Перейти к основному содержанию
На этой странице представлен обзор доступных вариантов развертывания и помощь в выборе правильной конфигурации для вашей организации.

Сравнение поставщиков

ФункцияAnthropicAmazon BedrockGoogle Vertex AIMicrosoft Foundry
РегионыПоддерживаемые страныНесколько AWS регионовНесколько GCP регионовНесколько Azure регионов
Кэширование подсказокВключено по умолчаниюВключено по умолчаниюВключено по умолчаниюВключено по умолчанию
АутентификацияКлюч APIКлюч API или учетные данные AWSУчетные данные GCPКлюч API или Microsoft Entra ID
Отслеживание затратПанель управленияAWS Cost ExplorerGCP BillingAzure Cost Management
Функции предприятияКоманды, мониторинг использованияПолитики IAM, CloudTrailРоли IAM, Cloud Audit LogsПолитики RBAC, Azure Monitor

Облачные поставщики

Корпоративная инфраструктура

Обзор конфигурации

Claude Code поддерживает гибкие параметры конфигурации, которые позволяют вам комбинировать различные поставщиков и инфраструктуру:
Поймите разницу между:
  • Корпоративный прокси: HTTP/HTTPS прокси для маршрутизации трафика (установлен через HTTPS_PROXY или HTTP_PROXY)
  • LLM Gateway: Сервис, который обрабатывает аутентификацию и предоставляет совместимые с поставщиком конечные точки (установлен через ANTHROPIC_BASE_URL, ANTHROPIC_BEDROCK_BASE_URL или ANTHROPIC_VERTEX_BASE_URL)
Обе конфигурации можно использовать одновременно.

Использование Bedrock с корпоративным прокси

Маршрутизируйте трафик Bedrock через корпоративный HTTP/HTTPS прокси:
# Включить Bedrock
export CLAUDE_CODE_USE_BEDROCK=1
export AWS_REGION=us-east-1

# Настроить корпоративный прокси
export HTTPS_PROXY='https://proxy.example.com:8080'

Использование Bedrock с LLM Gateway

Используйте сервис шлюза, который предоставляет совместимые с Bedrock конечные точки:
# Включить Bedrock
export CLAUDE_CODE_USE_BEDROCK=1

# Настроить LLM gateway
export ANTHROPIC_BEDROCK_BASE_URL='https://your-llm-gateway.com/bedrock'
export CLAUDE_CODE_SKIP_BEDROCK_AUTH=1  # Если шлюз обрабатывает аутентификацию AWS

Использование Foundry с корпоративным прокси

Маршрутизируйте трафик Azure через корпоративный HTTP/HTTPS прокси:
# Включить Microsoft Foundry
export CLAUDE_CODE_USE_FOUNDRY=1
export ANTHROPIC_FOUNDRY_RESOURCE=your-resource
export ANTHROPIC_FOUNDRY_API_KEY=your-api-key  # Или опустите для аутентификации Entra ID

# Настроить корпоративный прокси
export HTTPS_PROXY='https://proxy.example.com:8080'

Использование Foundry с LLM Gateway

Используйте сервис шлюза, который предоставляет совместимые с Azure конечные точки:
# Включить Microsoft Foundry
export CLAUDE_CODE_USE_FOUNDRY=1

# Настроить LLM gateway
export ANTHROPIC_FOUNDRY_BASE_URL='https://your-llm-gateway.com'
export CLAUDE_CODE_SKIP_FOUNDRY_AUTH=1  # Если шлюз обрабатывает аутентификацию Azure

Использование Vertex AI с корпоративным прокси

Маршрутизируйте трафик Vertex AI через корпоративный HTTP/HTTPS прокси:
# Включить Vertex
export CLAUDE_CODE_USE_VERTEX=1
export CLOUD_ML_REGION=us-east5
export ANTHROPIC_VERTEX_PROJECT_ID=your-project-id

# Настроить корпоративный прокси
export HTTPS_PROXY='https://proxy.example.com:8080'

Использование Vertex AI с LLM Gateway

Комбинируйте модели Google Vertex AI с LLM gateway для централизованного управления:
# Включить Vertex
export CLAUDE_CODE_USE_VERTEX=1

# Настроить LLM gateway
export ANTHROPIC_VERTEX_BASE_URL='https://your-llm-gateway.com/vertex'
export CLAUDE_CODE_SKIP_VERTEX_AUTH=1  # Если шлюз обрабатывает аутентификацию GCP

Конфигурация аутентификации

Claude Code использует ANTHROPIC_AUTH_TOKEN для заголовка Authorization при необходимости. Флаги SKIP_AUTH (CLAUDE_CODE_SKIP_BEDROCK_AUTH, CLAUDE_CODE_SKIP_VERTEX_AUTH) используются в сценариях LLM gateway, где шлюз обрабатывает аутентификацию поставщика.

Выбор правильной конфигурации развертывания

Рассмотрите эти факторы при выборе подхода к развертыванию:

Прямой доступ к поставщику

Лучше всего для организаций, которые:
  • Хотят самую простую настройку
  • Имеют существующую инфраструктуру AWS или GCP
  • Нуждаются в мониторинге и соответствии требованиям, встроенных в поставщика

Корпоративный прокси

Лучше всего для организаций, которые:
  • Имеют существующие требования корпоративного прокси
  • Нуждаются в мониторинге трафика и соответствии требованиям
  • Должны маршрутизировать весь трафик через определенные сетевые пути

LLM Gateway

Лучше всего для организаций, которые:
  • Нуждаются в отслеживании использования по командам
  • Хотят динамически переключаться между моделями
  • Требуют пользовательское ограничение скорости или бюджеты
  • Нуждаются в централизованном управлении аутентификацией

Отладка

При отладке вашего развертывания:
  • Используйте команду claude /status slash command. Эта команда обеспечивает видимость в любые применяемые параметры аутентификации, прокси и URL.
  • Установите переменную окружения export ANTHROPIC_LOG=debug для логирования запросов.

Лучшие практики для организаций

1. Инвестируйте в документацию и память

Мы настоятельно рекомендуем инвестировать в документацию, чтобы Claude Code понимал вашу кодовую базу. Организации могут развертывать файлы CLAUDE.md на нескольких уровнях:
  • На уровне организации: Разверните в системные директории, такие как /Library/Application Support/ClaudeCode/CLAUDE.md (macOS) для стандартов компании
  • На уровне репозитория: Создайте файлы CLAUDE.md в корнях репозиториев, содержащие архитектуру проекта, команды сборки и рекомендации по внесению вклада. Проверьте их в систему управления версиями, чтобы все пользователи получили выгоду Узнайте больше.

2. Упростите развертывание

Если у вас есть пользовательская среда разработки, мы считаем, что создание “одного клика” способа установки Claude Code является ключом к расширению внедрения по всей организации.

3. Начните с управляемого использования

Поощряйте новых пользователей попробовать Claude Code для вопросов и ответов по кодовой базе или на более мелких исправлениях ошибок или запросах функций. Попросите Claude Code составить план. Проверьте предложения Claude и дайте обратную связь, если это неправильно. Со временем, по мере того как пользователи лучше поймут эту новую парадигму, они будут более эффективны в том, чтобы позволить Claude Code работать более агентивно.

4. Настройте политики безопасности

Команды безопасности могут настроить управляемые разрешения для того, что Claude Code может и не может делать, которые не могут быть переопределены локальной конфигурацией. Узнайте больше.

5. Используйте MCP для интеграций

MCP - это отличный способ дать Claude Code больше информации, например подключение к системам управления билетами или журналам ошибок. Мы рекомендуем, чтобы одна центральная команда настроила серверы MCP и проверила конфигурацию .mcp.json в кодовую базу, чтобы все пользователи получили выгоду. Узнайте больше. В Anthropic мы доверяем Claude Code для питания разработки во всей кодовой базе Anthropic. Мы надеемся, что вам понравится использовать Claude Code так же, как и нам.

Следующие шаги