LLM 閘道配置
了解如何使用 LLM 閘道解決方案配置 Claude Code,包括 LiteLLM 設定、身份驗證方法,以及企業功能如使用追蹤和預算管理。
LLM 閘道在 Claude Code 和模型提供商之間提供集中式代理層,提供:
- 集中式身份驗證 - API 金鑰管理的單一入口點
- 使用追蹤 - 監控團隊和專案的使用情況
- 成本控制 - 實施預算和速率限制
- 審計日誌 - 追蹤所有模型互動以符合合規要求
- 模型路由 - 在不更改程式碼的情況下切換提供商
LiteLLM 配置
LiteLLM 是第三方代理服務。Anthropic 不認可、維護或審計 LiteLLM 的安全性或功能性。本指南僅供參考,可能會過時。請自行斟酌使用。
先決條件
- Claude Code 更新至最新版本
- LiteLLM Proxy Server 已部署且可存取
- 透過您選擇的提供商存取 Claude 模型
基本 LiteLLM 設定
配置 Claude Code:
身份驗證方法
靜態 API 金鑰
使用固定 API 金鑰的最簡單方法:
此值將作為 Authorization
和 Proxy-Authorization
標頭發送,儘管 Authorization
可能會被覆寫(請參閱下方 Vertex「客戶端指定憑證」)。
使用輔助程式的動態 API 金鑰
用於輪換金鑰或每個使用者身份驗證:
- 建立 API 金鑰輔助程式腳本:
- 配置 Claude Code 設定以使用輔助程式:
- 設定權杖重新整理間隔:
此值將作為 Authorization
、Proxy-Authorization
和 X-Api-Key
標頭發送,儘管 Authorization
可能會被覆寫(請參閱 透過 LiteLLM 的 Google Vertex AI)。apiKeyHelper
的優先順序低於 ANTHROPIC_AUTH_TOKEN
或 ANTHROPIC_API_KEY
。
提供商特定配置
透過 LiteLLM 的 Anthropic API
使用直通端點:
透過 LiteLLM 的 Amazon Bedrock
使用直通端點:
透過 LiteLLM 的 Google Vertex AI
使用直通端點:
建議:代理指定憑證
替代方案:客戶端指定憑證
如果您偏好使用本地 GCP 憑證:
- 在本地使用 GCP 進行身份驗證:
- 設定 Claude Code 環境:
- 更新 LiteLLM 標頭配置:
確保您的 LiteLLM 配置將 general_settings.litellm_key_header_name
設定為 Proxy-Authorization
,因為直通 GCP 權杖將位於 Authorization
標頭上。
統一端點
使用 LiteLLM 的 Anthropic 格式端點:
模型選擇
預設情況下,模型將使用模型配置中指定的模型。
如果您在 LiteLLM 中配置了自訂模型名稱,請將上述環境變數設定為這些自訂名稱。
如需更詳細的資訊,請參閱 LiteLLM 文件。