Contents
1. ダウンロードページと OS/アーキテクチャ別バイナリ選択
| OS | アーキテクチャ例 | 提供されているパッケージ | 主な注意点 |
|---|---|---|---|
| Windows | x86_64 (64 bit) | kiro-windows-x64.exe |
64 bit 環境であることを確認。インストーラは管理者権限が必要です。 |
| macOS | Apple Silicon (arm64) | kiro-macos-arm64.dmg |
M1/M2 系 CPU 用。 Intel (x86_64) 用は kiro-macos-x86_64.pkg を選択してください。 |
| Linux | amd64 (x86_64) arm64 (aarch64) など |
kiro-linux-<arch>.tar.gz(例: kiro-linux-amd64.tar.gz) |
解凍後に実行権限を付与し、PATH に配置する必要があります。 |
取得手順
- 公式ダウンロードページ https://kiro.dev/downloads/ を開く。
- 「Operating System」欄で自分の OS とアーキテクチャを選択し、表示されたリンクからバイナリを保存する。
- ダウンロードしたファイル名・拡張子が上表と一致していることを必ず確認してください。
ポイント:公式ページ以外のミラーサイトやサードパーティ製ビルドは、改ざんリスクがあるため使用しないでください。
2. OS 別インストール手順
2‑1. Windows
|
1 2 3 |
# 1️⃣ ダウンロードした exe を右クリック → 「管理者として実行」 Start-Process .\kiro-windows-x64.exe -Verb RunAs |
| 手順 | 内容 |
|---|---|
| インストール先 | デフォルト (C:\Program Files\Kiro) 推奨。カスタマイズが必要な場合はインストーラの指示に従う。 |
| PATH への自動登録 | インストーラが C:\Program Files\Kiro をシステム PATH に追加します。再起動は不要です。 |
| 動作確認 | cmd または PowerShell で kiro --version → バージョン情報が表示されれば完了。 |
2‑2. macOS
|
1 2 3 4 5 6 |
# Apple Silicon (M1/M2) の場合 open kiro-macos-arm64.dmg # .dmg をマウントし、インストーラを実行 # Intel Mac の場合 sudo installer -pkg kiro-macos-x86_64.pkg -target / |
| 手順 | 内容 |
|---|---|
| パッケージ選択 | チップが Apple Silicon か Intel かを「Apple メニュー > このMacについて」から確認。 |
| インストール後の配置 | バイナリは /usr/local/bin/kiro に配置されます。 |
| PATH 確認 | which kiro が /usr/local/bin/kiro を返せば OK。 |
2‑3. Linux
|
1 2 3 4 5 6 7 8 9 |
# 例: amd64 バイナリを取得してインストール wget https://kiro.dev/downloads/kiro-linux-amd64.tar.gz -O /tmp/kiro.tar.gz tar -xzf /tmp/kiro.tar.gz -C /tmp sudo mv /tmp/kiro /usr/local/bin/ sudo chmod +x /usr/local/bin/kiro # 動作確認 kiro --version |
| 手順 | 内容 |
|---|---|
| 実行権限付与 | chmod +x が必須です。 |
| PATH への配置 | /usr/local/bin は多くのディストリビューションで標準的に PATH に含まれますが、カスタム環境の場合は export PATH=$PATH:/usr/local/bin を .bashrc 等に追記してください。 |
| sudo の有無 | バイナリ配置先がシステム領域 (/usr/local/bin) になるため、sudo が必要です。 |
共通注意点
- 管理者権限(Windows の「管理者として実行」・Linux/macOS のsudo)は必須です。
- インストール直後にシステム再起動は不要ですが、ターミナルを新しく開くと PATH が正しく反映されます。
3. 初回起動時の認証設定 ― AWS クレデンシャル・IAM ロール・Compute Profile
3‑1. AWS CLI のクレデンシャル登録
|
1 2 3 |
aws configure # → Access Key ID, Secret Access Key, Default region name, Output format を入力 |
- 最低限必要な権限(例)
AmazonS3ReadOnlyAccessAWSLambdaFullAccess- 必要に応じて
AmazonSageMakerFullAccess等を追加してください。
※ IAM ポリシーは最小権限の原則 (Principle of Least Privilege) に従い、実際に使用するサービスだけを許可します。
3‑2. IAM ロール作成と信頼ポリシー
公式ドキュメントに記載されている Kiro のサービスプリンシパル はバージョンやリージョンによって変わる可能性があります。
※ 本稿ではプレースホルダー
<Kiro-Service-Principal>を使用しています。実際の文字列は https://kiro.dev/docs/aws-integration#service-principal で確認してください。
手順(AWS コンソール)
- IAM → ロール → 「ロールを作成」
- 信頼関係 タブで以下 JSON を貼り付け
json
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": { "Service": "<Kiro-Service-Principal>" },
"Action": "sts:AssumeRole"
}
]
}
- ポリシーのアタッチ
AmazonSageMakerFullAccess(SageMaker を利用する場合)CloudWatchLogsFullAccess(ジョブログ取得用)-
必要に応じてカスタムポリシーを追加
-
ロール名例:
KiroComputeRole
3‑3. Managed Compute Profile (MCP) の有無
- 現行の Kiro バージョンが MCP をサポートしている場合は、UI → Settings → Compute から「Create Compute Profile」ボタンで作成できます。
- MCP が未実装の場合は、代替として直接 SageMaker ノートブックインスタンスやジョブ定義を利用してください(公式ドキュメント参照)。
MCP 作成例(サポートあり)
| 項目 | 設定値の例 |
|---|---|
| プロファイル名 | my-mcp |
| IAM ロール | KiroComputeRole |
| インスタンスタイプ | ml.m5.large |
| 最大同時ジョブ数 | 3 |
作成後は kiro-cli config set-profile my-mcp で CLI のデフォルトプロファイルとして設定できます。
3‑4. トークン自動更新
- 設定ファイル (
~/.kiro/config.yaml) に以下を追記すると、CLI 起動時にトークンが自動的にリフレッシュされます。
|
1 2 3 |
auto_refresh: true refresh_margin_minutes: 10 # 有効期限の10分前に更新 |
ポイント:
auto_refreshが無効の場合は、手動でkiro-cli auth refreshを定期実行してください。
4. Kiro UI でプロジェクト作成 → VS Code 連携
- Kiro 起動(デスクトップアプリまたは
kiro ui) - 左上メニューの New Project をクリック。
-
必要項目を入力
-
プロジェクト名
- 使用する Compute Profile(MCP があれば選択)
-
Git リポジトリ URL(任意)
-
「Create」 → 作成完了画面に Open a project ボタンが表示されるのでクリック。
-
VS Code が自動起動し、プロジェクトルートに
.kiro/ディレクトリが生成されます。主なファイルは -
config.yaml(Kiro の設定) requirements.txt(Python 依存パッケージ)main.py(サンプルスクリプト)
ポイント:UI 操作だけでローカル環境が整うため、CLI で手動設定する必要はありません。
5. VS Code 拡張機能のインストールと警告対処法
公式 Marketplace に掲載されている Kiro 用拡張機能は kiro.dev が発行元です。未署名(Unsigned)という警告が出る場合は、以下の手順で安全に導入できます。
5‑1. 拡張機能インストール
- VS Code の 拡張機能 パネル (
Ctrl+Shift+X) を開く。 - 検索ボックスに
Kiroと入力し、公式掲載のもの(発行元がkiro.dev)を選択 → Install。
5‑2. 未署名警告への対処
| 警告 | 原因 | 推奨対応 |
|---|---|---|
| 「この拡張機能は未検証です」 | Microsoft のコード署名プロセスを通過していない | 1️⃣ 拡張機能の詳細画面で Trust を選択 2️⃣ settings.json に以下を追加(公式ドキュメント参照) |
|
1 2 3 4 5 |
{ "extensions.ignoreRecommendations": true, "security.workspace.trust.enabled": false } |
注意:組織のセキュリティポリシーが厳格な場合は、
settings.jsonの変更は管理者に確認を取ってから実施してください。
5‑3. 公式情報へのリンク
- 拡張機能インストール手順(最新版): https://kiro.dev/docs/vscode-extension
- 未署名警告の詳細と対処法: 同上ページ内「Extension security」セクション
6. Kiro CLI の基本操作・設定ファイル位置・請求プラン確認・代表的エラーとその対策
6‑1. 基本コマンド一覧
| コマンド | 主な用途 | 例 |
|---|---|---|
kiro-cli init |
プロジェクト雛形作成 | kiro-cli init --name my-project |
kiro-cli config set-profile <profile> |
デフォルト Compute Profile を切替 | kiro-cli config set-profile my-mcp |
kiro-cli run <script.py> |
SageMaker ジョブとして Python スクリプト実行 | kiro-cli run train.py --env dev |
kiro-cli auth refresh |
認証トークン手動更新 | |
kiro-cli status |
現在のジョブ・プロジェクト状態を表示 | kiro-cli status -v |
6‑2. 設定ファイル(config.yaml)の格納場所
| OS | パス |
|---|---|
| Linux / macOS | ~/.kiro/config.yaml |
| Windows | %USERPROFILE%\.kiro\config.yaml |
config.yaml のサンプル
|
1 2 3 4 5 6 7 8 |
default_profile: my-mcp profiles: my-mcp: iam_role: arn:aws:iam::123456789012:role/KiroComputeRole region: us-east-1 auto_refresh: true refresh_margin_minutes: 5 |
6‑3. 請求プランと利用状況の確認方法(Day 1 Implementation Guide)
- Kiro UI の右上メニュー → Billing をクリック。
- 「Current Plan」欄に
Free Tier/Developer/Enterpriseが表示されます。 - 同画面の「Usage Limits」で月間ジョブ実行時間、ストレージ使用量、API 呼び出し回数などが確認可能です。
Free Tier の上限:月 100 時間の SageMaker ジョブ、5 GB ストレージ。超過分は自動課金されるので注意してください。
6‑4. 代表的なエラーと対処フロー
| エラー | 想定原因 | 解決策 |
|---|---|---|
Failed to install extension(VS Code) |
プロキシ設定が不正、またはネットワーク制限 | VS Code の Settings > Proxy で http.proxyStrictSSL: false を一時的に有効化し、再度インストール |
TokenExpiredError |
auto_refresh が無効、もしくは長時間アイドル状態 |
kiro-cli auth refresh を手動実行、または設定ファイルで auto_refresh: true に変更 |
kiro: command not found |
バイナリが PATH に登録されていない | バイナリを /usr/local/bin/(Linux/macOS) または C:\Program Files\Kiro\(Windows)に配置し、環境変数 PATH を再読み込み |
| IAM ロールの信頼関係エラー | サービスプリンシパルが誤っている | IAM コンソールでロールの Trust relationships に公式ドキュメントで示された <Kiro-Service-Principal> が含まれているか確認 |
| MCP 作成時に「AccessDenied」 | ロールに必要なポリシーが付与されていない | AmazonSageMakerFullAccess など、Compute Profile に要求される権限を追加 |
トラブルシューティングの基本:
1️⃣ エラーメッセージは必ず全文コピーし、公式ドキュメント検索またはサポートチケット作成時に添付。
2️⃣ 環境変数やプロファイル設定の誤りはkiro-cli config viewで現在の設定を確認できるので活用してください。
7. まとめ
- ダウンロード は公式ページから OS とアーキテクチャに合ったバイナリを取得し、管理者権限でインストールすれば完了。
- AWS 連携 の際は
aws configureによる認証情報登録と、最小権限の IAM ロール作成が鍵。サービスプリンシパル名は公式リファレンスで必ず最新情報を確認してください。 - Managed Compute Profile (MCP) が利用可能なバージョンでは UI から簡単に作成でき、CLI のデフォルトプロファイルとして設定すればジョブ実行がシームレスになる。未対応の場合は従来の SageMaker 設定を使用します。
- VS Code 拡張機能 は公式 Marketplace からインストールし、未署名警告は設定で抑制可能です(組織ポリシーに留意)。
- CLI の基本コマンドと
config.yamlの構造を把握すれば、ローカル開発・クラウド実行の往復がスムーズになります。請求プランは UI で随時確認し、無料枠超過に注意してください。 - エラー対処 は「認証・権限・ネットワーク」の三大カテゴリに分けてチェックすると効率的です。
以上の手順に沿って作業すれば、Kiro の導入から本格的な AWS 連携、VS Code 環境での開発までを一貫して行うことができます。問題が生じた場合は公式ドキュメント(https://kiro.dev/docs/)とサポートチームへの問い合わせを活用してください。