Kiro Hooks são automações event-driven integradas ao Kiro IDE da AWS que executam agentes de IA ou comandos shell em resposta a eventos do ciclo de desenvolvimento. Em vez de lembrar de rodar scripts manualmente ou esperar o CI/CD pegar o problema, os Kiro Hooks agem no exato momento em que o evento acontece, diretamente no IDE.
O conceito é similar a webhooks ou git hooks, mas com duas diferenças fundamentais: a interface de configuração é linguagem natural (você descreve o que quer que aconteça, e o Kiro gera a automação) e as ações podem usar a inteligência do agente de IA para tarefas que exigem compreensão de contexto, como atualizar testes ou documentação.
Neste artigo, você vai entender como os Kiro Hooks funcionam, quais tipos de evento estão disponíveis e como configurar hooks que resolvem problemas reais do dia a dia de times de engenharia.
O que são os Kiro Hooks?
Os Kiro Hooks (também chamados de Agent Hooks) são regras de automação que conectam eventos do IDE a ações executadas por IA ou por comandos shell. A documentação oficial define hooks como “automated triggers that execute predefined agent actions when specific events occur.” Na prática, funcionam como um “se isso acontecer, faça aquilo” — mas com IA que entende o código e o contexto do projeto.
Cada hook é composto por três elementos: um evento que dispara a automação (salvar um arquivo, criar um componente, enviar um prompt), um padrão de arquivos que define o escopo (ex: src/**/*.tsx) e uma ação que o Kiro executa em resposta. Os hooks ficam armazenados na pasta .kiro/hooks/ do projeto e devem ser versionados no Git para que toda a equipe compartilhe as mesmas automações.
Tipos de eventos que disparam Kiro Hooks
O Kiro suporta seis tipos de eventos que podem disparar hooks, conforme a documentação de Hook Types:
File Save — dispara quando um arquivo que corresponde ao padrão definido é salvo. O tipo mais usado para hooks de testes e documentação.
File Create — dispara quando um novo arquivo é criado no padrão especificado. Útil para validar padrões de arquitetura (ex: verificar se um novo componente React segue Single Responsibility Principle).
File Delete — dispara quando um arquivo é removido. Útil para limpar referências, remover imports órfãos ou atualizar índices.
Prompt Submit — dispara quando o usuário envia um prompt ao agente. Permite adicionar contexto automaticamente a cada interação.
Pre/Post Tool Use — dispara antes ou depois que o agente invoca uma ferramenta (leitura de arquivo, escrita, shell, AWS). Hooks de Pre Tool Use podem bloquear a execução de uma ferramenta se detectarem um problema. Hooks de Post Tool Use podem rodar formatação de código após cada escrita, por exemplo.
Manual — hooks acionados sob demanda pelo desenvolvedor. Ideais para revisões de código completas antes de um PR ou escaneamento de segurança antes de um deploy.
Dois tipos de ação: Agent Prompt vs Shell Command
Cada Kiro Hook executa um dos dois tipos de ação, e a escolha impacta custo e performance:
Agent Prompt (“Ask Kiro”) — envia um prompt em linguagem natural ao agente de IA, que analisa o contexto e executa a tarefa. Ideal para ações que exigem compreensão de código (atualizar testes, gerar documentação, sugerir refatoração). Consome créditos do plano Kiro, pois dispara um novo loop do agente.
Shell Command (“Run Command”) — executa um comando shell local (linter, formatter, script de build). Não consome créditos, é mais rápido e determinístico. Ideal para ações que não dependem de contexto de IA.
A documentação de Hook Actions recomenda usar Shell Command para tarefas determinísticas e Agent Prompt para tarefas que exigem interpretação de contexto. Uma boa prática é combinar os dois: um hook de Shell Command que roda o linter após cada save, e um hook de Agent Prompt que atualiza testes quando um componente muda.
Exemplos práticos de Kiro Hooks essenciais
Hook de atualização de testes
O hook mais popular entre times que usam TDD. Configure uma vez e nunca mais esqueça de atualizar testes ao modificar um componente:
Evento: File Save
Padrão: src/**/*.tsx ou src/**/*.ts
Ação: Agent Prompt
Instrução: “Quando este arquivo for salvo, verifique se existe um arquivo de teste correspondente em tests/. Se existir, atualize os testes para refletir as mudanças. Se não existir, crie um arquivo de testes básico com os principais casos de uso do componente.”
Hook de segurança pré-commit
Evita que credenciais, tokens e chaves de API entrem acidentalmente no repositório:
Evento: Manual (antes do commit)
Ação: Agent Prompt
Instrução: “Escaneie todos os arquivos modificados em busca de padrões que possam ser credenciais expostas: chaves de API, tokens JWT, senhas hardcoded, URLs com credenciais embutidas. Se encontrar algo suspeito, liste os arquivos e linhas com uma descrição do risco.”
Hook de documentação de API
Mantém a documentação sincronizada com o código sem esforço manual:
Evento: File Save
Padrão: src/api/**/*.ts ou routes/**/*.js
Ação: Agent Prompt
Instrução: “Quando um arquivo de endpoint de API for modificado, atualize a seção correspondente no README.md com os novos parâmetros, tipos de retorno e exemplos de uso.”
Hook de formatação automática (Shell Command)
Este é um exemplo de Kiro Hook que usa Shell Command em vez de Agent Prompt, ou seja, não consome créditos. Roda o formatter após cada escrita de arquivo pelo agente:
Evento: Post Tool Use (filtro: fs_write)
Ação: Shell Command
Comando: npx prettier --write {file} ou cargo fmt --all
Hook de validação de design com Figma
Os Kiro Hooks também suportam integração com MCP servers externos. A documentação de exemplos mostra um hook que valida se arquivos HTML/CSS seguem os padrões de um design do Figma via Figma MCP.
Como Kiro Hooks padronizam a qualidade em times
Um dos maiores benefícios dos Kiro Hooks não é a automação em si — é a padronização de qualidade independente do nível de experiência do desenvolvedor. Um junior e um senior que salvam o mesmo tipo de arquivo recebem o mesmo feedback automático, as mesmas verificações de segurança e a mesma documentação atualizada.
Hooks são uma forma de institucionalizar o conhecimento do time. Quando um desenvolvedor senior identifica um padrão de erro recorrente, ele cria um hook, e esse conhecimento passa a ser aplicado automaticamente para todos, sempre, sem depender de code review.
Para configurar o contexto que guia o comportamento dos hooks, leia: Steering Files no Kiro: como dar contexto persistente ao agente. E para entender como hooks se integram ao fluxo de specs, leia: Spec-Driven Development com Kiro.
Quer configurar os hooks certos para o seu processo?
Mapeamos atritos e criamos hooks personalizados para resolver os problemas reais da sua engenharia.
Configurar hooks com a UDS 🠖
Perguntas frequentes sobre Kiro Hooks
Kiro Hooks são diferentes de Git Hooks?
Sim. Git Hooks são scripts que rodam em eventos do Git (pre-commit, post-push). Kiro Hooks são automações de IA que rodam dentro do IDE em resposta a eventos mais granulares, como salvar um arquivo específico ou o agente invocar uma ferramenta. Os dois funcionam ao mesmo tempo e se complementam: Git Hooks para validações no nível do repositório, Kiro Hooks para automações no nível do IDE.
Onde ficam os Kiro Hooks configurados?
Os hooks ficam na pasta .kiro/hooks/ do projeto, como arquivos .kiro.hook. Devem ser versionados no Git para que toda a equipe compartilhe as mesmas automações. Também é possível criar hooks via interface gráfica (painel Agent Hooks) ou via Command Palette (Cmd+Shift+P > “Kiro: Open Kiro Hook UI”).
Um hook pode quebrar meu projeto?
No modo Supervised (padrão), cada ação de hook requer aprovação explícita antes de ser aplicada. O Kiro mostra as mudanças propostas e você aceita ou rejeita. No modo Autopilot, hooks executam automaticamente, mas você pode configurar quais hooks têm permissão de execução direta e quais pedem confirmação.
Kiro Hooks consomem créditos?
Depende do tipo de ação. Hooks com ação Agent Prompt consomem créditos, pois disparam um loop do agente de IA. Hooks com ação Shell Command não consomem créditos, pois executam comandos locais. Para otimizar custos, use Shell Command para tarefas determinísticas (linters, formatters) e Agent Prompt para tarefas que exigem compreensão de contexto.
Os hooks do Kiro IDE funcionam no Kiro CLI?
O Kiro CLI tem seu próprio sistema de hooks, configurado no arquivo de agente (agent configuration). Os tipos de evento são similares (agentSpawn, userPromptSubmit, preToolUse, postToolUse, stop), mas a configuração é feita em JSON em vez de linguagem natural. Os steering files e MCP servers são compartilhados entre IDE e CLI.

![[eBook] Cloud :: Guia definitivo da Migração para Nuvem](https://uds.com.br/blog/wp-content/uploads/2026/02/banner-ebook-migracao-cloud.png)



