Appearance
Kiro 支持五种认证方式:GitHub 和 Google 适合个人开发者快速上手;AWS Builder ID 为 AWS 生态用户提供免费账号注册入口;AWS IAM Identity Center 满足企业级统一认证需求(含 GovCloud);外部身份提供商(如 Microsoft Entra ID 或 Okta)允许通过企业工邮直接关联组织 SSO。Kiro 作为独立 IDE 无需单独设置 AWS 账户即可下载使用,各认证方式均通过默认浏览器完成跳转授权。
Kiro 支持以下认证提供商:
- GitHub:与 GitHub 账号无缝集成
- Google:使用 Google 凭证登录
- AWS Builder ID:适合个人开发者快速注册上手
- AWS IAM Identity Center:企业级认证
- 外部身份提供商:通过组织的身份提供商(如 Microsoft Entra ID 或 Okta)连接
Kiro 是一款 AWS 应用,作为独立的 Agentic IDE 运行,无需单独设置 AWS 账户即可下载使用——AI 交互和代码辅助功能直接通过应用内部处理。无论是否使用其他 AWS 服务,都可以充分发挥 Kiro 的全部能力。
各认证方式详细步骤
GitHub
使用以下步骤通过 GitHub 登录 Kiro:
- 在 Kiro 中选择 Sign in with GitHub,系统会跳转到默认浏览器完成登录。
- 输入 GitHub 用户名或邮箱地址及密码,点击 Sign in。
- 点击 Authorize kirodotdev,授权 Kiro App 访问您的 GitHub 账号。
Google
使用以下步骤通过 Google 登录 Kiro:
- 在 Kiro 中选择 Sign in with Google,系统会跳转到默认浏览器完成登录。
- 选择要与 Kiro 关联的 Google 账号。
- 点击 Continue,授权 Kiro App 访问您的 Google 账号。
AWS Builder ID
使用以下步骤通过 AWS Builder ID 登录 Kiro:
- 在 Kiro 中选择 Login with AWS Builder ID,系统会跳转到默认浏览器完成登录。
- 输入邮箱地址,点击 Next。
- 输入密码,点击 Sign in。
- 点击 Allow access,完成 Kiro App 授权。
AWS IAM Identity Center
适用于通过 AWS IAM Identity Center 管理身份的企业用户(含 AWS GovCloud(US)环境):
- 在 Kiro 中选择 Sign in with AWS IAM Identity Center。
- 在 Start URL 字段中输入管理员或帮助台提供的起始 URL。
- 在 Region 字段中输入托管身份目录的 AWS Region,然后点击 Continue。
外部身份提供商
适用于通过 Microsoft Entra ID 或 Okta 等组织身份提供商登录:
- 在 Kiro 中选择 Your organization(您的组织)。
- 输入企业工作邮箱以查找所属组织,然后点击 Continue。
- 按照组织身份提供商的流程完成登录。
认证故障排查
如果在认证过程中遇到浏览器跳转失败、登录报错等问题,请查阅故障排查指南,其中包含各平台的具体解决方案和常见问题修复方法。
下一步
常见问题
Q:使用 Kiro 必须有 AWS 账户吗?
不是必须的。对于个人开发者,可以使用 GitHub、Google 或 AWS Builder ID 登录,无需创建 AWS 账户。AWS 账户仅在企业订阅(IAM Identity Center)或使用特定 AWS 服务集成时才需要。
Q:AWS Builder ID 和 AWS 账户有什么区别?
AWS Builder ID 是一个免费的个人账户,专为开发者访问 Amazon CodeWhisperer、re:Post 等开发者服务设计,与 AWS 账户(用于运行 EC2、S3 等云服务)是两套独立的账号体系。注册 AWS Builder ID 不需要信用卡。
Q:企业环境下推荐使用哪种认证方式?
推荐使用 AWS IAM Identity Center,它支持与企业现有的 Okta、Microsoft Entra ID 等 IdP 集成,实现统一的 SSO 登录,同时便于管理员集中管理用户访问权限和订阅。