こんにちは、AWSグループの山口です。最近は、自分にあった Kiro の実行環境作りを模索しています。この記事では、私がKiroに設定することの多い Kiro Powers を紹介します。
- Kiro Powersとは
- おすすめ その1 AWS Observability
- おすすめ その2 IAM Policy Autopilot
- おすすめ その3 AWS Cost Optimization
- まとめ
Kiro Powersとは
2025年12月に Kiro をより便利に使うための Kiro Powers という機能が提供されました。 Kiro Powers は、MCP を利用する際にクレジットやコンテキストウィンドウの使用が加速してしまう課題などを解決し、専門家の知識をKiro に与えるプラグインの総称です。
Kiro Powers については、AWS 稲森さんが AWS Builders Flash の記事として紹介していますのでご覧ください。 aws.amazon.com
おすすめ その1 AWS Observability
AWS Observability は、CloudWatch、X-Ray(Application Signals 経由の分散トレーシング)、CloudTrail などの情報をもとに権限を与えた AWS 環境の監視やトラブルシューティングを支援する Power です。Kiroを使ってソフトウェア開発やインフラ構築を行う際にあらかじめオブザーバビリティ(観測性)を確保した環境の構築をサポートしたり、トラブル発生時に Kiro を使って原因調査や改善方法の確認を行うことができます。
もしもに備えて事前準備をしておくためにも AWS Observability は導入しています。
ここからは未検証の内容となりますが、AWS DevOps Agents はリポジトリに存在するアプリケーションコードを意識したトラブルシュートはできないが *1、Kiro + AWS Observability ではローカルにコードベースがある場合が多いと考えられるためアプリケーションコードを意識したトラブルシュートが可能なのではないかと期待しています。
トラブル発生を期待するものではありませんが、別途検証したいと思います。
おすすめ その2 IAM Policy Autopilot
IAM Policy Autopilot は、アプリケーションコードを静的解析し、アプリケーションを稼働させる EC2 や Lambda などに必要な IAM ポリシーを自動生成する Power です。アプリケーションの動作確認中にエラーが発生し、原因を切り分けた結果、権限エラーと判明して IAM ポリシーを修正する・・・そのような場面を思い浮かべる方も多いのではないでしょうか。IAM Policy Autopilot は、そうした対応を事前に回避するために活用できます。
万能に見える IAM Policy Autopilot ですが、現時点ではいくつかの機能制限があります。
- リソースベースポリシー(S3 バケットポリシー、KMS キーポリシーなど)や サービスコントロールポリシー(SCP)は未対応
- リソース名(ARN の一部)が環境変数化されている場合などは代入される値を予測することができない
- 作成された IAM ポリシーの確実性を保証するものではなく別のチェックメカニズム(人間が確認するなど)が必要
おすすめ その3 AWS Cost Optimization
AWS Cost Optimization は、AWS のコスト関連の MCP サーバーを統合し、AWS Well-Architected コスト最適化の柱の原則にもとづいた AWS コスト管理・分析・最適化をサポートする Power です。Kiro に自然言語でコストに関するリクエストを行うことで、デプロイ前のコスト見積もりや、利用中の AWS 環境に対するコスト最適化の方法などを提供します。
まとめ
2025年12月に Kiro Powers が発表されて以降、利用可能な Powers は順次増えています。 独自のPowersを作成したり導入することも可能ですが、データの取り扱いや機能の安全性などが担保されない限りは、基本的には Kiro 公式サイト https://kiro.dev/powers/ に掲載されている Powers を利用することを推奨します。
この記事が、Kiroをご利用の皆さまのお役に立てば幸いです。
新しい Kiro Powers のリリース情報は AWS What’s New にも掲載されています。アップデートを見逃さず、これからも Kiro をより便利に活用していきたいと思います。