Contents
Kiro と VS Code 拡張の概要
Kiro の VS Code 拡張はエディタ内で対話的なコード支援や提案を行うクライアント機能を提供します。
組織導入時は動作仕様や送信データの範囲、公式の互換性情報を必ず確認してください。
- 製品情報(公式): https://kiro.dev/
- 公式ドキュメント(入口): https://kiro.dev/docs
製品説明や「エージェントベース」等の表現は公式ドキュメントやリリースノートで裏取りしてください。拡張の動作範囲・対応環境・リリースノートは公式ドキュメントと Marketplace の Change Log を照合することを推奨します。
クイックスタート — インストールとサインイン
短時間で検証したい方向けに、テスト環境での最短手順を示します。
運用前に署名検証と設定の見直しを必ず行ってください。
Visual Studio Marketplace から(拡張 ID の確認方法)
Marketplace から導入する際は公開者と拡張 ID(publisher.name 形式)を必ず確認します。
- VS Code の拡張ビュー(Ctrl/Cmd+Shift+X)で「Kiro」を検索して拡張ページを開く。
- 拡張の詳細画面で Identifier(例: publisher.extension)を確認する。Marketplace の URL 形式は次の通りです。
https://marketplace.visualstudio.com/items?itemName=
ここの
- インストール(例。
は実際に確認した ID に置換):
|
1 2 3 4 5 6 |
# Marketplace から最新をインストール code --install-extension <publisher.extension> # インストール済みを確認 code --list-extensions --show-versions |
Marketplace の拡張ページに「Version history」や「Change Log」があるので、互換性情報はそこから確認してください。
VSIX と署名・チェックサム検証
オフライン配布や社内配布では VSIX を使います。ダウンロード元とチェックサムの照合を必須にしてください。
- 公式ダウンロードページから署名済み/公式配布の VSIX を取得し、ベンダーが公開するチェックサム(SHA256 等)や署名ファイル(.sig/.asc)と照合します。ベンダーのダウンロードページの URL は公式ドキュメントで確認してください。
チェックサム確認例:
|
1 2 3 4 5 6 7 8 |
# macOS / Linux sha256sum kiro.vsix # または shasum -a 256 kiro.vsix # Windows PowerShell Get-FileHash -Path .\kiro.vsix -Algorithm SHA256 |
VSIX 内の manifest で拡張 ID を確認する例:
|
1 2 3 |
# VSIX は ZIP なので manifest を出力して Identity を確認 unzip -p kiro.vsix extension.vsixmanifest | sed -n 's/.*Identity Id="\([^"]*\)".*/\1/p' |
署名ファイルがある場合は GPG 等で検証します。署名/チェックサムの手順はベンダーの公開手順に従ってください。
VSIX のインストール:
|
1 2 |
code --install-extension /path/to/kiro.vsix |
企業配布では内部アーティファクトリポジトリに VSIX を格納し、MDM や構成管理で配布することを推奨します。自動アップデートの制御は組織ポリシーで行ってください(例: settings.json の extensions.autoUpdate 設定や配布スクリプトでバージョン固定)。
CLI のインストールと PATH / バージョン整合性
CLI を使う場合はバイナリ名と PATH を明示的に確認します。バイナリ名やサブコマンドはベンダーのドキュメントに従ってください。
- インストール後の確認(例):
|
1 2 3 4 5 6 7 8 |
# Linux / macOS which kiro kiro --version # Windows (PowerShell) Get-Command kiro kiro --version |
バージョン不整合を避けるため、拡張(VSIX)と CLI の互換性は公式の互換性表やリリースノートで確かめます。特定バージョンへ固定する場合は VSIX を配布し、CLI は企業用パッケージや固定バイナリを配布してください。
導入前の前提条件とチェックリスト
導入前に必ず確認すべき項目を整理します。抜けがあると認証やネットワークで手戻りが発生します。
必須項目
下記は代表的な必須確認項目です。各項目は公式ドキュメントで詳細を確認してください。
- 対応 OS と VS Code の最小バージョンを公式で確認する。
- 必要ツール: Git、SSH クライアント(Remote-SSH 用)、Docker(Dev Containers 用)、VS Code の code CLI。
- ネットワーク: ベンダーが公開する送信先ドメイン/ポートをホワイトリスト化する。プロキシや TLS 中間証明書の扱いを確認。
- アカウント/権限: 組織の SSO 設定、API トークン発行権限、クラウド IAM(必要時)を整備する。
- 管理ポリシー: Marketplace からの直接導入が禁止されている場合は VSIX 配布や MDM を使用する。
- シークレット方針: API トークンは Secret Storage, OS キーチェーン, Vault で管理し、リポジトリに平文で置かない。
組織ではまず少人数でステージング検証を行い、ログ・ネットワーク・認証フローを確認してからロールアウトしてください。
認証・設定ファイル・初期動作確認(SSO・API トークン・ログ)
認証方式ごとに失敗しやすいポイントと設定例を示します。特に SSO とトークン管理はセキュリティ上重要です。
SSO(組織ログイン)
SSO は通常 OAuth 2.0 系のブラウザリダイレクトフローで行われます。IdP 側でリダイレクト URI とクライアント設定を正しく登録する必要があります。
- 手順の一般形:
- IdP 側でアプリケーション(ネイティブ / Web)を作成する。
- ベンダー推奨のリダイレクト URI(例: http://127.0.0.1:
/callback 等)を登録する。 -
必要スコープ(最小限)を設定し、ヘルプドキュメントに従って属性マッピングを行う。
-
よくある失敗と確認点:
- redirect_uri_mismatch エラー:IdP に登録したリダイレクト URI が一致しているか。
- ブラウザポップアップや組織ポリシーでシステムブラウザの起動が阻害されていないか。
- リモートコンテナや Codespaces では「デバイスコードフロー」など別の認証フローが必要な場合があるため、公式ドキュメントを参照すること。
公式の SSO 設定手順は製品ドキュメントの認証ガイドを参照してください。
API トークンの発行・保存
自動化や CI 用の API トークンは最小スコープで短期有効にし、厳格に管理します。
- ベンダー管理コンソールでトークンを発行し、スコープと有効期限を設定します。
- 保存場所の例: VS Code Secret Storage、OS キーチェーン、HashiCorp Vault 等。設定ファイルに平文で置かないでください。
- 環境変数での利用例(ワークフローや CI 用):
|
1 2 3 4 5 6 |
# Linux / macOS(セッション限定) export KIRO_API_TOKEN="<トークン文字列>" # Windows PowerShell(セッション限定) $env:KIRO_API_TOKEN = "<トークン文字列>" |
settings.json で環境変数方式を指定する例:
|
1 2 3 4 5 |
{ "kiro.auth.method": "env", "kiro.apiTokenEnv": "KIRO_API_TOKEN" } |
ベンダーのコンソール画面上でどの画面からスコープを設定するかは公式ドキュメントを参照してください。
設定ファイルの配置と期待される出力例
設定ファイルの典型的な配置とサンプルを示します。実際のキー名は拡張のバージョンにより変化するため、最新版の公式ドキュメントを参照してください。
-
VS Code settings.json の場所:
-
Windows: %APPDATA%\Code\User\settings.json
- macOS: $HOME/Library/Application Support/Code/User/settings.json
-
Linux: $HOME/.config/Code/User/settings.json
-
Kiro CLI / デーモンの設定例(一般的なパス):
-
Windows: %APPDATA%\kiro\config.yaml
- macOS: $HOME/.config/kiro/config.yaml または $HOME/Library/Application Support/kiro/config.yaml
- Linux: $HOME/.config/kiro/config.yaml
settings.json 例(ワークスペース/ユーザー):
|
1 2 3 4 5 6 7 |
{ "kiro.auth.method": "env", "kiro.apiTokenEnv": "KIRO_API_TOKEN", "kiro.enableSuggestions": true, "kiro.telemetry.enabled": false } |
config.yaml 例:
|
1 2 3 4 5 6 7 8 |
auth: method: "env" token_env: "KIRO_API_TOKEN" org: "example-org" features: suggestions: true telemetry: false |
期待される初期出力例(検証の判断基準):
- 拡張の Output パネルに「Signed in」や「Connected to Kiro」といった成功メッセージが出ること。
- CLI は
kiro --versionでバージョンを返すこと。 - エラー例: HTTP 401 / 403(認証失敗)、redirect_uri_mismatch、ネットワークタイムアウト。
ログ保存場所(代表例):
- VS Code 本体ログ:
- Windows: %APPDATA%\Code\logs\
- macOS: $HOME/Library/Application Support/Code/logs
-
Linux: $HOME/.config/Code/logs
-
拡張固有ログ(拡張が出力する場合の想定):
- Windows: %APPDATA%\kiro\logs\
- macOS/Linux: $HOME/.config/kiro/logs/
ログの参照例:
|
1 2 3 4 5 6 |
# Linux / macOS tail -f ~/.config/kiro/logs/kiro.log # Windows PowerShell Get-Content -Path "$env:APPDATA\kiro\logs\kiro.log" -Wait |
出力に個人情報が含まれていないか、送信されるペイロードをレビューしてから組織展開してください。
組織導入・運用(リモート、テレメトリ、課金、トラブルシューティング)
組織運用で押さえるべき設計上のポイントを示します。リモート環境や課金面、監査ログの扱いが重要です。
リモート環境と自動展開
Remote-SSH / Dev Containers / Codespaces などのリモート環境では、拡張がリモート側にインストールされる点に注意してください。devcontainer.json に推奨拡張を列挙すると再現性が高まります。
devcontainer.json の extensions 例(
|
1 2 3 4 5 6 7 8 |
{ "name": "devcontainer", "extensions": [ "<publisher.extension>", "dbaeumer.vscode-eslint" ] } |
リモート側で CLI が必要な場合は、コンテナイメージやリモートホストに CLI を含める運用を検討してください。シークレットはコンテナイメージに埋め込まないでください。Codespaces や Dev Containers のシークレット注入機能や Vault 経由での注入を利用します。
テレメトリとデータ送信・監査
送信されるデータの範囲は拡張やバージョンにより異なります。組織では以下を必ず確認してください。
- ベンダー公式の「プライバシー/テレメトリ」ページで送信項目、保持期間、削除手順を確認する。
- 送信先ホスト名と IP のリストを入手し、ネットワークチームでホワイトリストを作成する。
- コードスニペット等の送信があるかを確認し、必要ならフィルタリング設定またはテレメトリ無効化を行う。
テレメトリ無効化例(設定が提供されている場合):
|
1 2 3 4 5 6 |
{ "kiro.telemetry.enabled": false, "telemetry.enableTelemetry": false, "telemetry.enableCrashReporter": false } |
通信の監査方法(検証時):
- 社内プロキシでリクエストをキャプチャする(TLS 復号が必要な場合は適切な許可と手順で行う)。
- mitmproxy 等でペイロードを確認し、PII が含まれていないかをチェックする。
監査結果と公式ドキュメントを照合してから本番展開してください。
課金の測定方法と試算
課金は API 呼び出し数やトークン使用量に基づく場合が多いです。概算の手順を示します。
- テスト環境で 1 ユーザーあたりの平均操作あたりの API 呼び出し数を計測する。
- 月間のアクティブユーザー数と稼働日数でスケールする。
- ベンダーの単価(例: $/リクエスト、またはトークンベース)で乗じて試算する。
例(仮定):
- 1 ユーザーあたり 20 リクエスト/日、100 ユーザー、22 営業日、単価 $0.001/リクエスト
- 月額 = 20 * 100 * 22 * 0.001 = $44
正確な料金はベンダーの料金ページを参照し、サンプル計測に基づいて見積りしてください。利用アラートとコストセンターの割当てを設定しましょう。
トラブルシューティングとアンインストール
代表的な障害と収集すべき情報、アンインストール手順を示します。
- 収集すべき情報: 拡張と CLI のバージョン、Output パネルのログ、Developer Tools のコンソールログ、ネットワークログ(可能なら)。
- 起動・認証エラー: ブラウザポップアップのブロック、IdP のリダイレクト設定、PC の時刻同期、プロキシでの遮断を順に確認する。
- 拡張のアンインストール:
|
1 2 3 4 5 6 7 |
# VS Code からアンインストール(ID を置換) code --uninstall-extension <publisher.extension> # ローカル設定やログを削除する(必要ならバックアップを取得) # 例: Linux rm -rf ~/.config/kiro |
- ロールバック: 前バージョンの公式 VSIX を用意し、上記 VSIX インストール手順で旧バージョンを再導入します。自動更新を無効にして段階的にロールアウトする運用が安全です。
参考リンク(公式 / community/unofficial)
下記リンクは情報源です。community/unofficial の情報は参考にしつつ、必ず公式情報と突合してください。
- 公式: Kiro 公式サイト — https://kiro.dev/
- 公式: Kiro ドキュメント(一般的な入口) — https://kiro.dev/docs
- 公式: Visual Studio Marketplace item URL 形式 — https://marketplace.visualstudio.com/items?itemName=
. - 公式(VS Code): 拡張機能の管理 — https://code.visualstudio.com/docs/editor/extension-marketplace
- community/unofficial: Kiro Beginner Setup Guide — https://app-tatsujin.com/kiro-beginner-setup-guide/ (community/unofficial)
- community/unofficial: Visual Studio Code でのインストール報告 — https://note.com/haru_000/n/ncf3f95ca2149 (community/unofficial)
- community/unofficial: Qiita の導入メモ — https://qiita.com/takemako/items/18e2f1730eb97fc79bc8 (community/unofficial)
community/unofficial ラベルのついた記事は有用ですが、公式ドキュメントやベンダーのサポートと必ず照合してください。
まとめ
導入はまずテスト環境で行い、署名とチェックサムの確認、SSO とトークン運用、テレメトリの範囲確認を優先してください。リモート環境ではリモート側へのインストールとシークレットの扱いに注意します。企業展開では VSIX 配布や MDM、バージョン固定による段階的ロールアウト、監査ログとコスト管理を実施してください。
- テスト環境でインストール→サインイン→基本動作を検証する。
- VSIX は必ず公式チェックサム/署名で検証する。
- SSO はリダイレクト URI と IdP 設定を事前に確認する。
- テレメトリと送信先は公式ドキュメントで確認し、必要なら無効化する。
- 課金は実測に基づいて試算し、利用アラートを設定する。
公式ドキュメントとリリースノートを常に確認し、community 情報は補助資料として扱ってください。