社内の Legal Ops エンジニア(またはコードを書く Legal Ops マネージャー)向けにチューニングされた Cursor の .cursorrules ファイルです。CLM の設定の構築、法務 AI ツール向けの MCP サーバーの作成、インテークの自動化、Ironclad、Agiloft、電子請求、案件管理システムとの連携が対象です。アーティファクトは 1 つのファイル — apps/web/public/artifacts/cursor-rules-legal-ops-engineer/.cursorrules — で、プロジェクトの .cursor/rules/ ディレクトリに配置します。
法務 Ops コードの定義的な特性は、弁護士-クライアント特権の対象となる案件データと、漏洩すれば経歴が終わる契約書に触れることです。特権処理、監査、読み取り専用のデフォルト、保守的な保持はお好みではありません — インテグレーションと弁護士懲戒処分通知の違いです。このバンドルのルールは、Cursor の AI アシスタントが弁護士資格審査委員会の聴聞会に繋がるようなコードを提案しないよう、会社の特権の姿勢をエンコードしています。
これを使用するタイミング
あなたは Legal Ops エンジニア、コードを書く Legal Ops マネージャー、または CLM、電子請求システム、案件管理ツールに対してインテグレーションを構築する法務テックエンジニア(通常は Python または TypeScript)です。会社には AI ベンダーの決定を承認する少なくとも 1 人のインハウス弁護士がいます。Cursor が IDE です。
これを使用しないタイミング
- 法律事務所向けの製品を構築する SaaS 法務テックベンダーの場合。ルールはコンシューマー側(特権の露出と共に生き続けるインハウスチーム)向けにチューニングされており、ベンダー側の製品エンジニアリングとは異なる管轄 / AI ポリシーの制約を前提とします。
- CLM ワークフローまたはノーコードツールを通じて繰り返しタスクを自動化するパラリーガルの場合。ルールはコードレビュー、バージョン管理、デプロイメントパイプラインを前提とします。ノーコードワークフローオペレーターは恩恵を受けません。
- 会社に AI ポリシーも GC のオフィスも相談する場所もない場合。ルールは「Tier A AI ベンダー」を繰り返し参照します — それを定義するポリシーなしでは、最も重要な制約が機能しません。先にポリシーを作成してください。
セットアップ
- アーティファクトをコピーする。 上のバンドル(またはzipをダウンロード)から
.cursorrulesを取得してプロジェクトの.cursor/rules/ディレクトリに配置します。Cursor のプロジェクトルールインジケーターが読み込まれたことを確認します。 - AI ベンダーリストを調整する。 ルールは「Tier A ベンダー」を汎用的に参照します。特権処理セクションを編集して、会社の実際の承認済み Tier A ベンダー(例:ゼロ保持契約付きの Anthropic Claude、BAA の下の Microsoft Azure OpenAI)を名前で指定します。これなしでは提案が汎用的なままです。
- 監査先を設定する。 ルールはすべての読み取りと書き込みが監査エントリを生成することを要求しますが、どこかは指定しません。「監査証跡」セクションを編集して監査先(カスタム CLM オブジェクト、SIEM、特権アクセスデータベース)を指定します。ルールは提案でその名前を参照します。
- シークレットマネージャーを設定する。 ルールはインラインクレデンシャルを禁止し、モデルを任意のシークレットマネージャー(1Password CLI、Doppler、AWS Secrets Manager、Vault)に向けます。1 つを選んで「シークレットとアクセス」セクションを編集してモデルが適切なコールを提案するようにします。
- 代表的なタスクでテストする。 Cursor に尋ねてください:「特定のタグを持つ Ironclad の契約書を読み取り、その更新条件を Claude で要約し、要約を案件に投稿する Python スクリプトを作成してください」。出力は Claude の Tier が承認されているかどうか、監査ログがどこに行くか、契約書が発効後または積極的な交渉中かどうかを尋ねるべきです。尋ねない場合、ルールが読み込まれていません — インジケーターを確認してください。
ルールの実際の動作
バンドルはすべての Cursor プロンプトに適用される 5 つのレイヤーとして構造化されています:
- 「コードを書く前に尋ねる」プリアンブル。 Cursor が生成前にユーザーに表示する 5 つの質問:データの特権ステータス、会社のポリシーにおける AI ベンダーの Tier、関係する管轄、読み取り対書き込み、保持ポリシー。これらはベンダーレビューミーティングで GC のオフィスが尋ける質問に直接マッピングされます — 先手を打って。
- Ironclad(REST エンドポイント、ワークフローバージョンの特権、検索クエリのメタデータロギング)、Agiloft(REST 対 SOAP、snake_case、バルクエクスポートの編集)、LEDES(1998B/2000 スキーマ、UTBMS コード、請求ナラティブの特権)、案件管理システム(iManage の
IsCheckedOut、ACL 継承)、法務ツール向け MCP サーバー(読み取り専用デフォルト、delete_*の露出なし、特権コンテンツとしての監査ログ)に対するツール固有のガイダンス。 - 監査、特権処理、読み取り専用デフォルト、べき等性、スキーマ検証、シークレット、テストにわたる強制するデフォルト。各デフォルトは具体的です:監査ログは 7 年以上保持します。特権コンテンツはアプリケーションキャッシュで禁止されています。バルク書き込みは 25 レコードを最大にして必須のドライラン プレビューでバッチ処理されます。
- 拒否するアンチパターン。 モデルがユーザーがリクエストした際に拒否する特定のパターン:本番をテスト環境として使用する、「プロトタイプのために」監査をスキップする、Redis に特権コンテンツをキャッシュする、エンジニアのオーバーライドがあっても非 Tier-A ベンダーに特権コンテンツを送信する。
- 「ユーザーが間違っている場合」のセクション。 エンジニアが締め切りのプレッシャー下で手を伸ばすショートカットで、モデルが実行するのではなく押し返すべきもの。最もコスト節約になるルール:AI ポリシーが明示的にエンジニアごとのオーバーライド条項を持たないため、ユーザーがどのようにリクエストしてもエンジニアのオーバーライドに関わらず非 Tier-A AI ベンダーに特権コンテンツを送信することを拒否します。
コストの実態
- トークンコスト:ゼロ。 Cursor ルールは各プロンプトに送信されるローカルコンテキストです — リクエストごとの課金はありません。ファイルは 5〜6 KB のコンテキストを占有します。
- セットアップ時間:約 15 分(ファイルを配置して、ベンダーリスト、監査先、シークレットマネージャーを設定するため)。
- タスクごとのオーバーヘッド: プリアンブルはモデルが生成を始める前に 1〜2 ターンのダイアログを追加します。30 分のタスクではこれはノイズです。5 分の使い捨てスクリプトでは重いです。特権コンテンツを含む使い捨てスクリプトは存在すべきではありません。
- メンテナンス:四半期ごとに約 1 時間(ファイルをレビューするため)。ベンダーの Tier 分類は契約が更新されると変わります。管轄のルールは進化します(EU AI 法のコンプライアンス日は 2025〜26 年に段階的施行で届いた)。CLM SDK バージョンはドリフトします。GC のオフィスでの四半期ごとのレビューがルールを正確に保ちます。
成功の姿
- 特権違反のコードはレビューに入らない。 ルールは生成前に特権チェックを表面化します。スクリプトの最初のバージョンは既に適切なベンダー Tier と適切な監査ログコールを参照しています。
- ベンダーレビューミーティングが短くなる。 エンジニアが新しいインテグレーションレビューのために GC のオフィスに到着する際、実装はすでに AI ポリシーを明示的に参照しています。会話は「これがポリシーを満たしているか」であり「構築したものを説明してください」ではありません。
- 弁護士 / 保険会社の監査でクリーンな証跡が表面化します。 特権コンテンツのすべての読み取りと書き込みに監査エントリがあります。過誤責任保険会社の年次レビューは、エンジニアの記憶ではなく監査オブジェクトを確認します。
- 新しい法務 Ops エンジニアがより速くランプします。 新入社員が
.cursor/rules/legal-ops-engineer.mdを一度読むと会社の特権の姿勢を理解します。どの AI ベンダーが承認されているかとその理由を理解するために四半期分のコードレビューフィードバックを吸収する必要はありません。
代替案との比較
- ルールなし(現状)。 Cursor は最初の実行で AI ポリシーに違反するもっともらしい法務テックコードを生成します。特権漏洩インシデント 1 件のコストは数ヶ月の弁護士会対応と潜在的な職業責任の露出です。
- GC のオフィスが書いたチームコーディング規約書。 機能的にはルールなしと同等です — ドキュメントは AI のコンテキストに読み込まれません。Cursor のルールファイルは、すべてのプロンプトで実際に読み込まれるドキュメントです。
- ベンダー側の AI コンプライアンスツール(例:Harvey のコンプライアンスレビュー)。 コードが書かれた後に問題を捉えます。Cursor のルールと共存します。ルールが違反を防ぎ、コンプライアンスツールがすり抜けたものを捉えます。
注意事項
- ルールは Cursor のプロジェクトルールサポートが必要です。 古い Cursor バージョンは
.cursorrulesを読み込みません。チームが使用する Cursor バージョンで確認してください。エディター下部のインジケーターがルールがアクティブであることを確認します。ガード:プロジェクト README に一行チェックを含めてください(「Cursor 0.40 以上;ルールインジケーターが ‘legal-ops-engineer.md active’ を表示しなければならない」)。 - 過剰に指定しないでください。 すべてのスタイルの好みにルールを追加すると、過剰に制限的な AI の提案と矛盾するディレクティブが生成されます。材料的な特権、保持、ベンダーポリシーのリスクを防ぐルールに集中してください。フォーマットのドリフトはリンターで処理させてください。ガード:約 300 行でハードキャップします。
- ベンダーの Tier ドリフト。 この四半期に Tier A に分類されたベンダーは、データ処理契約が再交渉されると来四半期に再分類される可能性があります。「ゼロ保持の Anthropic Claude を許可する」ルールは契約が変わると非準拠のコードを生成します。ガード:AI ベンダーリストは単一の参照セクションに存在し、バージョンスタンプが付きます(
# Approved AI vendors as of 2026-Q2)、GC のオフィスで実際の契約書に対して四半期ごとにレビューされます。 - ルールは GC のレビューを置き換えません。 Cursor が提案することを形作ります。書面による承認を構成しません。新しいインテグレーションタイプのために GC のオフィスに相談することを免除しません。ガード:ルールはインテグレーションが新しいベンダーまたは新しいデータクラスを含む場合に GC の相談を提案するようモデルに明示的に指示します。
- 案件ごとの例外。 一部の案件タイプ(封印されたケース、継続中の調査)には会社全体のポリシーを超える追加の制限があります。ルールはこれらをキャプチャしません。ガード:追加の制約を持つ特定の案件タイプのコードに取り組む場合は、追加の制約を名指しするディレクトリごとのルールオーバーライドを追加します。
スタック
- Cursor — IDE とルールエンジン
.cursor/rules/legal-ops-engineer.md— リポジトリでバージョン管理され、コードレビュー済み- AI ポリシー — ルールが参照するドキュメント。GC のオフィスに存在し、ベンダー契約が変わると更新される
- 任意のシークレットマネージャー — ルールから参照され、インラインには決して置かない
- 監査先 — カスタム CLM オブジェクト、SIEM、または専用監査 DB。提案が実際のコールを指すよう、ルールに明示的に名前が付けられている