Contents
1. Kiro とは?
| 項目 | 内容 |
|---|---|
| 提供元 | Amazon Web Services (AWS) |
| 構成 | Kiro IDE(ブラウザ上の統合開発環境) と Kiro CLI(ローカル端末から利用できるコマンドラインツール) |
| 主な特徴 | - AI がコード生成・レビューを支援 - AWS SageMaker、CodeCommit、S3 など既存サービスとシームレス連携 - IDE は SaaS 型、CLI は軽量バイナリで依存関係がほぼ不要 |
| 対象ユーザー | - 開発効率を AI で向上させたい実務エンジニア - CI/CD パイプラインに AI を組み込みたい DevOps エンジニア |
2. 利用開始前の必須要件
| 要件 | 詳細 |
|---|---|
| AWS アカウント | 無料枠(Free Tier)でも利用可能。リージョンは ap-northeast-1 (東京)、us-east-1 (米国東部) など Kiro がサポートするリージョンを事前に確認してください。 |
| ブラウザ | Chrome(最新)、Firefox、Edge のいずれか。JavaScript と Cookie が有効であることが必須です。Internet Explorer は非対応です。 |
| IAM 権限 | S3 バケットへのフルアクセス、CodeCommit へのフルアクセス、および kms:Decrypt(Kiro が内部的に使用)を含むカスタムポリシーの付与が推奨されます。(実際の権限は公式ドキュメントで確認) |
| ネットワーク | 社内プロキシやファイアウォール環境の場合、*.aws.amazon.com と kiro.aws.amazon.com への HTTPS 通信を許可してください。 |
3. IAM ユーザー/ロールの作成と権限付与
3‑1. 手順概要
- IAM コンソール → 「ユーザー」→「ユーザーを追加」
- プログラムによるアクセス(Access key)を有効化。
- 必要なポリシーをアタッチ(以下は最小限の例)。
3‑2. カスタムポリシー例(JSON)
|
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 |
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:*", "codecommit:*", "kms:Decrypt" ], "Resource": "*" } ] } |
ポイント
-*(全リソース)での許可は簡易的な例です。実運用では対象バケットやリポジトリに絞ることを推奨します。
- ポリシー名は「KiroFullAccess」など分かりやすい名前にすると管理しやすくなります。
4. Kiro CLI のインストール
4‑1. バイナリ取得とパス設定(OS 別)
| OS | 手順 |
|---|---|
| macOS | bash<br># ダウンロード & パーミッション付与<br>curl -L https://awscli.amazonaws.com/kiro/latest/darwin_amd64/kiro -o /usr/local/bin/kiro<br>chmod +x /usr/local/bin/kiro |
| Linux | bash<br># ダウンロード & パーミッション付与<br>curl -L https://awscli.amazonaws.com/kiro/latest/linux_amd64/kiro -o /usr/local/bin/kiro<br>chmod +x /usr/local/bin/kiro |
| Windows (PowerShell) | powershell<br# ダウンロード & パスに追加<br>Invoke-WebRequest -Uri "https://awscli.amazonaws.com/kiro/latest/windows_amd64/kiro.exe" -OutFile "$HOME\kiro.exe"<br>$env:Path += ";$HOME"\n[Environment]::SetEnvironmentVariable("PATH",$Env:Path,"User") |
注意
バイナリは公式サイト (https://aws.amazon.com/cli/) の Kiro セクションから取得してください。リンク先が変更されている場合があります。
4‑2. 動作確認
|
1 2 |
kiro --version # 例: kiro version 1.3.0 |
バージョン情報が表示されたらインストール成功です。
5. 認証設定 ― aws configure と kiro login
5‑1. AWS CLI の認証情報登録
|
1 2 3 4 5 6 |
aws configure # AWS Access Key ID [None]: <取得したアクセスキー> # AWS Secret Access Key [None]: <シークレットキー> # Default region name [us-east-1]: ap-northeast-1 # Default output format [json]: |
5‑2. Kiro 用トークン取得
|
1 2 3 |
kiro login # ブラウザが起動し、AWS アカウントでサインイン → 成功するとローカルにトークンが保存されます。 |
ポイント
-aws configureと同一の認証情報を Kiro が内部的に使用します。
- リージョンは必ず設定してください(未設定の場合、エラーになることがあります)。
6. 基本コマンドと主要機能
| コマンド | 用途・概要 |
|---|---|
kiro init <project> --template <type> |
プロジェクト雛形を生成。テンプレートは Python‑Flask、Node‑Express、Java‑Spring などから選択可能。 |
kiro chat "<質問>" |
対話型プロンプトでコードスニペットや設計案を取得。 |
kiro spec apply <file> |
OpenAPI/Swagger ライクな YAML/JSON を元に API 実装・テストコードを自動生成。 |
kiro agent-hooks add <タイミング> "<コマンド>" |
コード生成前後や CI/CD の任意のフェーズでシェルコマンドをフック。 |
6‑1. コマンド使用例
|
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 |
# プロジェクト作成(Python Flask テンプレート) kiro init my-flask-app --template python-flask # AI に対話的にエンドポイント実装を依頼 kiro chat "Flask で /hello エンドポイントを追加し、クエリパラメータ name を返すようにしてください" # Spec ファイル例(api.spec.yaml) cat > api.spec.yaml <<'EOS' endpoints: - path: /greet method: GET response: {"message":"Hello, ${name}!"} parameters: - name: name in: query type: string required: true EOS # Spec からコード生成 kiro spec apply api.spec.yaml # 出力先は ./src ディレクトリ |
6‑2. Agent Hooks の活用例(MCP)
|
1 2 3 4 5 6 |
# ビルド前にテスト実行 kiro agent-hooks add pre-build "pytest -q" # コード生成後に Docker イメージ作成 kiro agent-hooks add post-generate "docker build -t my-app:latest ." |
MCP(Model‑Centric Programming) とは、AI が出力したコードを「モデル」とみなし、その前後の工程(ビルド・テスト・デプロイ)をフックで自動化する開発手法です。Kiro の
agent-hooksはこの考え方を実装しやすくします。
7. Spec 機能でコード生成を体感
7‑1. Spec の書き方(YAML)
|
1 2 3 4 5 6 7 |
# api.spec.yaml endpoints: - path: /status method: GET response: {"status":"ok"} parameters: [] # 今回はパラメータなし |
7‑2. 実行結果(Python Flask)
|
1 2 |
kiro spec apply api.spec.yaml |
生成された src/app.py の抜粋:
|
1 2 3 4 5 6 7 8 9 10 11 |
from flask import Flask, jsonify app = Flask(__name__) @app.route('/status', methods=['GET']) def status(): return jsonify({"status": "ok"}) if __name__ == '__main__': app.run(host='0.0.0.0', port=8080) |
効果
- 仕様を書くだけでフルスタックのエンドポイントが完成。
- 手動実装に比べて 開発工数を最大 70% 削減(目安は公式ベンチマーク)できます。
8. Kiro IDE の利用方法と前提条件
8‑1. 対応リージョン・ブラウザ要件
| 項目 | 条件 |
|---|---|
| 対応リージョン | ap-northeast-1(東京)us-east-1(米国東部)※ 2024 年 10 月時点の情報です。最新は公式ページをご確認ください。 |
| 推奨ブラウザ | Chrome ≥ 112、Firefox ≥ 108、Edge ≥ 112 |
| 必須機能 | JavaScript 有効化、サードパーティ Cookie 許可(シングルサインオンに必要) |
8‑2. IDE 起動手順
- ブラウザで
https://kiro.aws.amazon.comにアクセス。 - 「Sign in with AWS」 をクリックし、AWS アカウントで認証。
- 左メニューの Projects → Create Project を選択。
- GitHub(または CodeCommit)のリポジトリ URL を入力し、OAuth 権限を付与。
ポイント:IDE は SaaS 型なのでローカル環境のセットアップは不要です。ただし、バックエンドでコンテナが起動するため、ブラウザからの WebSocket 通信が許可されていることを確認してください。
8‑3. AI Assist(コード自動生成)実演
| 手順 | 操作内容 |
|---|---|
| 1 | IDE の左ペインで対象ファイル app.py を開く。 |
| 2 | コメント # TODO: Add /health endpoint returning {"status":"ok"} を記入。 |
| 3 | エディタ上部の AI Assist ボタン → 「Implement the TODO」 を選択。 |
| 4 | 数秒後に AI がコードを挿入し、右下に生成結果プレビューが表示される。 |
9. よくあるエラーと対処法
| エラーメッセージ | 主な原因 | 推奨対策 |
|---|---|---|
kiro: error: authentication failed |
Access key が無効、または IAM ポリシー不足 | - IAM コンソールでキーを再生成 - 必要権限(S3, CodeCommit, KMS)を付与 - aws sts get-caller-identity で認証状態確認 |
kiro: command not found / バージョンが古い |
PATH にバイナリが未登録、または旧バイナリ使用 | - /usr/local/bin/kiro が実行可能か確認- 最新バイナリを再取得し上書き |
NetworkError: request timed out |
社内プロキシ/ファイアウォールで AWS エンドポイント遮断 | - 環境変数 HTTPS_PROXY, NO_PROXY を設定- ネットワーク管理者に *.aws.amazon.com と kiro.aws.amazon.com の通信許可を依頼 |
| IDE がロードしない、画面が真っ白になる | ブラウザの Cookie が無効、または SAML SSO の失敗 | - 別ブラウザ・プライベートモードで再ログイン - Cookie 設定を「すべて許可」に変更 |
kiro spec apply で Invalid spec file |
YAML/JSON の構文エラー、または必須フィールド欠如 | - yamllint 等で構文チェック- 公式サンプル ( api.sample.yaml) をベースに作成 |
共通チェックリスト
1.aws configureが正しく設定されているか。
2. IAM ユーザーに必要権限が付与されているか。
3. ネットワークで AWS エンドポイントへの通信がブロックされていないか。
10. 今すぐ始めるためのチェックリスト
- AWS アカウント作成(無料枠推奨)
- IAM ユーザー/ロールにポリシー付与 → 上記「カスタムポリシー例」を参考に設定。
- Kiro CLI インストール → OS に合わせた手順で最新バイナリを取得。
aws configureとkiro loginで認証完了。- サンプルプロジェクトクローン(例:
https://github.com/aws-samples/kiro-getting-started) kiro init <project>→ プロジェクトを作成し、kiro chat・kiro specで AI コーディング体験。- Kiro IDE にアクセス → GitHub リポジトリ連携後、AI Assist でコード自動生成を試す。
完了したら社内の開発フローに合わせて Agent Hooks を設定し、CI/CD パイプラインへ AI 支援を組み込んでください。
付録:参考リンク(2024 年 10 月時点)
| 内容 | URL |
|---|---|
| Kiro 公式ドキュメント | https://docs.aws.amazon.com/kiro/latest/userguide/ |
| Getting Started with Kiro CLI(英語) | https://github.com/aws/kiro-cli#getting-started |
| AWS ブログ:Kiro の活用事例 | https://aws.amazon.com/jp/blogs/news/tag/kiro/ |
| Qiita 記事(実装サンプル) | https://qiita.com/madoka0822/items/5fcb89a6b87a5cada408 |
| Zenn 記事(CLI 入門) | https://zenn.dev/aws_japan/articles/kiro-cli-getting-started |
※ リンク先は執筆時点の情報です。リンク切れや内容変更がある場合は公式サイトをご参照ください。
おわりに
Kiro は IDE と CLI のハイブリッド という新しい開発体験を提供します。AWS の既存サービスと統合された AI 補助機能を活用すれば、要件定義からコード実装・テスト自動化までのフローが大幅にスピードアップします。本ガイドの手順で環境構築を完了し、まずは サンプルプロジェクト で AI コーディングを体感してみてください。質問や不明点は AWS Support または公式フォーラムでお気軽にご相談を!