
企業で Kiro を安全に使うための前提知識を調査してみた
はじめに
昨年末の re:Invent 2025 で AWS が定義した次世代エージェント( Frontier Agent )の概念が発表され、
その具体例として Kiro Autonomous Agent などが紹介されました。
開発・運用・セキュリティの領域を大きく変革できる可能性を感じた一方で、
「これを事業会社が実際の業務で安全に使うにはどうすればいいか」という疑問が生まれたことが本記事の執筆動機です。
本記事は以下の 3 部構成シリーズの第 1 弾として、企業が Kiro を導入する前に押さえておくべき前提知識を整理します。
| 記事 | 内容 |
|---|---|
| ①本記事 | 企業利用の前提知識・リスクと対策方針 |
| ② Kiro IDE 編 | Windows 環境への導入・ Spec 機能・ Claude Code 連携 |
| ③ Kiro CLI 編 | WSL への導入・読み取り専用プロファイルでの AWS リソース確認 |
Kiro とは
- AWS が開発した AI 駆動の開発支援ツール
- IDE 版(デスクトップアプリ)と CLI 版 の 2 形態が存在する
- 仕様書作成・要件定義・設計・実装・テストといった開発ライフサイクル全体を AI がサポート
- 特に Spec 機能 により、自然言語で記述した仕様から要件・設計・タスクを自動生成できる点が特徴
- 例:「ユーザー認証機能を実装してください」と入力すると、要件定義・設計書・実装タスクが自動生成される
- Claude Code との連携も可能で、 Spec で定義した設計をそのまま Claude Code に渡して実装まで自動化できる
- Claude Code については② Kiro IDE 編で詳しく紹介する
Kiro の詳細な機能説明については、社内メンバーが執筆した以下のブログも参照してください。
企業利用における主要リスクと対策方針
データ漏洩防止
Kiro は入力したコードや仕様書の内容を AI モデルへのコンテキストとして送信します。
企業利用においては 何を Kiro に渡すか を意識的にコントロールすることが重要です。
対策
- 機密情報(個人情報・顧客データ・認証情報)を Spec やプロンプトに含めない運用ルールを策定する
.kiroignore(※ IDE 版)を活用し、送信対象から除外するファイル・ディレクトリを明示的に指定する- まずは 社内の非機密プロジェクト・検証環境 から利用を開始し、段階的にスコープを広げる
プラン別のデータ学習ポリシー
企業利用において「入力した情報が AI の学習に使われるか」は重要なポイントです。
公式ドキュメント(Data protection)に基づくプランごとのデータ学習ポリシーは以下の通りです。
| プラン | 学習への利用 | オプトアウト | 推奨用途 |
|---|---|---|---|
| Free Tier / 個人サブスクライバー | デフォルトで学習に利用される可能性あり | IDE / CLI の設定から手動でオプトアウト可能 ※ | 個人の学習・検証のみ |
| Amazon Q Developer Pro | 学習に利用されない | 設定不要(自動で保護) | 業務利用可(社内ルール確認の上) |
| Enterprise | 学習に利用されない | 設定不要(自動で保護) | 企業の本番業務利用 |
※ Free Tier のオプトアウト手順は公式ドキュメントを参照してください。
データの保存先とリージョン
公式ドキュメントに基づくデータ保存先は以下の通りです。
Enterprise プランでは データ主権( Data Sovereignty ) が確保されます。
| プラン | 保存リージョン |
|---|---|
| Free Tier / 個人サブスクライバー | 米国東部(バージニア北部)固定 |
| Enterprise | Kiro プロファイルを作成した AWS リージョン(バージニア北部またはフランクフルト) |
権限制御
Kiro から AWS 環境へアクセスする場合、 IAM 権限の設計が安全利用の要となります。
IAM Identity Center とは
IAM Identity Center は AWS が提供する集中型の ID 管理サービスです。
従来の IAM ユーザー・アクセスキーによる管理と異なり、組織全体のユーザーアクセスを一元管理できます。
アクセスキーを発行しないため、キー漏洩リスクを根本から排除できる点が企業利用で推奨される理由です。
対策
- IAM Identity Center 経由のユーザー払い出しを採用する
- 個人の IAM ユーザー・アクセスキーを発行しないため、キー漏洩リスクを排除できる
- 組織単位での利用状況把握・アクセス制御が一元管理できる
- 最小権限の原則を徹底し、まず読み取り専用( ReadOnly )ポリシーから始める
- 読み取り専用であれば、誤操作・意図しない変更によるインシデントを防止できる
- 必要に応じて権限スコープを段階的に拡張する
権限設計の段階的アプローチ
- Step 1: 読み取り専用( ReadOnly )でリソース確認・棚卸しから開始
- Step 2: 特定サービスへの Write 権限追加(検証環境限定)
- Step 3: 本番環境への適用(承認フロー整備後)
導入・運用コスト
IDE 版と CLI 版はそれぞれ得意な用途が異なります。
以下の使い分け指針を参考に、目的に応じて選択してください。
| Kiro IDE | Kiro CLI | |
|---|---|---|
| 主な用途 | 仕様書作成・要件定義・設計・実装 | AWS リソース確認・運用タスク自動化 |
| 動作環境 | Windows / Mac(デスクトップ) | WSL / Linux / Mac(ターミナル) |
| 向いている場面 | 開発フェーズ全般・ドキュメント生成 | インフラ管理・棚卸し・定期チェック |
| 企業展開の工数 | 低(インストーラーで完結) | 中( WSL等 環境構築が前提) |
※ コストについては公式ドキュメントを参照してください。
本シリーズの検証環境
本シリーズの検証は以下の環境で実施しています。
組織構成
- 社内 kiro 検証用 Organization を使用
- IAM Identity Center 経由で検証用ユーザーを払い出し
- 検証用 AWS アカウントに対して読み取り専用( ReadOnly )ポリシーを適用
ローカル環境
- OS: Windows 11
- Kiro IDE: Windows ネイティブ版
- WSL2(Ubuntu)上に Kiro CLI および Claude Code を導入
AWS 権限設計
- IAM Identity Center 経由で検証用ユーザーを払い出し
- 検証用 AWS アカウントに対して 読み取り専用( ReadOnly )プロファイル を設定
まとめ
企業で Kiro を安全に利用するためのポイントを整理しました。
- データ漏洩防止: 機密情報をコンテキストに含めない運用ルールと
.kiroignoreによる除外設定 - プラン選択: 企業利用は Amazon Q Developer Pro 以上のプランを選択し、データ学習利用・保存リージョンを適切に管理する
- 権限制御: IAM Identity Center 経由のユーザー管理と読み取り専用( ReadOnly )からの段階的権限拡張
- 導入コスト: IDE 版と CLI 版の用途に応じた使い分け
次回の② Kiro IDE 編では、 Windows 環境への具体的な導入手順と Spec 機能・ Claude Code 連携を実際の検証結果とともに紹介します。
この記事が誰かのお役に立てれば幸いです。以上 Yoshi でした。
参考
- Kiro 公式サイト
- re:Invent 2025: Frontier Agents Are Here - The Complete Breakdown (AWS Builder Center)
- 週刊生成 AI with AWS – re:Invent 2025 特別号 part 1( Frontier Agent 関連の日本語まとめ)
- 【アップデート】 Kiro 一般提供開始! Amazon Q Developer CLI は Kiro CLI へ統合されました
- Kiro CLI に入門
- Kiro 公式ドキュメント - Data protection
- Kiro 公式ドキュメント - Opt-out of data sharing







