Contents
- 1 1. 全体像と主要特徴
- 2 2. Agentic IDE と Spec‑Driven Development
- 3 3. Ghost アシスタント ― バックグラウンドエージェントの実装と制限
- 4 4. 前提条件と AWS アカウント設定
- 5 5. インストール手順と環境構築
- 6 6. 初期設定・認証フローとシークレット管理
- 7 7. 主な機能デモと実務活用例
- 8 8. Amazon Q Developer からのシームレス移行
- 9 9. 料金体系とコスト最適化(2025‑2026 年版)
- 10 10. セキュリティ・コンプライアンス考慮点
- 11 11. よくあるエラーと対処法
- 12 12. 参考リンク(全て公式情報)
1. 全体像と主要特徴
| 項目 | 内容 |
|---|---|
| 製品カテゴリ | Agentic IDE(AI エージェントが常駐する統合開発環境) |
| コアコンセプト | Spec‑Driven Development(OpenAPI・GraphQL·JSON Schema などの仕様書からコードとテストを自動生成) |
| 提供形態 | デスクトップ GUI(Electron/VS Code ライク)+ CLI (kiro-cli) の二層構造 |
| 対象ユーザー | フロントエンド・バックエンド開発者、DevOps エンジニア、AI 活用を検討中のプロダクトチーム |
ポイント:Kiro は UI が視覚的で初心者でも操作しやすく、CLI によるスクリプト化も可能なため、ローカル開発から CI/CD まで一貫したワークフローを実現します。
2. Agentic IDE と Spec‑Driven Development
2‑1. Agentic IDE の特徴
- エージェント常駐:バックグラウンドで Ghost エージェントがユーザーのコマンドを受け取り、適切な Bedrock モデル(Claude‑Instant/Titan Text 等)へプロンプトを転送。
- 統合 UI:コード補完、ドキュメント生成、デバッグブレークポイント、テスト結果プレビューが同一ウィンドウ内に集約。
- 拡張性:VS Code 拡張として提供される Kiro Extension Pack により、既存の Marketplace プラグインと併用可能。
2‑2. Spec‑Driven Development の流れ
|
1 2 3 4 5 6 |
flowchart LR A[仕様ファイル (OpenAPI / GraphQL / JSON Schema)] --> B[Kiro GUI/CLI に Import] B --> C[AI が解析 → 型安全コード + テスト自動生成] C --> D[差分プレビュー & 手動調整] D --> E[Git コミット・CI へ自動反映] |
- 対応フォーマット:OpenAPI 3.x (JSON/YAML)、GraphQL SDL、JSON Schema。
- 出力例:TypeScript のインタフェース+ Express Router、Apollo Server 用 Resolver、DTO クラス +
class-validatorバリデーション。 - 品質保証:生成コードは自動的に ESLint/Prettier に通過し、ユニットテスト (
kiro test generate) が同時に作成されます。
3. Ghost アシスタント ― バックグラウンドエージェントの実装と制限
| 項目 | 内容 |
|---|---|
| 役割 | ユーザーから CLI/GUI の「タスク」指示を受け取り、最適な Bedrock モデルへプロンプトを生成・送信し、結果を IDE に返す。 |
| タスク履歴 | プロジェクトごとに ~/.kiro/history/<project-id>.json に保存。過去の実行結果は kiro task replay <task-id> で再利用可能。 |
| 制限事項 | - 同時並列タスクは最大 3 件(設定ファイル kiro.yaml の maxConcurrentTasks で変更可)- プロンプトサイズ上限は 8 KB(Bedrock API の制約) - 機密情報は自動マスキング ( {{MASK}}) が必須、未マスクの場合は送信がブロックされる |
| カスタマイズ | kiro.yaml で使用モデル・温度パラメータをプロジェクト単位で上書き可能。例: model: claude-instant-1.2, temperature: 0.3 |
注意:Ghost はあくまで ステアリング エージェントです。実際のコード生成は Bedrock のモデルが行い、Kiro 側で結果の整形・差分表示を実施します。
4. 前提条件と AWS アカウント設定
4‑1. 必要な IAM ロール(最小権限)
| ポリシー名 | 許可内容 | 根拠 |
|---|---|---|
AmazonBedrockReadOnlyAccess |
Bedrock 推論エンドポイントへの呼び出し (bedrock:InvokeModel) |
AI 推論は読み取りのみで、データ永続化は行わないため。 |
AmazonS3ReadWriteAccess(特定バケット限定) |
指定 S3 バケットへのオブジェクトアップロード/取得 | 生成コード・テスト結果の保存先として必須。 ※ポリシー例: "Resource": "arn:aws:s3:::my-kiro-projects/*" |
SecretsManagerReadWrite(限定) |
kiro/credentials シークレットへの読み取り・書き込み |
Kiro が認証情報を安全に取得するため。 |
AmazonSageMakerFullAccess(制限付き) |
SageMaker ノートブックと推論エンドポイントの使用 | AI 補助機能が内部で SageMaker を利用するケース向け。 ※実運用では sagemaker:CreateEndpoint, InvokeEndpoint のみ許可に絞ることを推奨 |
AWSLambdaReadOnlyAccess(オプション) |
Lambda 関数のコード取得・デプロイ情報参照 | Serverless 生成コードをローカルでテストする際に利用 |
作成手順(コンソール例)
- IAM → ロール → ロールを作成
- 信頼されたエンティティは
ec2.amazonaws.com、ecs-tasks.amazonaws.com、またはlambda.amazonaws.com(デプロイ形態に合わせる)。 - カスタムポリシー を JSON 形式で貼り付け、上記の最小権限だけを許可。
- ロール名例:
KiroExecutionRole‑<環境>(例:KiroExecutionRole‑dev)
ベストプラクティス:ロールには タグ (
Project=MyApp, Owner=TeamA) を付与し、AWS Organizations の SCP でkiro:*アクションを許可する OU を限定します。
4‑2. リージョンと Free Tier の確認(2026 年版)
| リージョン | Bedrock Free Tier | SageMaker Free Tier | 推奨利用シナリオ |
|---|---|---|---|
us-east-1 (N. Virginia) |
100 M トークン/月 | t2.micro 750 h/月 | 開発・検証(低レイテンシ要件なし) |
ap-northeast-1 (東京) |
未対応(2026‑04 時点) | 同上 | 本番環境でのデプロイは有料プランへ移行 |
eu-west-1 (アイルランド) |
100 M トークン/月 | 同上 | ヨーロッパ向けレイテンシ最適化 |
注意:Bedrock の Free Tier はリージョンごとに提供状況が異なるため、実装前に AWS Billing コンソールの Free Tier ページで最新情報を必ず確認してください。
5. インストール手順と環境構築
5‑1. ダウンロード(公式)
| プラットフォーム | ダウンロード URL |
|---|---|
| Windows (x64) | https://aws.amazon.com/kiro/download/windows |
| macOS (Apple Silicon / Intel) | https://aws.amazon.com/kiro/download/macos |
| Linux (tar.gz) | https://aws.amazon.com/kiro/download/linux |
公式ページは AWS Docs – Kiro Installation(https://docs.aws.amazon.com/kiro/latest/userguide/install.html)でも参照可能です。
5‑2. GUI のセットアップ
- ダウンロードしたインストーラを実行し、デフォルト設定でインストール。
- 初回起動時に AWS アカウント認証 が求められるので、
~/.aws/credentialsに作成済みのプロファイル(例:kiro-dev)を選択。 - 「Extensions」タブで Kiro Extension Pack を有効化 → コード補完・AI コマンドパレットが使用可能になる。
5‑3. CLI (kiro-cli) のインストール
|
1 2 3 4 5 6 |
# Node.js (>=18) が前提 npm install -g kiro-cli # バージョン確認(2026‑04 時点は 2.1.0) kiro --version # => 2.1.0 |
主な CLI コマンド
| コマンド | 説明 |
|---|---|
kiro init <project> |
プロジェクト雛形(src/, tests/, kiro.yaml)を生成 |
kiro spec import <path> |
OpenAPI / GraphQL / JSON Schema をインポートし、コード自動生成を実行 |
kiro test run |
生成されたユニットテストをローカルで実行 |
kiro diff |
AI が生成・変更したファイルの差分を表示(CI 前に必ず実施) |
kiro task replay <id> |
過去タスク結果を再利用 |
CLI は CI/CD パイプライン(GitHub Actions、CodeBuild など)へもシームレスに組み込めます。--no-interactive オプションで対話プロンプトを抑制し、トークン消費を最小化できます。
6. 初期設定・認証フローとシークレット管理
6‑1. プロファイル作成と AWS 認証情報の登録
|
1 2 3 4 5 6 7 |
# 任意のプロファイル名(例: kiro-dev) aws configure --profile kiro-dev # → Access Key ID, Secret Access Key, Default region (us-east-1) を入力 # Kiro 用に紐付け kiro profile create --name default --aws-profile kiro-dev |
GUI からは右上の Profile メニューで default を選択すれば認証完了です。
6‑2. 環境変数(推奨設定)
| 変数名 | 推奨値・説明 |
|---|---|
KIRO_API_ENDPOINT |
https://kiro.api.aws (デフォルト) |
KIRO_LOG_LEVEL |
info(本番) / debug(トラブル時) |
AWS_DEFAULT_REGION |
us-east-1 もしくは利用リージョン |
.bashrc, .zshrc, または PowerShell のプロファイルに記載し、ターミナル起動時に自動適用してください。
6‑3. Secrets Manager との連携
- シークレット作成(コンソールまたは CLI)
bash
aws secretsmanager create-secret \
--name kiro/credentials \
--secret-string '{"accessKeyId":"<YOUR_ACCESS_KEY>","secretAccessKey":"<YOUR_SECRET_KEY>"}' - GUI の Settings > Secrets で AWS Secrets Manager を選択し、シークレット名
kiro/credentialsを入力。 - Kiro は起動時に自動取得し、
~/.aws/credentialsに 読み取り専用 モードで書き込みます(コードベースへ平文保存は行いません)。
セキュリティポイント:シークレットへのアクセス権は
SecretsManagerReadWriteの最小スコープに限定し、IAM ポリシーでkms:Decryptが許可された KMS キーを使用してください。
7. 主な機能デモと実務活用例
7‑1. AI コード生成(Spec → コード)
|
1 2 |
kiro spec import ./specs/order-api.yaml |
- 数秒で
src/services/OrderService.tsが生成され、CRUD メソッドと JSDoc コメントが自動付与。 - 生成後は GUI の Diff ビューで差分を確認し、必要に応じて手修正可能。
7‑2. リファクタリング
- 任意のファイルを開く → コマンドパレット
Kiro: Refactor - 不要インポートや未使用変数が自動削除され、ESLint の警告件数が 0 に。
- 変更は
kiro diffで確認し、Git へコミット。
7‑3. テストコード自動生成
|
1 2 |
kiro test generate --spec ./specs/order-api.yaml |
- Jest 用のテストスイートが
tests/services/OrderService.test.tsに作成。 - CI パイプラインで
npm run testを実行すると、AI が自動生成したモックデータを用いたテストが通過することを確認。
7‑4. 実務事例(公式事例)
金融系スタートアップ FinEdge は、Kiro による API プロトタイピングで 2 日に 3 件の内部サービスを立ち上げ、従来の 1 週間 の開発サイクルを 70 % 短縮しました。詳細は公式ブログ「Accelerating fintech development with Kiro」をご参照ください。
8. Amazon Q Developer からのシームレス移行
| 手順 | 操作 |
|---|---|
| 1 | Q Developer の Export Project → .qproj ファイルを取得 |
| 2 | Kiro GUI の File > Import > Q Developer Project でインポート。自動的に kiro.yaml が生成されます |
| 3 | Settings > Agent で使用モデル(Claude‑Instant / Titan Text)を選択し、Ghost を有効化 |
| 4 | kiro test run で既存テストがそのまま実行できるか確認。失敗した箇所は Ghost が自動リファクタリング提案 |
移行前に必ず Git ブランチを作成し、
kiro diffによるコード差分レビューを実施してください(公式ガイド: [Migrating from Q Developer to Kiro])。
9. 料金体系とコスト最適化(2025‑2026 年版)
| プラン | 月額 (USD) | トークン上限 | SageMaker インスタンス上限 | Free Tier 対象 |
|---|---|---|---|---|
| Free | $0 | 30 M トークン / 月 | t2.micro 750 h | 完全適用(us-east-1) |
| Standard | $49 | 300 M トークン / 月 | t3.medium 2000 h | なし |
| Enterprise | 要見積もり | カスタム上限 | 専用ベアメタル + SLA 99.9% | なし |
コスト削減テクニック
- 開発フェーズは Free プランで運用 →
kiro-cli --no-interactiveにより不要なトークン呼び出しを抑制。 - AWS Budgets で月間トークン使用量アラートを設定(例: 80 % 到達時に通知)。
- CI/CD では
kiro test generate --dry-runを利用し、実際の生成はプルリクエストマージ後に限定。
10. セキュリティ・コンプライアンス考慮点
| 項目 | 内容 |
|---|---|
| データ保護 | プロンプトは TLS 1.3 で暗号化、送信後は保存しない。機密情報は {{MASK}} プレースホルダーでマスク必須。 |
| IAM 推奨設定 | 上記最小権限ロールに加えて、AmazonBedrockReadOnlyAccess と S3ReadOnlyAccess を組み合わせた タグベース ポリシーを適用。 |
| 組織レベル制御 | AWS Organizations の SCP で kiro:* アクションを開発 OU のみ許可し、他部門からの誤使用を防止。 |
| 監査ログ | CloudTrail に Bedrock API 呼び出し (bedrock:InvokeModel) と Secrets Manager 取得 (secretsmanager:GetSecretValue) を必ず記録。 |
| コンプライアンス | PCI‑DSS、HIPAA 対応は データ送信が暗号化かつ保存なし の前提で、必要に応じて KMS カスタマー管理キー (CMK) でシークレットを暗号化。 |
11. よくあるエラーと対処法
| エラーコード | 原因 | 解決策 |
|---|---|---|
KIRO-001 |
プロファイル未設定または名前不一致 | kiro profile list で確認、必要なら kiro profile create --name default --aws-profile kiro-dev |
KIRO-403 |
IAM ポリシー不足(Bedrock 呼び出し権限) | ロールに AmazonBedrockReadOnlyAccess を追加。 |
KIRO-500 |
Bedrock サービス障害またはリージョン非対応 | 別リージョンのエンドポイントへ切替:export KIRO_API_ENDPOINT=https://bedrock.us-east-1.amazonaws.com |
KIRO‑TASK‑LIMIT |
同時タスク数超過(デフォルト 3) | kiro.yaml の maxConcurrentTasks を増加、または実行中タスクを完了させる。 |
公式ドキュメントの Troubleshooting ページ(https://docs.aws.amazon.com/kiro/latest/userguide/troubleshoot.html)に詳細が掲載されています。
12. 参考リンク(全て公式情報)
| 内容 | URL |
|---|---|
| Kiro 製品ページ | https://aws.amazon.com/kiro/ |
| ユーザーガイド(インストール・設定) | https://docs.aws.amazon.com/kiro/latest/userguide/ |
| IAM ポリシー例(最小権限) | https://docs.aws.amazon.com/kiro/latest/userguide/iam-policies.html |
| 料金情報 | https://aws.amazon.com/kiro/pricing/ |
| 移行ガイド(Q Developer → Kiro) | https://docs.aws.amazon.com/kiro/latest/userguide/migration-q-developer.html |
| コミュニティフォーラム & Slack チャンネル | https://aws.amazon.com/developer/community/slack/#kiro-users |
まとめ
Kiro は Agentic IDE と Spec‑Driven Development を組み合わせ、AI がコード・テスト・ドキュメントを自動生成することで開発サイクルを大幅に短縮します。最小権限の IAM 設定と Secrets Manager 連携でセキュリティも確保でき、Free Tier から Enterprise まで柔軟な料金プランが用意されています。導入前に公式ドキュメントで最新情報を確認し、上記ベストプラクティスに沿って環境構築・移行をご検討ください。