリーと無関係な一般的なプログラミング話題
- カテゴリーを装った広告や宣伝記事
- 攻撃手法の詳細な説明(悪用目的と判断されるもの)
AIの回答フォーマット
AIは以下の形式で審査結果を回答します:
| 項目 | 説明 |
|---|---|
| 判定結果 | 適切 / 不適切 / 要修正 |
| カテゴリー別評価 | 各ターゲットカテゴリーに対する評価(適切/不適切/部分的に関連) |
| 理由 | 判定理由を3-5文で説明 |
| 記事内容との関連性 | 記事内容が各カテゴリーとどのように関連しているか |
| 改善提案 | (不適切または要修正の場合のみ)どのような修正が必要か |
検索キーワードの抽出
記事が承認される際、管理者はAIを使用して記事から検索キーワードを抽出します。これらのキーワードは記事の検索性を向上させるために使用されます。
抽出されるキーワードの特徴
- 重要語・固有名詞・技術用語が中心
- 10〜20語程度
- 記事の内容に直接関連するもの
- 日本語と英語の混在も可能
審査通過のためのヒント
- ターゲットカテゴリーの適切な選択: 記事の内容に最も関連するカテゴリーを1〜3個選択してください
- カテゴリーとの一致: 記事のタイトルと内容が選択したターゲットカテゴリーと一致していることを確認してください
- 具体的な説明: 技術的な内容を具体的なコード例や実装例と共に説明すると、適切と判断されやすくなります
- セキュリティ記事の注意点: 攻撃手法を教育目的で説明する場合は、防御方法も必ず記載してください