Agent Plugins for AWS 完全ガイド|Claude Code でアーキテクチャ設計・コスト見積もり・IaC生成・デプロイを一気通貫で実行する

Agent Plugins for AWS 完全ガイド|Claude Code でアーキテクチャ設計・コスト見積もり・IaC生成・デプロイを一気通貫で実行する AI開発

Claude Code に「Deploy to AWS」と打つだけで、アーキテクチャの提案からコスト見積もり、CDK/CloudFormationコードの生成、実際のデプロイ実行まで進んでしまう——そんな未来が2026年2月にやってきました。

AWS が公開した Agent Plugins for AWS(awslabs/agent-plugins、Apache-2.0)は、Claude Code や Cursor、Kiro といった AI コーディングアシスタントに AWS 向けのスキルを追加するオープンソースのプラグインフレームワークです。インストールすれば、AWSドキュメントへの参照・リアルタイム料金データの取得・IaC コード生成・デプロイ実行まで自然言語で一気通貫に実行できます。

基本情報:リリース日:2026年2月17日(deploy-on-aws)/ 開発:AWS Labs / ライセンス:Apache-2.0 / 対応ツール:Claude Code・Cursor・Kiro / GitHub:awslabs/agent-plugins

本記事では利用可能な全プラグインの詳細、内部アーキテクチャ、Claude Code へのインストール手順、具体的なコマンド例、セキュリティ注意事項まで体系的に解説します。MCP(Model Context Protocol)Claude Code Skillsの基礎知識がある方を対象としています。

スポンサーリンク

Agent Plugins for AWS で何ができるか

従来、アプリケーションを AWS にデプロイするには、適切なサービス選定・IAMロール設計・CDKやCloudFormationの記述・デプロイコマンドの実行という複数の工程が必要で、慣れた開発者でも数時間かかる作業でした。Agent Plugins for AWS はこの工程を自然言語で指示するだけで実行します。

できること 詳細 従来の所要時間
アーキテクチャ設計 アプリの構成を分析し最適な AWS サービスを理由付きで提案 30分〜数時間
リアルタイムコスト見積もり AWS Pricing API を参照し月額コストを試算・表示 15〜30分
IaC コード生成 CDK(TypeScript)または CloudFormation テンプレートを生成 1〜数時間
Dockerfile / CI/CD 生成 GitHub Actions ワークフローと Dockerfile を同時生成 30分〜1時間
デプロイ実行 ユーザー確認後に AWS リソースを実際にプロビジョニング 30分〜1時間

AWS の公表では「マニュアル作業で数時間かかる工程が10分未満」。もちろん本番環境への適用前にレビューは必須ですが、設計から IaC の初稿生成までを数分で終えられる価値は大きいです。

利用可能なプラグイン一覧(2026年3月時点)

awslabs/agent-plugins リポジトリには用途別に複数のプラグインが収録されています。2026年3月25日の更新でサーバーレス向けが追加され、Kiro への対応も拡張されました。

プラグイン名 主な用途 対応サービス例
deploy-on-aws 汎用デプロイ支援(中核プラグイン) App Runner・ECS・RDS・CloudFront・S3・Secrets Manager
aws-serverless サーバーレスアーキテクチャ開発 Lambda・API Gateway・EventBridge・Step Functions・Kinesis・SAM・CDK
aws-amplify フルスタック Web/モバイル開発 Amplify Gen 2・AppSync・Cognito・DynamoDB
amazon-location-service 地図・位置情報機能の組み込み Maps・Geocoding・Routing・Geofencing
migration-to-aws GCP→AWS 移行支援 リソース発見・サービスマッピング・コスト比較分析
databases-on-aws DB 設計・移行支援 Aurora DSQL・RDS・DynamoDB・ElastiCache

最初に使うべきは deploy-on-aws です。汎用的に使えるうえ、後述する5ステップフローが最も整備されているため、プラグインの動作感を理解するのに最適です。

内部アーキテクチャ:4コンポーネント構成

Agent Plugins for AWS の各プラグインは、4種類のコンポーネントをパッケージ化した単一モジュールです。Claude Code の既存機能(SkillsMCPHooks)を組み合わせて設計されています。

コンポーネント 役割 対応するClaude Code機能
Agent Skills 複雑なタスクを段階的に導くワークフロー定義(例:5ステップデプロイフロー) Skills(.claude/commands/)
MCP Servers 外部データソースとのリアルタイム連携(AWSドキュメント・料金データ) MCP(Model Context Protocol)
Hooks 開発者アクションに連動する自動化・ガードレール(例:SAMテンプレート検証) Hooks
References 実行時参照用の設定デフォルト・ナレッジベース(ベストプラクティス集) CLAUDE.md / プロジェクト設定

deploy-on-aws が使う3つの MCP サーバー

deploy-on-aws プラグインは内部で3つの MCP サーバーを使い、AWS の最新情報をリアルタイムで参照しながら設計・見積もりを行います。

MCP サーバー 提供するデータ 役割
awsknowledge AWSドキュメント・Well-Architectedフレームワーク・ベストプラクティス サービス選定の根拠と設計ガイドラインを参照
awspricing AWS Pricing API のリアルタイム料金データ 選定したサービス構成の月額コストを試算
aws-iac-mcp CDK・CloudFormation のベストプラクティスとパターン集 高品質な IaC コードを生成
MCP との関係:Agent Plugins for AWS は MCP サーバーを内包するフレームワークです。MCP サーバーを手動で設定する必要はなく、プラグインのインストール時に自動的に組み込まれます。

Claude Code へのインストール方法

前提条件

  • AWS CLI がインストール済みであること
  • aws configure で認証情報が設定済みであること(アクセスキー or IAMロール)
  • Claude Code がインストール済みであること
  • Node.js 18+ がインストール済みであること(MCP サーバーの起動に使用)
IAM 権限の最小化:デプロイ実行が可能なクレデンシャルを使用するため、最小権限の原則を守ることが重要です。本番環境用の管理者権限アカウントを直接使用せず、必要なサービスに限定した IAM ロールを作成してください。

プラグインのインストール

インストールは GitHub からリポジトリをクローンし、.claude/commands/ ディレクトリにスキルファイルを配置する方法が推奨です。プラグインの中身を確認・カスタマイズできます。

GitHub からのインストール(推奨)
# リポジトリをクローン
git clone https://github.com/awslabs/agent-plugins.git /tmp/agent-plugins

# プロジェクトの .claude/commands/ ディレクトリを作成
mkdir -p .claude/commands

# deploy-on-aws のスキルファイルをコピー
cp /tmp/agent-plugins/plugins/deploy-on-aws/.claude/commands/*.md .claude/commands/

# aws-serverless も使う場合
cp /tmp/agent-plugins/plugins/aws-serverless/.claude/commands/*.md .claude/commands/

# 依存 MCP サーバーをセットアップ
cd /tmp/agent-plugins/plugins/deploy-on-aws && npm install

Claude Code を再起動すると /deploy-on-aws などのコマンドが使えるようになります。.claude/commands/ に配置したMarkdownファイルがそのままスラッシュコマンドとして登録されます。

MCP サーバーの自動登録:プラグインの MCP サーバー(awsknowledge・awspricing・aws-iac-mcp)は .claude/settings.json に自動追記されます。MCP の仕組みについて詳しくは別記事を参照してください。

複数プラグインを同時に使う場合、Claude Code の起動時に複数の MCP サーバーが立ち上がります。使わないプラグインのスキルファイルは .claude/commands/ から削除しておくと起動が速くなります。

GitHub から手動セットアップ(カスタマイズしたい場合)

プラグインの内部を確認・カスタマイズしたい場合は GitHub リポジトリから直接セットアップできます。

GitHub からのクローンとセットアップ
git clone https://github.com/awslabs/agent-plugins.git
cd agent-plugins

# deploy-on-aws の場合
cd plugins/deploy-on-aws
npm install

# .claude/commands/ にスキルファイルをコピー
cp -r skills/* /your-project/.claude/commands/

deploy-on-aws の動作フロー:5ステップで設計からデプロイまで

deploy-on-aws プラグインの最大の特徴は、「Deploy to AWS」という一言から始まる5ステップの構造化フローです。各ステップでユーザーに確認を求めながら進むため、意図しないリソースが自動作成されることはありません。

ステップ 名称 実行内容 出力
Analyze(分析) コードをスキャンし、使用フレームワーク・依存関係・DB・ポートなどを特定 アプリ構成の要約レポート
Recommend(提案) 分析結果をもとに最適な AWS サービス構成を理由付きで提案 アーキテクチャ提案(サービス名・理由・代替案)
Estimate(見積もり) AWS Pricing API を参照し月額コストを試算・表示 サービス別コスト内訳(月額)
Generate(生成) CDK/CloudFormation・Dockerfile・GitHub Actions を生成 IaC ファイル一式
Deploy(実行) ユーザーの最終確認後に AWS リソースをプロビジョニング デプロイ完了・エンドポイント URL

実際のコマンド例と出力イメージ

Express.js + PostgreSQL のバックエンド API を AWS にデプロイする例です。

自然言語での指示(Claude Code チャット)
Deploy this Express app to AWS

# または同義のフレーズ
host on AWS
deploy to production on AWS
AWS architecture for this app

上記の指示から始まり、Claude Code は以下のような提案を出します。

Claude Code の提案例(ステップ②:Recommend)
# アーキテクチャ提案

## バックエンド API
- サービス: AWS App Runner
- 理由: コンテナベースで自動スケーリング。ECS より設定が簡潔。

## データベース
- サービス: Amazon RDS PostgreSQL(db.t3.micro)
- 理由: 既存スキーマと完全互換。Multi-AZ は本番推奨。

## シークレット管理
- サービス: AWS Secrets Manager
- 理由: DB パスワードと API キーを安全に管理。

## 代替案
- ECS Fargate: より細かい制御が必要な場合
- Aurora Serverless v2: アクセスが不均一な場合にコスト最適化可能

続けますか? (Y で見積もりへ)
Claude Code の出力例(ステップ③:Estimate)
# 月額コスト見積もり(東京リージョン / 2026年3月時点)

| サービス            | 構成                    | 月額    |
|---------------------|-------------------------|---------|
| App Runner          | 0.5 vCPU / 1GB / 2インスタンス | $35.00  |
| RDS PostgreSQL      | db.t3.micro / 20GB gp3  | $18.50  |
| Secrets Manager     | 2シークレット            | $0.80   |
| データ転送          | 10GB/月 想定             | $0.90   |
| **合計**            |                         | **$55.20** |

※ 実際のコストはトラフィックにより変動します。

続けますか? (Y で IaC 生成へ)

ステップ④では以下のファイルが自動生成されます。

  • infra/lib/app-stack.ts — AWS CDK スタック定義(TypeScript)
  • Dockerfile — マルチステージビルド対応
  • .github/workflows/deploy.yml — GitHub Actions CI/CD パイプライン(OIDC認証)
  • infra/bin/app.ts — CDK エントリーポイント
  • infra/cdk.json — CDK 設定ファイル
Dockerfile(生成例:Express.js アプリ)
# ===== ビルドステージ =====
FROM node:20-alpine AS builder
WORKDIR /app
COPY package*.json ./
RUN npm ci --only=production

# ===== 実行ステージ =====
FROM node:20-alpine AS runner
WORKDIR /app

# セキュリティ:非rootユーザーで実行
RUN addgroup --system --gid 1001 nodejs
RUN adduser --system --uid 1001 appuser

COPY --from=builder /app/node_modules ./node_modules
COPY --chown=appuser:nodejs . .

USER appuser
EXPOSE 3000

# ヘルスチェック(App Runner が使用)
HEALTHCHECK --interval=30s --timeout=3s \
  CMD wget -qO- http://localhost:3000/health || exit 1

CMD ["node", "src/index.js"]

生成される Dockerfile はマルチステージビルドと非 root ユーザーでの実行を採用したセキュアな構成です。App Runner のヘルスチェックエンドポイント(/health)も考慮されています。

ステップ④で生成される CDK コード例

ステップ④では AWS CDK の TypeScript コードが自動生成されます。App Runner + RDS PostgreSQL の構成例を示します。

infra/lib/app-stack.ts(生成例)
import * as cdk from "aws-cdk-lib";
import * as apprunner from "@aws-cdk/aws-apprunner-alpha";
import * as rds from "aws-cdk-lib/aws-rds";
import * as ec2 from "aws-cdk-lib/aws-ec2";
import * as secretsmanager from "aws-cdk-lib/aws-secretsmanager";
import { Construct } from "constructs";

export class AppStack extends cdk.Stack {
  constructor(scope: Construct, id: string, props?: cdk.StackProps) {
    super(scope, id, props);

    // VPC(App Runner から RDS へのプライベートアクセス用)
    const vpc = new ec2.Vpc(this, "AppVpc", {
      maxAzs: 2,
      natGateways: 1,
    });

    // DB パスワードを Secrets Manager で管理
    const dbSecret = new secretsmanager.Secret(this, "DbSecret", {
      generateSecretString: {
        secretStringTemplate: JSON.stringify({ username: "appuser" }),
        generateStringKey: "password",
        excludeCharacters: "/@"",
      },
    });

    // RDS PostgreSQL インスタンス
    const database = new rds.DatabaseInstance(this, "Database", {
      engine: rds.DatabaseInstanceEngine.postgres({
        version: rds.PostgresEngineVersion.VER_16,
      }),
      instanceType: ec2.InstanceType.of(
        ec2.InstanceClass.T3, ec2.InstanceSize.MICRO
      ),
      vpc,
      credentials: rds.Credentials.fromSecret(dbSecret),
      databaseName: "appdb",
      deletionProtection: false,   // 本番では true に変更
    });

    // App Runner サービス
    const service = new apprunner.Service(this, "AppService", {
      source: apprunner.Source.fromEcr({
        imageConfiguration: {
          port: 3000,
          environmentSecrets: {
            DB_PASSWORD: apprunner.Secret.fromSecretsManager(dbSecret, "password"),
          },
          environmentVariables: {
            DB_HOST: database.dbInstanceEndpointAddress,
            DB_NAME: "appdb",
            DB_USER: "appuser",
            NODE_ENV: "production",
          },
        },
        repository: /* ECR リポジトリを指定 */ undefined as any,
        tag: "latest",
      }),
      cpu: apprunner.Cpu.HALF,
      memory: apprunner.Memory.ONE_GB,
    });

    // 出力
    new cdk.CfnOutput(this, "ServiceUrl", { value: service.serviceUrl });
    new cdk.CfnOutput(this, "DbEndpoint", {
      value: database.dbInstanceEndpointAddress,
    });
  }
}

生成される CDK コードはベストプラクティスに沿った構成になっていますが、ECR リポジトリの指定など一部の値は環境に合わせて手動で補完する必要があります。

ステップ④で同時に生成される GitHub Actions ワークフロー

.github/workflows/deploy.yml(生成例)
name: Deploy to AWS

on:
  push:
    branches: [main]
  workflow_dispatch:

env:
  AWS_REGION: ap-northeast-1
  ECR_REPOSITORY: my-app
  APP_RUNNER_SERVICE: my-app-service

jobs:
  test:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@v4
      - uses: actions/setup-node@v4
        with:
          node-version: "20"
          cache: "npm"
      - run: npm ci
      - run: npm test

  build-and-deploy:
    needs: test
    runs-on: ubuntu-latest
    permissions:
      id-token: write   # OIDC 認証に必要
      contents: read

    steps:
      - uses: actions/checkout@v4

      # OIDC で AWS 認証(アクセスキー不要)
      - name: Configure AWS credentials
        uses: aws-actions/configure-aws-credentials@v4
        with:
          role-to-assume: ${{ secrets.AWS_DEPLOY_ROLE_ARN }}
          aws-region: ${{ env.AWS_REGION }}

      - name: Login to Amazon ECR
        id: login-ecr
        uses: aws-actions/amazon-ecr-login@v2

      - name: Build and push Docker image
        env:
          ECR_REGISTRY: ${{ steps.login-ecr.outputs.registry }}
          IMAGE_TAG: ${{ github.sha }}
        run: |
          docker build -t $ECR_REGISTRY/$ECR_REPOSITORY:$IMAGE_TAG .
          docker push $ECR_REGISTRY/$ECR_REPOSITORY:$IMAGE_TAG

      - name: Deploy CDK stack
        run: |
          npm install -g aws-cdk
          cd infra && npm ci
          cdk deploy --require-approval never

生成される GitHub Actions ワークフローは OIDC 認証を使用しており、アクセスキーをシークレットに保存する必要がありません。Claude Code と GitHub Actions の連携と組み合わせると、PR マージをトリガーとした自動デプロイパイプラインが数分で完成します。

特定フェーズだけを実行するコマンド

全工程を一気に進めるのではなく、特定のフェーズだけを実行することもできます。

フェーズ指定コマンド
# コスト見積もりだけ行う
estimate AWS cost for this app

# IaC コード生成だけ行う(デプロイはしない)
generate AWS infrastructure code

# アーキテクチャ提案だけ行う
AWS architecture recommendation for this app

# 本番向け構成で提案(Multi-AZ・冗長構成)
deploy this app to AWS production-ready

aws-serverless プラグインの詳細

2026年3月25日に追加された aws-serverless プラグインは、Lambda を中心としたサーバーレスアーキテクチャに特化したプラグインです。

機能カテゴリ 詳細
Lambda 関数開発 ランタイム選定・メモリ/タイムアウト最適化・コールドスタート対策・Lambda Durable Functions(ステートフル長時間実行)サポート
イベント統合 EventBridge・Kinesis・SQS・SNS・S3 イベントトリガーの設定コード生成
API 設計 API Gateway(REST/HTTP/WebSocket)統合設計・OpenAPI 仕様生成
オーケストレーション Step Functions ステートマシン定義(Amazon States Language)の生成
IaC 生成 SAM(Serverless Application Model)と AWS CDK の両対応
可観測性 CloudWatch Logs・X-Ray トレーシング・CloudWatch Alarms の設定コード生成
aws-serverless の使用例
# Lambda + API Gateway 構成を作成
Create a REST API with Lambda and API Gateway

# イベント駆動アーキテクチャ
Create a Lambda function triggered by S3 events

# Step Functions ワークフロー
Create a Step Functions workflow for order processing

# SAM テンプレートを生成
Generate SAM template for this serverless application
生成される Lambda 関数コード例(TypeScript)
import { APIGatewayProxyEvent, APIGatewayProxyResult } from "aws-lambda";
import { DynamoDBClient } from "@aws-sdk/client-dynamodb";
import { DynamoDBDocumentClient, GetCommand } from "@aws-sdk/lib-dynamodb";

const client = new DynamoDBClient({});
const docClient = DynamoDBDocumentClient.from(client);

export const handler = async (
  event: APIGatewayProxyEvent
): Promise<APIGatewayProxyResult> => {
  const id = event.pathParameters?.id;
  if (!id) {
    return { statusCode: 400, body: JSON.stringify({ error: "Missing id" }) };
  }

  const result = await docClient.send(
    new GetCommand({ TableName: process.env.TABLE_NAME!, Key: { id } })
  );

  if (!result.Item) {
    return { statusCode: 404, body: JSON.stringify({ error: "Not found" }) };
  }

  return {
    statusCode: 200,
    headers: { "Content-Type": "application/json" },
    body: JSON.stringify(result.Item),
  };
};

aws-amplify プラグイン:フルスタック Web/モバイル開発

aws-amplify プラグインは Amplify Gen 2 を使ったフルスタック開発に特化しています。バックエンド(AppSync/Cognito/DynamoDB)とフロントエンド(Next.js/React/React Native)を統合した開発を支援します。

機能 詳細
認証設計 Cognito User Pool・Identity Pool の設計と設定コード生成(MFA・ソーシャルログイン対応)
GraphQL API AppSync GraphQL スキーマ定義・リゾルバー・リアルタイムサブスクリプション設計
データモデリング DynamoDB のスキーマ設計・GSI(グローバルセカンダリインデックス)最適化
ファイルストレージ S3 + Amplify Storage の設定コード生成
CI/CD 統合 Amplify Hosting の設定・自動デプロイパイプライン構築
aws-amplify の使用例
# Amplify フルスタックアプリをセットアップ
Set up a full-stack app with Amplify Gen 2

# 認証機能を追加
Add Cognito authentication with email and Google OAuth

# GraphQL API を設計
Create a GraphQL API for a blog with posts and comments

# リアルタイム機能を追加
Add real-time updates with AppSync subscriptions

Amplify Gen 2 はファイルベースの設定(amplify/backend.ts)を採用しており、aws-amplify プラグインが生成するコードはこの形式に準拠しています。既存の Amplify Gen 1 プロジェクトを Gen 2 に移行する際にも活用できます。

migration-to-aws プラグイン:GCP から AWS への移行支援

migration-to-aws は Google Cloud Platform(GCP)上のリソースを AWS に移行する作業を支援します。単純な「サービスマッピング」ではなく、コスト差分の分析まで行う点が特徴です。

機能 詳細
リソース発見 GCP プロジェクトを分析し、使用中のサービス・リソースを一覧化
サービスマッピング GCP サービスと同等の AWS サービスを対応表として提示(例:Cloud Run → App Runner / ECS)
コスト比較 現在の GCP コストと移行後の AWS コストを並べて試算
移行ロードマップ 依存関係を考慮した移行順序の提案・フェーズ分けの計画書生成
migration-to-aws の使用例
# GCP から AWS への移行計画を立てる
Analyze this GCP project and create an AWS migration plan

# コスト比較
Compare costs between current GCP setup and equivalent AWS services

# 特定サービスの移行
Migrate this Cloud Run service to AWS App Runner

gstack・tsumiki との組み合わせ

Agent Plugins for AWS は、Claude Code の他のスキル集と組み合わせることで真価を発揮します。

組み合わせ 効果 シナリオ例
tsumiki + deploy-on-aws 設計→IaC生成→デプロイの一気通貫 kairo-requirements で仕様確定 → kairo-design でアーキテクチャ設計 → deploy-on-aws でそのまま AWS にデプロイ
gstack + deploy-on-aws リリース管理とデプロイ実行の統合 /ship でコードをマージ → deploy-on-aws でステージング環境にデプロイ → /canary で段階的本番リリース
GitHub Actions + aws-serverless CI/CD パイプラインの自動構築 aws-serverless で生成した GitHub Actions ワークフローをそのままリポジトリに追加

特に tsumiki との組み合わせは強力です。tsumiki の Kairo フローで仕様・設計・タスク分割まで完了し、実装コードができたタイミングで deploy-on-aws を起動すると、設計書に記載されたアーキテクチャを反映した IaC コードが生成されます。

セキュリティ上の注意事項

デプロイ実行が可能な強力なプラグインだからこそ、セキュリティには特別な注意が必要です。AWS 公式も「プラグインは開発者の判断を代替するものではなくアクセラレーター」と明言しています。

注意点 具体的な対策
最小権限の IAM 設定 使用するAWSクレデンシャルは、必要なサービスの権限のみに絞った専用 IAM ロールを作成する。本番環境用の管理者権限は使わない
生成コードのレビュー必須 ステップ④で生成された IaC コードは、デプロイ前にセキュリティ・コスト・レジリエンスの観点で必ずレビューする
IaC のセキュリティスキャン 生成された CloudFormation / CDK コードに cfn-nag・checkov・tfsec などのセキュリティスキャンを実行する
コスト上限の設定 AWS Budgets でアラートを設定し、想定外のリソース作成によるコスト超過を防ぐ
ステージング環境での検証 本番環境への適用前に必ず別アカウントまたはステージング環境でテストする
本番環境への直接デプロイは避ける:プラグインが生成する IaC コードは高品質ですが、組織固有のセキュリティポリシーやコンプライアンス要件には対応していません。本番環境へのデプロイは、生成された IaC コードをベースに手動でレビュー・修正してから実行することを推奨します。

推奨 IAM ポリシーの考え方

deploy-on-aws で最低限必要な権限は、使用するサービスへの書き込み権限です。あらかじめサービス範囲を絞った IAM ポリシーを作成しておくと安全です。

IAM ポリシー例(App Runner + RDS + Secrets Manager のみ)
Version: "2012-10-17"
Statement:
  - Effect: Allow
    Action:
      - apprunner:*
      - rds:CreateDBInstance
      - rds:DescribeDBInstances
      - secretsmanager:CreateSecret
      - secretsmanager:PutSecretValue
      - iam:CreateRole
      - iam:AttachRolePolicy
      - iam:PassRole
    Resource: "*"
    Condition:
      StringEquals:
        aws:RequestedRegion: "ap-northeast-1"  # 東京リージョンに限定

トラブルシューティング

MCP サーバーが起動しない

deploy-on-aws は内部で3つの MCP サーバーを起動します。起動に失敗する場合の原因と対処法を確認してください。

症状 原因 対処法
「MCP server failed to start」エラー Node.js のバージョンが古い Node.js 18 以上にアップデート。node --version で確認
コスト見積もりが「N/A」になる AWS クレデンシャルが未設定または期限切れ aws configure で認証情報を再設定。aws sts get-caller-identity で確認
「Access Denied」エラー IAM 権限が不足 使用しているサービスへの書き込み権限があるか IAM ポリシーを確認
デプロイがタイムアウトする CloudFormation スタックの作成に時間がかかっている AWS コンソールの CloudFormation でスタックの状態を直接確認

プラグインのアップデート

awslabs/agent-plugins は活発に更新されています。定期的に最新版に更新することで新機能やバグ修正を受け取れます。

プラグインのアップデート
# 現在のバージョン確認
/plugin list

# アップデート
/plugin update deploy-on-aws
/plugin update aws-serverless

# または GitHub から直接クローンしてセットアップしている場合
cd agent-plugins && git pull

生成コードの品質を上げるコツ

deploy-on-aws が生成するコードの品質は、プロジェクトのコンテキストが豊富なほど高くなります。以下の情報をプロジェクトに用意しておくと精度が上がります。

  • README.md:アプリの概要・使用技術・外部サービス依存を記述
  • package.json / requirements.txt:依存関係が明示されていること
  • .env.example:必要な環境変数の一覧(値は不要、キー名だけでOK)
  • 既存の docker-compose.yml:ローカル構成が記述されていれば AWS 構成への変換精度が向上

逆に、プロジェクトルートに不要なファイルが大量にある場合は .claudeignore でスキャン対象から除外するとコンテキストが絞られて精度が上がります。

業界動向:AI コーディングアシスタントと AWS の深化

Agent Plugins for AWS のリリースは単独の出来事ではなく、クラウドプロバイダーと AI コーディングツールの統合という大きなトレンドの一部です。

出来事 時期 内容
Agent Plugins for AWS 初回リリース 2026年2月17日 deploy-on-aws プラグイン公開(Apache-2.0)。Claude Code・Cursor 対応
aws-serverless プラグイン追加 2026年3月25日 Lambda/SAM/Step Functions 特化プラグイン。Kiro 対応も追加
Azure Skills Plugin 公開 2026年3月25日 Microsoft が同日に Azure 向け類似プラグインを公開(業界トレンドが加速)
CloudZero Plugin 登場 2026年3月 サードパーティ製。AWS/GCP/Azure のコスト可視化を Claude Code 内で実現

AWS と Microsoft が同日にそれぞれのクラウド向けプラグインをリリースしたことは、「AI コーディングアシスタント × クラウド統合」が業界標準のアプローチになりつつあることを示しています。今後 Google Cloud 向けのプラグインも登場することが予想されます。

よくある質問

Qdeploy-on-aws は Claude Code 専用ですか?
Aいいえ。Cursor と Kiro にも対応しています。Claude Code が最も機能が充実していますが、Cursor の場合は Cursor Marketplace からインストールできます。Kiro は 2026年3月25日の更新で対応が追加されました。
Qデプロイ実行は自動で進んでしまいますか?
Aいいえ。ステップ⑤のデプロイ実行前に必ずユーザーへの確認が求められます。各ステップ(分析→提案→見積もり→生成→実行)でユーザーが続行を承認しない限り次のステップに進みません。意図しないリソース作成は起きない設計です。
QGCP や Azure のサービスには対応していますか?
AAWS 専用のプラグインフレームワークです。GCP からの移行は migration-to-aws プラグインが支援しますが、GCP や Azure へのデプロイには対応していません。Azure向けには Microsoft が別途 Azure Skills Plugin を公開しています。
Q既存の AWS リソース(運用中のシステム)に対して使えますか?
A既存リソースの分析・コスト最適化の提案には使えますが、既存リソースへの変更は慎重に扱う必要があります。運用中のシステムに deploy-on-aws を使う場合は、ステージング環境での検証を徹底してください。
Q生成される CDK コードの品質はどの程度ですか?
AAWS の IaC ベストプラクティスを参照して生成されるため、基本的な構成は高品質です。ただし、組織固有のタグ付けルール・命名規則・セキュリティポリシーには対応していないため、生成後に手動で調整が必要です。cfn-nag や checkov でスキャンしてから使うことを推奨します。
Qコスト見積もりの精度はどの程度ですか?
AAWS Pricing API のリアルタイムデータを参照するため、料金自体は正確です。ただし実際のコストはトラフィック量・データ転送量・リクエスト数によって変動します。見積もりは「構成の初期検討」として使い、本番導入前に AWS Cost Calculator で詳細な見積もりを行うことを推奨します。
Qプラグインのカスタマイズはできますか?
AApache-2.0 ライセンスで公開されているため、フォークして自由にカスタマイズできます。GitHub から clone してスキルファイル(.claude/commands/ のMarkdownファイル)を編集すると、プロンプトやワークフローを組織向けに調整できます。

まとめ

Agent Plugins for AWS は、Claude Code に AWS 向けのスキルを追加するオープンソースフレームワークです。インストールするだけで、アーキテクチャ設計・コスト見積もり・IaC生成・デプロイ実行を自然言語で一気通貫に実行できます。

プラグイン 最適なシーン
deploy-on-aws 新規アプリを AWS にデプロイしたい。まず試すべき中核プラグイン
aws-serverless Lambda・API Gateway・Step Functions を使うサーバーレス開発
aws-amplify Amplify Gen 2 を使ったフルスタック Web/モバイル開発
migration-to-aws GCP から AWS に移行を検討している
amazon-location-service アプリに地図・位置情報機能を追加したい
databases-on-aws Aurora DSQL や RDS の設計・移行を行いたい

まず deploy-on-aws をインストールして「estimate AWS cost for this app」から試してみてください。コスト見積もりだけでも、サービス選定の検討材料として十分な価値があります。tsumiki で仕様・設計を固めてから deploy-on-aws でデプロイする流れが、現時点での最も体系的な開発フローです。

Claude Code の基本MCP の仕組みClaude Code のセキュリティガイドも合わせて参照してください。