Skip to content

Kiro 企业版为管理员提供四个维度的 governance 管控:模型访问管理(限制可用模型列表并设置默认模型)、MCP 服务器管控(全局禁用或配置允许列表 registry)、API key 权限管控(默认禁止用户生成 CLI 所用的 API key),以及 Web 工具管控(默认开启的 web_search 和 web_fetch 工具可在账户或组织级别禁用)。所有设置均在 Kiro console 的 Settings > Shared settings 中统一配置。

企业管理员可以通过 Kiro console 中的 Settings > Shared settings 集中管理用户能够访问的功能范围,确保 AI 工具使用符合企业安全与合规要求。

模型(Model)管控

默认行为:用户可以访问 Kiro 支持的所有模型。

管理员可以:

  • 开启模型访问管理(toggle on model access management),从批准列表中选择允许使用的模型
  • 设置一个默认模型,自动应用于所有客户端

详细配置步骤参见 Models

MCP 服务器管控

默认行为:用户可以在 Kiro 客户端中使用任意 MCP 服务器。

管理员可以选择以下任一策略:

  • 全局禁用 MCP:完全关闭 MCP 工具功能
  • 配置允许列表:通过 MCP registry 指定经过审核的可信 MCP 服务器白名单

上述策略可在组织(organization)层面统一设置,也可针对特定账户单独覆盖。

详细配置步骤参见 MCP tools

API Key 管控

默认行为:用户不能自行生成供 Kiro CLI 使用的 API key。

管理员可以主动开启权限,允许指定用户或全体用户生成 API key。

详细配置步骤参见 API keys

Web 工具管控

默认行为:用户可以使用 web_search(网页搜索)和 web_fetch(URL 内容抓取)两个工具。

管理员可以在账户级别或组织级别将这两个工具全部禁用,适用于对外部网络访问有严格限制的合规场景。

详细配置步骤参见 Web tools

常见问题

Q:governance 策略可以针对不同团队设置不同规则吗?

MCP 管控支持在组织级别设置默认策略,同时允许在账户级别覆盖(override)。其他治理项目前以账户或组织为粒度统一生效,如需更细粒度的控制,可通过划分不同 AWS 账户并分别配置 Kiro profile 来实现。

Q:禁用某个 governance 功能后,用户会立即失去访问权限吗?

是的,governance 设置的变更通常会即时生效。禁用某项功能后,用户在刷新或重新连接时将无法再访问对应功能。建议在变更前提前通知相关用户。

Q:如何确认 governance 配置已正确生效?

可以用普通用户账号登录 Kiro 客户端,验证被限制的功能是否确实不可用。也可以通过 Kiro console 的 Shared settings 界面核对当前策略配置。