Эта страница предоставляет обзор доступных вариантов развертывания и помогает выбрать правильную конфигурацию для вашей организации.

Сравнение провайдеров

ФункцияAnthropicAmazon BedrockGoogle Vertex AI
РегионыПоддерживаемые страныМножественные AWS регионыМножественные GCP регионы
Кэширование промптовВключено по умолчаниюВключено по умолчаниюСвяжитесь с Google для включения
АутентификацияAPI ключAWS учетные данные (IAM)GCP учетные данные (OAuth/Service Account)
Отслеживание затратПанель управленияAWS Cost ExplorerGCP Billing
Корпоративные функцииКоманды, мониторинг использованияIAM политики, CloudTrailIAM роли, Cloud Audit Logs

Облачные провайдеры

Корпоративная инфраструктура

Обзор конфигурации

Claude Code поддерживает гибкие варианты конфигурации, которые позволяют комбинировать различных провайдеров и инфраструктуру:

Поймите разницу между:

  • Корпоративный прокси: HTTP/HTTPS прокси для маршрутизации трафика (устанавливается через HTTPS_PROXY или HTTP_PROXY)
  • LLM Gateway: Сервис, который обрабатывает аутентификацию и предоставляет совместимые с провайдером конечные точки (устанавливается через ANTHROPIC_BASE_URL, ANTHROPIC_BEDROCK_BASE_URL, или ANTHROPIC_VERTEX_BASE_URL)

Обе конфигурации могут использоваться совместно.

Использование Bedrock с корпоративным прокси

Маршрутизация трафика Bedrock через корпоративный HTTP/HTTPS прокси:

# Включить Bedrock
export CLAUDE_CODE_USE_BEDROCK=1
export AWS_REGION=us-east-1

# Настроить корпоративный прокси
export HTTPS_PROXY='https://proxy.example.com:8080'

Использование Bedrock с LLM Gateway

Использование сервиса шлюза, который предоставляет совместимые с Bedrock конечные точки:

# Включить Bedrock
export CLAUDE_CODE_USE_BEDROCK=1

# Настроить LLM gateway
export ANTHROPIC_BEDROCK_BASE_URL='https://your-llm-gateway.com/bedrock'
export CLAUDE_CODE_SKIP_BEDROCK_AUTH=1  # Если шлюз обрабатывает AWS аутентификацию

Использование Vertex AI с корпоративным прокси

Маршрутизация трафика Vertex AI через корпоративный HTTP/HTTPS прокси:

# Включить Vertex
export CLAUDE_CODE_USE_VERTEX=1
export CLOUD_ML_REGION=us-east5
export ANTHROPIC_VERTEX_PROJECT_ID=your-project-id

# Настроить корпоративный прокси
export HTTPS_PROXY='https://proxy.example.com:8080'

Использование Vertex AI с LLM Gateway

Комбинирование моделей Google Vertex AI с LLM gateway для централизованного управления:

# Включить Vertex
export CLAUDE_CODE_USE_VERTEX=1

# Настроить LLM gateway
export ANTHROPIC_VERTEX_BASE_URL='https://your-llm-gateway.com/vertex'
export CLAUDE_CODE_SKIP_VERTEX_AUTH=1  # Если шлюз обрабатывает GCP аутентификацию

Конфигурация аутентификации

Claude Code использует ANTHROPIC_AUTH_TOKEN для заголовков Authorization и Proxy-Authorization при необходимости. Флаги SKIP_AUTH (CLAUDE_CODE_SKIP_BEDROCK_AUTH, CLAUDE_CODE_SKIP_VERTEX_AUTH) используются в сценариях LLM gateway, где шлюз обрабатывает аутентификацию провайдера.

Выбор правильной конфигурации развертывания

Рассмотрите эти факторы при выборе подхода к развертыванию:

Прямой доступ к провайдеру

Лучше всего для организаций, которые:

  • Хотят самую простую настройку
  • Имеют существующую инфраструктуру AWS или GCP
  • Нуждаются в встроенном мониторинге и соответствии требованиям провайдера

Корпоративный прокси

Лучше всего для организаций, которые:

  • Имеют существующие требования к корпоративному прокси
  • Нуждаются в мониторинге трафика и соответствии требованиям
  • Должны маршрутизировать весь трафик через определенные сетевые пути

LLM Gateway

Лучше всего для организаций, которые:

  • Нуждаются в отслеживании использования между командами
  • Хотят динамически переключаться между моделями
  • Требуют пользовательского ограничения скорости или бюджетов
  • Нуждаются в централизованном управлении аутентификацией

Отладка

При отладке вашего развертывания:

  • Используйте слэш-команду claude /status. Эта команда обеспечивает наблюдаемость любых примененных настроек аутентификации, прокси и URL.
  • Установите переменную окружения export ANTHROPIC_LOG=debug для журналирования запросов.

Лучшие практики для организаций

  1. Мы настоятельно рекомендуем инвестировать в документацию, чтобы Claude Code понимал вашу кодовую базу. Многие организации создают файл CLAUDE.md (который мы также называем памятью) в корне репозитория, который содержит системную архитектуру, как запускать тесты и другие общие команды, и лучшие практики для внесения вклада в кодовую базу. Этот файл обычно проверяется в системе контроля версий, чтобы все пользователи могли извлечь из него пользу. Узнать больше.
  2. Если у вас есть пользовательская среда разработки, мы обнаружили, что создание способа установки Claude Code “в один клик” является ключом к росту принятия в организации.
  3. Поощряйте новых пользователей попробовать Claude Code для вопросов и ответов по кодовой базе, или на меньших исправлениях ошибок или запросах функций. Попросите Claude Code составить план. Проверьте предложения Claude и дайте обратную связь, если они не соответствуют цели. Со временем, когда пользователи лучше поймут эту новую парадигму, они будут более эффективны в том, чтобы позволить Claude Code работать более агентно.
  4. Команды безопасности могут настроить управляемые разрешения для того, что Claude Code может и не может делать, которые не могут быть перезаписаны локальной конфигурацией. Узнать больше.
  5. MCP - это отличный способ дать Claude Code больше информации, например, подключение к системам управления тикетами или журналам ошибок. Мы рекомендуем, чтобы одна центральная команда настроила серверы MCP и проверила конфигурацию .mcp.json в кодовую базу, чтобы все пользователи получили пользу. Узнать больше.

В Anthropic мы доверяем Claude Code для обеспечения разработки во всех кодовых базах Anthropic. Мы надеемся, что вам понравится использовать Claude Code так же, как и нам!

Следующие шаги