Contents
製品概要と位置付け
Kiro は 「仕様駆動型」 の開発を支援する AI IDE です。コード補完だけでなく、プロジェクト全体を Spec と呼ばれる宣言的 YAML 定義で管理し、その Spec に基づいたコード自動生成・テスト・ドキュメント作成が可能になります。
| 項目 | Kiro の特徴 | 従来のツール(例:Cursor) |
|---|---|---|
| 対象範囲 | プロジェクト全体のライフサイクル(設計 → 実装 → テスト → ドキュメント) | 行単位のコード補完 |
| カスタマイズ手段 | Spec, Hook, Steering による拡張性 | プロンプトや設定ファイルだけ |
| デプロイ形態 | CLI、Docker、AWS CloudShell でローカル・クラウド双方からフルコントロール | ブラウザ/VS Code 拡張として提供 |
| 主な利点 | 仕様と実装が常に同期しやすい | 補完精度は高いが仕様管理機能はなし |
ポイント:Kiro は「コードを書く」から「仕様を定義して実装を自動化する」へと開発フローを拡張します。
アカウント作成と認証設定
1. 公式サイトからのサインアップ(無料プラン)
| 手順 | 内容 |
|---|---|
| (1) 公式ページへアクセス | https://aws.amazon.com/jp/kiro/ (※リンクは執筆時点の公式 URL) |
| (2) 「無料で始める」ボタンをクリック | AWS アカウントでサインインし、利用規約に同意します。 |
| (3) プラン選択 → 「Kiro 無料プラン」を有効化 | IAM の事前設定は不要です。AWS が自動的に最小権限ロールを作成します。 |
注意:サインアップ後に生成されるロール名やポリシーは AWS が内部で管理するため、実際の名前はコンソール上で確認してください(例:
Kiro-DefaultRole)。
2. 本番環境・チーム利用時の IAM 設定
| 手順 | コマンド例 |
|---|---|
| ロール作成 | bash aws iam create-role --role-name KiroDeveloperRole --assume-role-policy-document file://trust-policy.json |
| ポリシー付与 | bash aws iam attach-role-policy --role-name KiroDeveloperRole --policy-arn arn:aws:iam::aws:policy/AWSKiroFullAccess※ AWSKiroFullAccess は AWS が提供するマネージドポリシーの例です。実際の ARN は公式ドキュメントで必ず確認してください。 |
| SSO 連携 | - AWS SSO コンソール → 「アプリケーション」→「カスタム SAML 2.0 アプリ」を追加 - 作成したロールを割り当て、ユーザーにシングルサインオン URL を配布 |
ベストプラクティス:最小権限のロールを作成し、必要な API(例:
kiro:*,ecr:GetAuthorizationTokenなど)だけを許可します。
料金体系(2026 年版)※最新情報は公式ページをご確認ください
| プラン | 月額費用 (USD) | 主な制限 | 想定利用シーン |
|---|---|---|---|
| Free | 無料 | 月間 10,000 トークン、最大 2 プロジェクト、Vibe 補完は利用可 | 学習・小規模 PoC |
| Standard | $29 /月 | 月間 200,000 トークン、プロジェクト無制限、優先サポート | 中規模チーム開発 |
| Enterprise | カスタム(従量課金) | 無制限トークン、専用 IAM ロール・SLA 付きサポート | 大企業・ミッションクリティカル環境 |
重要:価格は予告なく変更される可能性があります。導入前に必ず公式サイトの「Pricing」ページをご確認ください。
インストールガイド
A. CloudShell でのセットアップ(推奨)
|
1 2 3 4 5 6 7 |
# 1. CloudShell 起動 → コンソール右上のアイコンから選択 # 2. Kiro CLI のインストール curl -sSL https://kiro.aws/install.sh | bash # 3. バージョン確認 kiro --version # 例: kiro version 1.6.2 (2026-03) |
B. Docker コンテナで利用する場合
|
1 2 3 4 5 6 7 |
docker pull public.ecr.aws/kiro/kiro-cli:latest docker run -it --rm \ -v "$(pwd):/workspace" \ -e AWS_PROFILE=default \ public.ecr.aws/kiro/kiro-cli:latest bash |
ポイント:Docker はネットワーク制限が厳しい社内環境でも動作し、ローカルの
aws設定をそのまま利用できます。
基本的な操作フロー
1. プロジェクト作成と Spec 定義
|
1 2 3 |
kiro init demo-project cd demo-project |
spec.yaml(雛形)例:
|
1 2 3 4 5 6 7 8 9 10 11 12 |
name: demo-project version: "0.1" language: python components: - name: user-service type: api path: src/user_service specs: - endpoint: /users method: GET response_schema: UserList |
- 検証:
kiro validateで構文エラーを即座に確認 - コード生成:
kiro generate code→ FastAPI + Pydantic が自動生成されます
2. Hook(カスタム前処理)
hooks/pre_generate.py
|
1 2 3 4 5 6 7 8 9 10 |
def before_generate(spec): # 全エンドポイントに認証ヘッダーを付与 for comp in spec.get('components', []): for api in comp.get('specs', []): api.setdefault('headers', []).append({ "name": "Authorization", "value": "{{TOKEN}}" }) return spec |
登録コマンド:
|
1 2 |
kiro hook register pre_generate hooks/pre_generate.py |
3. Steering(LLM 出力制御)
steering.yaml
|
1 2 3 4 5 |
temperature: 0.3 # 出力の確定度を高める max_tokens: 1500 stop_sequences: - "\n\n" |
実行時に指定:
|
1 2 |
kiro generate code --steering steering.yaml |
効果:温度パラメータを低く設定すると、生成コードの一貫性が向上しレビュー指摘件数が減少するケースが報告されています。
4. Vibe(リアルタイム補完)
|
1 2 |
kiro vibe start |
VS Code 拡張と連携すれば、カーソル位置に合わせて以下のような提案が表示されます。
| シーン | 提案例 |
|---|---|
| 関数宣言直後 | def calculate_total(items: List[Item]) -> Decimal: |
コメント # TODO: バリデーション |
if not validate(payload): raise ValueError("Invalid") |
実務活用シナリオ
| シナリオ | 具体的な使い方 |
|---|---|
| コード自動生成 | Spec にエンドポイントだけ記述 → kiro generate code で CRUD API が一括作成 |
| テストケース生成 | spec.yaml の tests: セクションに期待結果を記載 → kiro test generate が pytest 用テストコードを出力 |
| ドキュメント自動生成 | OpenAPI スキーマやコメントから kiro doc export --format markdown で API ドキュメント作成 |
| CI/CD パイプライン統合 | GitHub Actions のジョブ内で aws configure && kiro generate code && kiro test run を実行し、生成コードとテストの整合性を毎回検証 |
ベネフィット:Spec が「データ」だけでなく「テスト」「ドキュメント」の入り口になるため、開発フロー全体が一本化されます。
トラブルシューティング
| エラー | 主な原因 | 対処法 |
|---|---|---|
AuthenticationFailed |
IAM ロールに必要権限が付与されていない | 公式ドキュメントの「AWSKiroFullAccess」ポリシーをロールへ添付し、SSO セッションを再取得 |
Docker 起動時のポート衝突 (0.0.0.0:8080) |
ホスト側で同ポートが使用中 | -p 8081:8080 のようにホスト側ポート番号を変更 |
| Spec バリデーションエラー | YAML インデントミス・必須項目欠落 | kiro validate --detail で問題箇所を特定し修正 |
| Vibe が応答しない | CloudShell のアウトバウンド制限 | VPC エンドポイント経由に切り替えるか、ローカル Docker 版へ移行 |
サポートリソース
- 公式ドキュメント:https://aws.amazon.com/jp/kiro/(「Documentation」リンク)
- GitHub リポジトリ:
github.com/aws/kiro(Issue トラッカーで同様の症例を検索・報告) - AWS Discussion Boards:「Kiro」カテゴリ(公式フォーラム)
推奨手順:エラーが発生したらまず公式ドキュメントと GitHub Issues を確認し、解決策が見つからなければフォーラムで質問すると迅速に対応できます。
まとめ
- Kiro は Spec → コード・テスト・ドキュメント の自動生成を実現する AI IDE です。
- 無料プランは AWS アカウントだけで数クリックで開始でき、必要に応じて IAM ロールと SSO を組み合わせた本番環境向け設定が可能です。
- 料金は公式ページで随時更新されますので、導入前に必ず最新情報を確認してください。
- CLI・Docker・CloudShell のいずれかで簡単にインストールでき、Hook・Steering による高度なカスタマイズが行えます。
次のアクション:公式サイトからサインアップし、
kiro initで最初のプロジェクトを作成。その後spec.yamlを編集し、kiro generate codeを実行して実際にコード生成を体験してください。