Skip to content

Kiro 支持五种认证方式:GitHub 和 Google 适合个人开发者快速上手;AWS Builder ID 为 AWS 生态用户提供免费账号注册入口;AWS IAM Identity Center 满足企业级统一认证需求(含 GovCloud);外部身份提供商(如 Microsoft Entra ID 或 Okta)允许通过企业工邮直接关联组织 SSO。Kiro 作为独立 IDE 无需单独设置 AWS 账户即可下载使用,各认证方式均通过默认浏览器完成跳转授权。

Kiro 支持以下认证提供商:

  • GitHub:与 GitHub 账号无缝集成
  • Google:使用 Google 凭证登录
  • AWS Builder ID:适合个人开发者快速注册上手
  • AWS IAM Identity Center:企业级认证
  • 外部身份提供商:通过组织的身份提供商(如 Microsoft Entra ID 或 Okta)连接

Kiro 是一款 AWS 应用,作为独立的 Agentic IDE 运行,无需单独设置 AWS 账户即可下载使用——AI 交互和代码辅助功能直接通过应用内部处理。无论是否使用其他 AWS 服务,都可以充分发挥 Kiro 的全部能力。

各认证方式详细步骤

GitHub

使用以下步骤通过 GitHub 登录 Kiro:

  1. 在 Kiro 中选择 Sign in with GitHub,系统会跳转到默认浏览器完成登录。
  2. 输入 GitHub 用户名或邮箱地址及密码,点击 Sign in
  3. 点击 Authorize kirodotdev,授权 Kiro App 访问您的 GitHub 账号。

Google

使用以下步骤通过 Google 登录 Kiro:

  1. 在 Kiro 中选择 Sign in with Google,系统会跳转到默认浏览器完成登录。
  2. 选择要与 Kiro 关联的 Google 账号。
  3. 点击 Continue,授权 Kiro App 访问您的 Google 账号。

AWS Builder ID

使用以下步骤通过 AWS Builder ID 登录 Kiro:

  1. 在 Kiro 中选择 Login with AWS Builder ID,系统会跳转到默认浏览器完成登录。
  2. 输入邮箱地址,点击 Next
  3. 输入密码,点击 Sign in
  4. 点击 Allow access,完成 Kiro App 授权。

AWS IAM Identity Center

适用于通过 AWS IAM Identity Center 管理身份的企业用户(含 AWS GovCloud(US)环境):

  1. 在 Kiro 中选择 Sign in with AWS IAM Identity Center
  2. Start URL 字段中输入管理员或帮助台提供的起始 URL。
  3. Region 字段中输入托管身份目录的 AWS Region,然后点击 Continue

外部身份提供商

适用于通过 Microsoft Entra ID 或 Okta 等组织身份提供商登录:

  1. 在 Kiro 中选择 Your organization(您的组织)
  2. 输入企业工作邮箱以查找所属组织,然后点击 Continue
  3. 按照组织身份提供商的流程完成登录。

认证故障排查

如果在认证过程中遇到浏览器跳转失败、登录报错等问题,请查阅故障排查指南,其中包含各平台的具体解决方案和常见问题修复方法。

下一步

常见问题

Q:使用 Kiro 必须有 AWS 账户吗?

不是必须的。对于个人开发者,可以使用 GitHub、Google 或 AWS Builder ID 登录,无需创建 AWS 账户。AWS 账户仅在企业订阅(IAM Identity Center)或使用特定 AWS 服务集成时才需要。

Q:AWS Builder ID 和 AWS 账户有什么区别?

AWS Builder ID 是一个免费的个人账户,专为开发者访问 Amazon CodeWhisperer、re:Post 等开发者服务设计,与 AWS 账户(用于运行 EC2、S3 等云服务)是两套独立的账号体系。注册 AWS Builder ID 不需要信用卡。

Q:企业环境下推荐使用哪种认证方式?

推荐使用 AWS IAM Identity Center,它支持与企业现有的 Okta、Microsoft Entra ID 等 IdP 集成,实现统一的 SSO 登录,同时便于管理员集中管理用户访问权限和订阅。