Appearance
Kiro CLI Enterprise Governance 让管理员控制团队可用能力。默认用户可以访问 Kiro 支持的模型和 MCP servers,但管理员可以在 Kiro console 的 Shared settings 中限制模型、配置 MCP allow-list、启用 API keys 或关闭 web tools。
Kiro CLI Enterprise Governance:控制模型、MCP、API Key 和 Web Tools
企业团队使用 Kiro CLI 时,管理员通常不希望所有用户都能随意使用所有模型、MCP servers、API keys 和 web tools。Kiro 的 governance controls 通过 Kiro console 管理,位置在:
text
Settings > Shared settings这些设置可以帮助团队在效率和安全之间取得平衡。
Model governance
默认情况下,用户可以访问 Kiro 支持的任意模型。
管理员可以开启 model access management,然后选择批准的模型列表。也可以设置 default model,让所有 Kiro clients 默认使用指定模型。
适合场景:
- 控制模型成本。
- 避免团队使用未经批准的模型。
- 让不同账号或团队统一默认模型。
MCP governance
默认情况下,用户可以在 Kiro client 中使用任意 MCP server。
管理员可以选择:
- 完全禁用 MCP。
- 通过 MCP registry 配置 vetted MCP servers allow-list。
- 在 organization level 设置默认策略。
- 在 account level 覆盖组织策略。
MCP governance 很重要,因为 MCP servers 可能访问外部系统、数据库、代码托管平台或内部服务。
更多配置见 Kiro CLI Enterprise MCP Governance。
API key governance
默认情况下,用户不能生成 Kiro CLI API keys。
管理员可以启用用户生成 API keys,用于本地自动化脚本或 CI/CD pipelines。
更多见 Kiro CLI Enterprise API Keys。
Web tools governance
默认情况下,用户可以使用 web_search 和 web_fetch:
web_search:搜索网络内容。web_fetch:抓取 URL 内容。
管理员可以为整个 account 或 organization 禁用 web tools。
适合禁用的场景:
- 严格内网开发环境。
- 项目禁止向外部网页发送上下文。
- 法务或安全团队要求限制外部网络访问。
治理策略建议
- 模型:先设默认模型,再按团队需要开放高级模型。
- MCP:不要默认开放全部 MCP,优先 allow-list。
- API keys:只在明确需要自动化时开启,并配合审计。
- Web tools:敏感团队可禁用,普通研发团队可按合规要求开放。
- Account override:对不同团队设置不同策略,而不是一刀切。
常见问题
Q: Kiro 企业版默认允许所有 MCP 吗?
A: 默认用户可以使用任意 MCP server,但管理员可以关闭 MCP 或配置 allow-list。
Q: Kiro CLI API keys 默认开启吗?
A: 不开启。管理员需要在 Kiro console 中显式允许用户生成 API keys。
Q: 可以关闭 web_search 和 web_fetch 吗?
A: 可以。管理员可以在 account 或 organization 层面禁用 web tools。