Gerenciar infraestrutura AWS pelo terminal é o dia a dia de qualquer SRE. Mas entre lembrar a sintaxe exata do aws cli, montar filtros JSON, interpretar saídas gigantes e alternar entre dezenas de contas, o trabalho operacional consome tempo demais. Integrar o Kiro CLI com AWS transformou a forma como eu opero — e vou mostrar como.

O problema: muitas contas, muitos comandos

Se você gerencia múltiplas contas AWS — e como SRE, provavelmente gerencia — sabe que o fluxo é repetitivo:

  1. Lembrar o nome do profile da conta
  2. aws-vault exec <conta>
  3. Montar o comando AWS CLI com os filtros certos
  4. Interpretar a saída JSON
  5. Repetir para a próxima conta

Multiplique isso por 20, 50, 80 contas e o dia acaba antes de você fazer algo produtivo.

aws-vault + Kiro: acesso seguro por conversa

O primeiro passo é ensinar o Kiro a usar aws-vault. No steering file:

1
2
3
4
5
6
# Acesso AWS
- Sempre usar aws-vault para acessar contas AWS
- Nunca usar credenciais diretas ou access keys em texto puro
- Perguntar o nome da conta antes de executar
- Verificar se o profile existe no ~/.aws/config
- Sugerir nomes parecidos em caso de erro

Com isso configurado, a interação fica natural:

EKui:ro":ve[[[ErvefniexocNwafrerooepiicmnmbicfuate--aittrsscaaeeeaa:irrsavv~a1eei/ws2rrn.sa--sa-íi00twvdn11âsaasn/utccleâiotmnIiiancD--sfeti00ixaaadEgebsbeC,ce:cf2l14eca25nnl36acildaoeeebcnngfcottí47nrev58ta-e69apl70r]81co92lpdireonftiTtmelai35-ewp..p]somlreaoedrdcig"2uemdescErrrsuuitnnbannedii-onniggnstances]

O Kiro faz o trabalho chato: montar o comando, executar com as credenciais certas e formatar a saída. Eu foco na decisão.

Análise de custos sem sair do terminal

Uma das integrações mais úteis é com o Cost Explorer. Em vez de abrir o console, navegar até Billing, configurar filtros e esperar carregar:

EKui:ro":qu[CTauuonsspSERSNCtateCD3Aloo5r2STogvugetsi-GdatoeçaWs_troCtatcavoetaolimwcmsçpahotmouys_astar:ennçado_/cu2os0na2tg6ae:cc$lo4im,e2na8ts7e.-d3C$$$$$pa2u28431rts,9189oat11278dso0....32693nc.0703oo4r5úrlettia%42994ms90...o]T..606o18%%%mt%%êasl?"

E a conversa continua naturalmente:

EKui:ro":co[VM--muaapsriENaaioCArar2Tagçe:eãsGcto+ao_a$tmcfu4eoem1wfsve2aetn.yv_t0:eao0rnms+eda:$i_r+1ru:25os46"a+%.g$)0e60_2c3o.n+m4o6p5v7aa%rs)i+s1io7nn%sts)tr]âánfceigaosclraonsçsa-dAaZsaeumme1n5t/o0u3

Em 30 segundos tenho uma análise que levaria 10 minutos no console. E posso continuar perguntando: “o que causou o aumento no NAT Gateway?”, “quais instâncias foram lançadas em março?”, “tem instância ociosa?”.

CloudWatch: métricas e alarmes por conversa

Monitoramento é outra área onde a conversa acelera o trabalho:

EKui:ro":mo[[CRsuaPetsgUIwawcrarnepoaoauUsbirpmgptt--kieeaiâsse-ntlneersdC_picrr-eaPmozivv0rçUeraaee1vãttrreodrIi--r:aino00-scsn110a_t1vidaananúelstclM271sitaeté382taâIid%%%árncdmico]aacrimsoiangsn6shahM693itdm)á754ssae:x%%%tisezcpnioatnncegtemaA188epAt82%nacWu%%trlSaeai/leEamnCc5t2i.e]mx-alparadrotegdeen7nç0oaã%uso.iúnlvteismtaisga6rhcoarragsa".

O Kiro não só busca os dados — ele interpreta. Identifica anomalias, sugere ações e conecta com o contexto que já conhece (se o memory.md menciona um incidente nessa conta, ele correlaciona).

Alarmes ativos: visão geral rápida

EKui:ro":te[212mu..saaalrRIdDIladDniinggrsSssssuem-tkktmtecCâ-Sâ_spPnupnaauUcsaclce-Uiaciatmhtageariii:eU:mvAgl-teeLhidciw_AzbrlodaR(a-iirilMhtptzksa:áiriaeprooctram4ndai-rs5-lo0a]>0n3nm1(di8h>on0á?)%9"20ph%o)r3períodos

Sem abrir console, sem navegar entre regiões, sem filtrar manualmente.

Investigação de logs

Quando preciso investigar um problema, a integração com CloudWatch Logs Insights é poderosa:

EKui:ro":bu[[[2TPsdme3oiceoxpETCVcasneerooaoctcrprknleoauraoenidrbtodnederrqasrEcaoeuõxtteseeeepiirrnsioornyfc:rnnoolooeTEsoLrndir:lgomtEmrogarreo1ggstaror0radou:doI]ort(1ounsEm5psri-l]inrs1agaos0mhri:btún2dsl(g5a]tDiyf(amnicuaaeotmlihhodn-oD)csrBiea)dr:eviccCoeo162mn5ntdaaegpúellmotyimàash1o0r:a1"4)

A query que o Kiro monta seria algo como:

filsslttoiearmrttist@cmcn2eot0susndateg(se*c)liaksecn(t?ib)y(e@rmreosrs|aegxeception|fail|timeout)/

Eu poderia montar isso manualmente? Sim. Mas o Kiro faz em 5 segundos e já correlaciona com eventos recentes.

Multi-conta: o superpoder

O cenário mais comum no meu dia a dia é verificar algo em várias contas. Sem o Kiro:

1
2
3
4
5
# Repetir para cada conta...
aws-vault exec conta1 -- aws ec2 describe-instances --query '...'
aws-vault exec conta2 -- aws ec2 describe-instances --query '...'
aws-vault exec conta3 -- aws ec2 describe-instances --query '...'
# ... mais 17 contas

Com o Kiro:

EKui:ro":vnea[Rcccrseelllixsii-i--fceueeeioclnnsCnsscnutttgrtggattaee-ie--aad--0a-00ssopsadddgeesrtboeehcm:oacvfitldg1e:47eis:i2m58meen3:69nqgStu:"2""eeêNt02dtc-nee2eeupcnm6Svsrrihp-G-tioau1-0sa-tdmd3csy,cSe-ecsoSGb1nehGcmGu5cs"rlegosoiaen"(n"puewxc1topnspop6rprt-onoaotcevstrddrao-atrtiotmsuoaaasa2tlds20ato22.g]2a20it.nar0gbá.es0er)/t0calnipaeanrptaoer-0td.ae0v.2"02.0/0

Uma pergunta, três contas auditadas. Isso escala para qualquer número de contas.

O steering que faz tudo funcionar

Para a integração AWS funcionar bem, o steering precisa de algumas regras:

1
2
3
4
5
6
7
# AWS
- Sempre usar aws-vault para acesso
- Verificar se o profile existe antes de executar
- Para custos: usar UnblendedCost como métrica padrão
- Para EC2: sempre incluir Name tag na saída
- Para Security Groups: alertar sobre 0.0.0.0/0 em portas sensíveis
- Para logs: limitar queries a 50 resultados para não estourar contexto

E no mapa de skills:

1
2
3
| aws-cost-optimizer | Análise de custos, billing, rightsizing, FinOps |
| security-auditor | Auditoria IAM, Security Groups, compliance |
| log-analyzer | Análise de logs CloudWatch, syslog, Docker |

O que não funciona (ainda)

Nem tudo é perfeito:

  • Operações destrutivas: O Kiro pode executar terminate-instances se você pedir. Tenha cuidado e configure guardrails no steering (“nunca terminar instâncias sem confirmação explícita”)
  • Sessões longas com muitas contas: O contexto cresce rápido quando você consulta várias contas. Use a skill context-optimization para sessões pesadas
  • Latência: Cada comando AWS passa por aws-vault + API. Em sequência, pode demorar. Para auditorias grandes, scripts dedicados ainda são mais eficientes
  • Dados sensíveis: A saída dos comandos AWS pode conter IPs, ARNs e dados de clientes. Cuidado ao compartilhar sessões

Quando usar Kiro vs script

CenárioKiroScript
Investigação ad-hoc
Auditoria rápida (3-5 contas)
Análise de custos pontual
Troubleshooting com contexto
Auditoria completa (50+ contas)
Automação recorrente
Pipeline CI/CD

O Kiro brilha na investigação interativa — quando você não sabe exatamente o que está procurando e precisa ir refinando. Para tarefas repetitivas e previsíveis, scripts continuam sendo a melhor opção.


Gerenciar AWS por conversa não substitui a automação — complementa. O Kiro cuida do trabalho exploratório e ad-hoc, liberando você para investir tempo em automação do que realmente precisa ser automatizado. Se você passa mais de uma hora por dia no console AWS, vale experimentar.