00:00:00GitHub ने अभी एक बहुत ही दिलचस्प टूल लॉन्च किया है। इसका नाम 'agentic workflows' है और इसका उद्देश्य
00:00:05CI/CD पाइपलाइन मैनेजमेंट को सरल बनाना है, जो नेचुरल लैंग्वेज प्रोग्रामिंग का उपयोग करके
00:00:12वर्कफ़्लो को व्यवस्थित करने का एक तरीका प्रदान करता है। यह एक बेहतरीन विचार है और यह हमारे रिपॉजिटरी को
00:00:18बनाए रखने और मॉडरेट करने के तरीके को आधुनिक बना सकता है। इस वीडियो में, हम करीब से देखेंगे कि GitHub agentic workflows कैसे काम करते हैं
00:00:24और मैं आपको दिखाऊंगा कि इसे अपने स्वयं के रिपॉजिटरी के लिए कैसे सेटअप किया जाए। इसमें बहुत मज़ा आने वाला है,
00:00:28तो चलिए शुरू करते हैं।
00:00:30GitHub agentic workflows, GitHub Next और Microsoft Research का एक नया प्रोजेक्ट है, जो
00:00:40एक व्यापक विज़न का हिस्सा है जिसे वे 'Continuous AI' कहते हैं। इसका लक्ष्य केवल बेसिक ऑटोमेशन से आगे बढ़कर
00:00:47एक ऐसी अवधारणा में जाना है जिसे वे 'Productive Ambiguity' कहते हैं। विचार यह है कि पारंपरिक GitHub actions नियतात्मक (deterministic) होते हैं।
00:00:54अगर X होता है, तो आपको Y करना चाहिए। लेकिन बग की पहचान करना, डॉक्यूमेंटेशन अपडेट करना,
00:01:00या आर्किटेक्चरल खामियों को पकड़ने जैसे कार्यों के लिए थोड़े विवेक की आवश्यकता होती है। और agentic workflows आपको
00:01:06उस विवेक को सादे मार्कडाउन (markdown) में लिखने और उस पर अमल करने की अनुमति देते हैं। लेकिन इसका मतलब यह भी है कि
00:01:11वहाँ कुछ सुरक्षा उपाय (guardrails) होने चाहिए और इसीलिए इसका उद्देश्य 'actions-first' दृष्टिकोण अपनाना है।
00:01:16मूल रूप से, यह संपूर्ण GitHub actions इकोसिस्टम को विरासत में लेता है जैसे कि टीम विज़िबल लॉग्स, सीक्रेट्स मैनेजमेंट,
00:01:23और ऑडिट योग्य अनुमतियाँ। तो आपको एक एजेंट की बुद्धिमत्ता के साथ-साथ
00:01:29एक मानक CI/CD पाइपलाइन की सुरक्षा भी मिलती है। ये एजेंट डिफ़ॉल्ट रूप से न्यूनतम अनुमतियों के साथ चलते हैं, जिसका अर्थ है कि वे
00:01:35आपके कोड का विश्लेषण कर सकते हैं और सुधार का सुझाव दे सकते हैं, लेकिन वे बिना स्पष्ट अनुमति के
00:01:41कोई भी 'write operations' नहीं कर सकते। तो मूल रूप से, विचार एक
00:01:46AI DevOps सहायक बनाने का है लेकिन सुरक्षा के कड़े घेरे के साथ। और इसे सेटअप करना बहुत
00:01:52आसान है। आपको बस GitHub CLI एक्सटेंशन का उपयोग करके इसे जोड़ना है और आपका काम हो गया।
00:01:57वर्कफ़्लो स्वयं दो चरणों वाली प्रक्रिया में होता है। आप पहले अपने एजेंट के लिए निर्देशों के साथ
00:02:03एक मार्कडाउन फ़ाइल बनाते हैं, फिर उस मार्कडाउन फ़ाइल पर 'ghaw-compile' चलाते हैं, और फिर सिस्टम
00:02:10आपके नेचुरल लैंग्वेज निर्देशों को पढ़ता है और उन्हें एक मज़बूत, सुरक्षित GitHub actions वर्कफ़्लो में बदल देता है
00:02:16जो एक निर्दिष्ट “.log.yaml” फ़ाइल में स्टोर होता है। फिर आप उन बदलावों को अपने रेपो में पुश करते हैं और
00:02:22एजेंट अपने आप सक्रिय हो जाता है। तो चलिए यह देखने के लिए एक छोटा डेमो करते हैं कि यह कैसे काम करता है। यहाँ
00:02:29मैंने एक खाली प्रोजेक्ट बनाया है और सबसे पहले मैं अभी के लिए कुछ डेटा वेरिएबल्स के साथ
00:02:34एक साधारण पायथन फ़ाइल बनाने जा रहा हूँ। हम थोड़ी देर में इस फ़ाइल पर वापस आएंगे, लेकिन अभी के लिए बस इतना ही काफी है।
00:02:39अब हमें एक “.github” फ़ोल्डर बनाना होगा और फिर उसके अंदर एक “workflows” सब-फ़ोल्डर भी बनाना होगा। और
00:02:46सुनिश्चित करें कि आप इस नामकरण परंपरा का पालन करें ताकि Agentic Workflows को पता चले कि मार्कडाउन फ़ाइलों को
00:02:51कम्पाइल करते समय कहाँ देखना है। और फिर चलिए “agent.md” नाम की एक मार्कडाउन फ़ाइल बनाते हैं। और यह फ़ाइल मूल रूप से
00:02:57दो भागों से बनी है। पहला भाग हेडर है जहाँ आप निर्दिष्ट करते हैं कि इस एजेंट के पास क्या अनुमतियाँ होंगी।
00:03:03और आपको यह भी बताना होगा कि आप इसके लिए किस AI प्रदाता का उपयोग करेंगे। मेरे मामले में, मैं
00:03:09Copilot का उपयोग करूँगा। और उसके बाद सब कुछ सिर्फ स्वतंत्र व्याख्या है। आप बस यह बताने के लिए नेचुरल लैंग्वेज का उपयोग करते हैं
00:03:15कि एजेंट को क्या करना है। इस डेमो में, मैं यह 'Big O Auditor' बनाऊंगा जिसका काम
00:03:21कोड कमिट्स की जाँच करना, किसी भी नए कोड की 'Big O complexity' की गणना करना है, और यदि वह अक्षम है,
00:03:27तो उसे पहचानना और उसे ऑप्टिमाइज़ करने के लिए एक बेहतर तरीका सुझाना है। और मैं इसे एक क्विक ओवरव्यू के लिए
00:03:33निष्कर्षों को मार्कडाउन फॉर्मेटेड टेबल में प्रदर्शित करने के लिए भी कहूँगा। और अब मैं रूट डायरेक्टरी में वापस जाऊंगा और
00:03:38gh-aw-compile चलाऊंगा। और अगर सब कुछ सही है, तो हमें यह संदेश मिलना चाहिए कि हमने
00:03:45एक नया वर्कफ़्लो कम्पाइल कर लिया है। और अगर हम अब अपने फ़ाइल ट्री को देखें, तो आप देखेंगे कि अब हमारे पास एक “.log.yaml”
00:03:51फ़ाइल है, जो स्क्रिप्ट द्वारा स्वचालित रूप से कम्पाइल की गई थी, और एक नया फ़ोल्डर भी है जिसे “aw” कहा जाता है,
00:03:57जिसमें एक GitHub actions लॉग फ़ाइल है। तो अब हम इन बदलावों को अपने रिपॉजिटरी में पुश कर सकते हैं। और
00:04:03आखिरी चीज़ जो आपको करनी चाहिए वह है अपने चुने हुए AI प्रदाता की API की (key) को एक सीक्रेट के रूप में सेट करना, ताकि agentic workflows
00:04:10इसे एक्सेस कर सके। मेरे मामले में, मैंने Copilot को इंजन के रूप में चुना है, इसलिए मैं यहाँ अपना Copilot GitHub टोकन दे रहा हूँ।
00:04:15अब जब यह सब हो गया है, तो मैं इन सभी बदलावों को GitHub पर पुश कर दूँगा। और इस बिंदु पर,
00:04:21agentic workflow सेट होना चाहिए और सक्रिय होने के लिए तैयार होना चाहिए। और चूँकि मैंने अपना वर्कफ़्लो
00:04:26किसी भी नए पुल रिक्वेस्ट पर सक्रिय होने के लिए कॉन्फ़िगर किया है, तो चलिए इसे टेस्ट करने के लिए एक नया पुल रिक्वेस्ट बनाते हैं।
00:04:32अब मैं अपने रिपॉजिटरी के लिए एक नई ब्रांच बनाऊंगा। और इस नई ब्रांच में, मैं अपनी “main.py” फ़ाइल में एक नया फंक्शन जोड़ूँगा
00:04:37जो मैचिंग रिकॉर्ड्स की खोज करेगा। लेकिन मैंने जानबूझकर इस फंक्शन को इस तरह लिखा है कि
00:04:44इसकी 'Big O complexity' बहुत ही अक्षम यानी हो। तो अगर मैं इस कोड के साथ एक पुल रिक्वेस्ट खोलता हूँ,
00:04:50तो हमारे एजेंट को इस फंक्शन को अक्षम पहचानना चाहिए और कुछ सुधारों का सुझाव देना चाहिए। तो
00:04:56चलिए अब इसे आज़माते हैं। तो मैंने कोड जोड़ दिया है, बदलावों को पुश कर दिया है, और GitHub पर वापस आकर, चलिए अब एक
00:05:02नया पुल रिक्वेस्ट खोलते हैं। और अब आप देखेंगे कि जैसे ही मैं रिक्वेस्ट खोलता हूँ, agentic workflow पाइपलाइन
00:05:08तुरंत सक्रिय हो जाएगी और हमारे कोड बदलावों को प्रोसेस करना शुरू कर देगी। और पाइपलाइन को खत्म होने में लगभग
00:05:13तीन मिनट लगे। और अब हम देखते हैं कि हमारे 'Big O Auditor' ने वास्तव में हमारे फंक्शन को
00:05:20अक्षम के रूप में पहचान लिया है। और यह हमें एक विस्तृत विवरण देता है कि ऐसा क्यों है, एक अच्छे फॉर्मेटेड टेबल के साथ, जैसा कि मैंने
00:05:26कहा था, जिसके बाद एक सेक्शन है जहाँ यह एक बेहतर समाधान प्रस्तावित करता है। और इसे देखिए, यह
00:05:33परफॉरमेंस पर पड़ने वाले प्रभाव की भी गणना करता है जो हम ऑप्टिमाइज़्ड समाधान लागू करके प्राप्त कर सकते हैं। तो मुझे आशा है कि यह उदाहरण आपको दिखाता है
00:05:39कि कैसे न्यूनतम सेटअप के साथ, हम अपने कोडबेस के आसपास कुछ अतिरिक्त सुरक्षा जाँचें लगाने के लिए agentic workflows का उपयोग कर सकते हैं।
00:05:44यही वह जगह है जहाँ वह 'productive ambiguity' काम आती है, हम एजेंट को कोड क्वालिटी और परफॉरमेंस को बनाए रखने जैसे
00:05:51हाई-लेवल लक्ष्यों को हल करने के लिए अपने स्वयं के विवेक का उपयोग करने के लिए कह सकते हैं। अब,
00:05:56जाहिर है, यह अभी भी GitHub Next का एक रिसर्च प्रोटोटाइप है, और आपको शायद कुछ
00:06:01देरी (latency) का सामना करना पड़ेगा। और आपको अंतिम जाँचों को सत्यापित करने के लिए निश्चित रूप से उस इंसान (human in the loop) की आवश्यकता होगी। लेकिन
00:06:07यह continuous AI का एक व्यापक विज़न है, जहाँ हम अपने CI/CD पाइपलाइनों को स्वायत्त रूप से मॉनिटर और मैनेज करने के लिए
00:06:14AI एजेंटों की शक्ति का लाभ उठा सकते हैं। और सेल्फ-गवर्निंग सिस्टम की बात करें तो, यदि आप
00:06:19प्रोडक्शन एनवायरनमेंट को मैनेज कर रहे हैं, तो आप जानते हैं कि सब कुछ सुचारू रूप से चलाना एक 24/7
00:06:25काम है। इसीलिए मैं 'Better Stack' को देखने की सलाह देता हूँ क्योंकि हमने हाल ही में अपना स्वयं का AI
00:06:31SRE लॉन्च किया है जो आपके सोते समय ऑन-कॉल घटनाओं को संभालने में आपकी मदद करता है। ताकि आप छोटी-मोटी दिक्कतों को सुलझाना छोड़ सकें और
00:06:38वास्तव में कोड शिप करने पर ध्यान केंद्रित कर सकें। तो दोस्तों, यह रहा आपके लिए। अगर आपको यह वीडियो उपयोगी और
00:06:42जानकारीपूर्ण लगा, तो वीडियो के नीचे उस लाइक बटन को क्लिक करके मुझे बताएं। और
00:06:47हमारे चैनल को सब्सक्राइब करना न भूलें। मैं Better Stack से Andris हूँ और मैं आपसे अगले
00:06:52वीडियो में मिलूँगा।