【Kiro CLI】はじめる前に知っておくべきこと ~データプライバシー&セキュリティ編~ – サーバーワークスエンジニアブログ

はじめに

こんにちは!愛猫リンゴちゃんのローです。

2025 年 11 月 18 日、Kiro CLI がリリースされました!本日から Amazon Q Developer CLI をアップデートすると Kiro CLI にリニューアルされます。自動アップデートを有効している場合、11 月 24 日に Q Developer CLI が自動的に Kiro CLI にアップデートされます。

既に Kiro IDE を使っている方も多いと思いますが、CLI バージョンの登場により、ターミナルから直接 AI の力を活用できるようになりました。

この記事では、Kiro CLI と Kiro IDE のセキュリティ&データプライバシーの違いを比較しながら、CLI を安全に使用するために知っておくべきポイントを紹介します。

Kiro CLI と Kiro IDE のセキュリティ比較

共通のセキュリティ基盤

Kiro CLI と Kiro IDE は、どちらも同じセキュリティ基盤の上に構築されています:

  • AWS 責任共有モデルに基づく設計
  • Amazon Bedrock を基盤とした AI 機能
  • TLS 1.2 以上による通信の暗号化
  • AWS KMS によるデータの暗号化

この共通基盤により、IDE と CLI のどちらを使用しても、同等のセキュリティレベルが保証されています。

データ保存場所の違い

Kiro IDE:

  • Free Tier および Individual Subscriber:米国東部(バージニア北部)
  • Enterprise User:Kiro プロファイルが作成された AWS リージョン

Kiro CLI:

  • Free Tier および Individual Subscriber:米国東部(バージニア北部)
  • Enterprise User:Kiro プロファイルが作成された AWS リージョン

結論: 現状のデータ保存場所に関しては、IDE と CLI で違いはありません。

※ 以前のブログを執筆した時点では、米国にデータが保存される前提となっておりましたが、Kiro のプランがリリースされてから Enterprise User はプロファイルが作成される AWS リージョンに絞れられるのは場合によっては安心ですね。

blog.serverworks.co.jp

クロスリージョン推論

両方ともクロスリージョン推論をサポートしており、以下のリージョンで処理が行われる可能性があります:

米国地域:

  • US East (N. Virginia) – us-east-1
  • US West (Oregon) – us-west-2
  • US East (Ohio) – us-east-2
  • Canada (Central) – ca-central-1

ヨーロッパ地域:

  • Europe (Frankfurt) – eu-central-1
  • Europe (Ireland) – eu-west-1
  • Europe (Paris) – eu-west-3
  • Europe (Stockholm) – eu-north-1
  • Europe (Milan) – eu-south-1
  • Europe (Spain) – eu-south-2

これにより、高負荷時でもスループットと信頼性が向上します。

データ共有設定の違い

ここが最も重要な違いです!

Kiro IDE でのオプトアウト方法

  1. Kiro の Settings を開く
  2. User サブタブに切り替え
  3. ApplicationTelemetry and Content を選択
  4. 以下のチェックボックスで制御:
    • Usage Analytics And Performance Metrics:テレメトリ収集のオプトアウト
    • Content Collection for Service Improvement:コンテンツ収集のオプトアウト

Kiro CLI でのオプトアウト方法

  1. Kiro CLI アプリケーションで Preferences を開く
  2. 以下のトグルで制御:
    • Telemetry:テレメトリ収集のオプトアウト
    • Share Kiro content with AWS:コンテンツ収集のオプトアウト

ポイント: CLI の方がシンプルなトグル形式で、より直感的に設定できます!

メモ

Kiro CLI でのオプトアウト方法については、記載された手順だと見つからず、Kiro スタッフに確認しています。

Kiro CLI サブコマンドを探した結果、ドキュメントには記載がない telemetry がありましたが、果たしてこれを Disabled にすればよいだろうかも併せて問い合わせ中です。

また、デフォルトでは「enabled」となっていますので、注意が必要です。

`telemetry` サブコマンド

テレメトリ収集の内容

テレメトリとは: アプリケーションの使用状況やパフォーマンスを自動的に収集・送信する仕組みのことです。サービス改善やバグ修正に活用されます。

使用データ (Usage Data)

  • Kiro のバージョン
  • オペレーティングシステム (Windows, Linux, macOS)
  • 匿名マシン ID

パフォーマンスメトリクス

以下の機能のリクエスト数、エラー、レイテンシー:

  • ログイン
  • タブ補完
  • コード生成
  • ステアリング
  • フック
  • スペック生成
  • ツール
  • MCP (Model Context Protocol)

サービス改善のためのデータ利用

対象ユーザー

  • Free Tier ユーザー:データ収集の対象
  • Individual Subscriber:データ収集の対象
  • Enterprise User:データ収集の対象外

重要: Amazon Q Developer Pro サブスクリプションを通じて Kiro にアクセスする場合、コンテンツはサービス改善に使用されません。

収集されるコンテンツ

  • ユーザーの質問
  • Kiro の応答内容
  • 生成されたコード
  • その他の入力データ

利用目的

  • よくある質問への回答改善
  • 運用上の問題の修正
  • デバッグ
  • モデルトレーニング

暗号化の詳細

転送中の暗号化

  • すべての通信で TLS 1.2 以上を使用
  • クライアントと Kiro 間の通信を保護
  • Kiro 内部の通信も保護

保存時の暗号化

デフォルト:

  • AWS 所有キーを使用した暗号化
  • ユーザー側での追加設定は不要

Enterprise 向けオプション:

  • カスタマー管理キー (CMK) の作成が可能
  • 対称キーのみサポート
  • KMS 権限が必要
  • Kiro コンソールでキーを指定

Kiro CLI 特有のセキュリティ考慮事項

ターミナル環境でのリスク

CLI はターミナル環境で動作するため、以下の点に注意が必要です:

1. 環境変数へのアクセス

# AWS 認証情報などの環境変数にアクセス可能
echo $AWS_ACCESS_KEY_ID
echo $AWS_SECRET_ACCESS_KEY

2. コマンド履歴

# シェルの履歴に Kiro への質問が残る可能性
history | grep "kiro"

3. 実行権限

# CLI が実行するコマンドの権限は現在のユーザーと同じ
whoami

推奨セキュリティ対策

1. 専用プロファイルの使用

# Kiro 専用の AWS プロファイルを作成
export AWS_PROFILE=kiro-development
export AWS_REGION=us-east-1

2. 一時的な認証情報の使用

# セッショントークンを使用
aws sts get-session-token --profile kiro-development --duration-seconds 3600

3. 機密情報の分離

# Kiro 専用のワークスペースを作成
mkdir ~/kiro-workspace
cd ~/kiro-workspace

4. コマンド履歴の管理

# 機密情報を含むコマンドは履歴に残さない
export HISTCONTROL=ignorespace
 kiro chat "機密情報を含む質問"  # 先頭にスペースを入れる

IDE vs CLI:どちらを選ぶべきか?

セキュリティの観点から

IDE:

  • ファイルシステムへのアクセスが視覚的に管理しやすい
  • 設定画面が分かりやすい
  • Autopilot/Supervised モードで操作を制御

CLI:

  • シェル環境の権限管理が重要
  • コマンド履歴の管理が必要
  • スクリプト化により一貫したセキュリティポリシーを適用可能

セキュリティベストプラクティス

共通の推奨事項

1. データ共有設定の確認

  • デフォルトで有効になっているため、必要に応じてオプトアウト
kiro-cli settings telemetry.enabled false
## もしくは
kiro-cli telemetry disable

2. 機密情報の取り扱い

  • API キー、パスワード、トークンなどを Kiro に共有しない
  • .gitignore で機密ファイルを除外

3. 定期的な設定確認

  • データ共有設定を定期的に確認
  • アクセス権限を定期的に監査

4. 環境の分離

# Docker 環境での実行を検討
docker run -it --rm \
  -v $(pwd):/workspace \
  -e AWS_PROFILE=kiro-development \
  kiro-cli

まとめ

Kiro CLI と Kiro IDE は、基本的なセキュリティ機能は共通していますが、使用環境の違いにより注意すべきポイントが異なります。

利用前のチェックリスト(コピペーしてお使いください)

- [ ] データ保存場所の確認
- [ ] データ共有設定の確認とオプトアウト検討
- [ ] 組織のデータガバナンス要件との整合性確認
- [ ] 専用 AWS プロファイルの設定
- [ ] コマンド履歴の管理方法の決定
- [ ] 環境変数の管理方針の確認
- [ ] 専用ワークスペースの準備

最後に

Kiro CLI の登場により、開発者は IDE と CLI の両方から選択できるようになりました。それぞれの特性を理解し、適切なセキュリティ対策を講じることで、Kiro の強力な機能を安全に活用できます。

セキュリティは一度設定すれば終わりではなく、継続的な見直しと改善が重要です。定期的に設定を確認し、最新のベストプラクティスに従うことをお勧めします。


この記事は 2025 年 11 月 18 日時点の情報に基づいています。最新の情報については Kiro 公式ドキュメント をご確認ください。

参考リンク

ロータッヘイ(執筆記事の一覧)

24卒入社の香港人です。
2025 Japan All AWS Certifications Engineers
リンゴちゃん(デボンレックス)にいつも癒されています。




元の記事を確認する

関連記事