Accesso ai Modelli
Routing
Section titled “Routing”Quando un’attività viene eseguita, l’agente chiama un LLM. Il modo in cui tale chiamata viene instradata dipende dall’executor e dalla modalità di autenticazione:
Agent harness ↓┌─────────────────────────────────────────┐│ Credits mode │ BYOK mode ││ │ ││ Rebyte Model Proxy │ Direct to ││ (routes to any │ provider API ││ provider) │ (org's own key) │└─────────────────────────────────────────┘ ↓ ↓Anthropic / OpenAI / Google / OpenRouterModalità Crediti — le richieste vengono instradate tramite il proxy del modello Rebyte, che gestisce l’autenticazione con i provider a monte. L’executor claude può accedere ai modelli di qualsiasi provider (Anthropic, OpenAI, Google, OpenRouter) tramite questo proxy.
Modalità BYOK — le richieste vanno direttamente al provider utilizzando la chiave API dell’organizzazione. Ogni executor è limitato ai modelli del suo provider nativo (ad esempio, claude con BYOK può utilizzare solo modelli Anthropic).
Modelli disponibili
Section titled “Modelli disponibili”| Modello | Provider | Executor |
|---|---|---|
minimax-m2.7 | Open Source | claude, opencode |
kimi-k2.5 | Open Source | claude, opencode |
glm-5 | Open Source | claude, opencode |
gemini-3-flash | claude, opencode | |
auto-gemini-3 | gemini | |
gemini-3.1-pro | claude, opencode | |
claude-sonnet-4.6 | Anthropic | claude, opencode |
gpt-5.3-codex | OpenAI | claude, codex, opencode |
gpt-5.4 | OpenAI | claude, codex, opencode |
claude-opus-4.6 | Anthropic | claude, opencode |
I modelli Open Source vengono instradati tramite OpenRouter. Tutti gli altri modelli vengono instradati direttamente all’API del loro provider.
Impostazioni predefinite
Section titled “Impostazioni predefinite”| Executor | Modello predefinito |
|---|---|
claude | claude-sonnet-4.6 |
codex | gpt-5.4 |
opencode | gemini-3.1-pro |
gemini | auto-gemini-3 |
Gli utenti possono sovrascrivere il modello per ogni attività.
Controlli amministrativi
Section titled “Controlli amministrativi”Gli amministratori dell’organizzazione gestiscono l’accesso ai modelli tramite Impostazioni > Integrazioni > Agenti di codice.
Gli amministratori possono:
- Impostare le chiavi BYOK per executor (
claude,codex,gemini) — solo amministratori - Eliminare le chiavi BYOK — riporta immediatamente l’organizzazione alla modalità crediti per quell’executor — solo amministratori
Tutti i membri dell’organizzazione possono:
- Testare le chiavi — verificare che una chiave API memorizzata sia valida
- Visualizzare lo stato della chiave — controllare quali executor hanno chiavi BYOK attive
BYOK (Bring Your Own Key)
Section titled “BYOK (Bring Your Own Key)”BYOK consente a un’organizzazione di instradare le richieste LLM direttamente al provider utilizzando le proprie chiavi API.
Come funziona
Section titled “Come funziona”- L’amministratore memorizza una chiave API per un executor (
claude,codex, ogemini) in Impostazioni > Integrazioni > Agenti di codice - Quando un membro del team esegue un’attività, l’agente si autentica direttamente con il provider utilizzando la chiave dell’organizzazione
- Nessun credito Rebyte viene consumato — l’organizzazione paga direttamente il provider
- Se nessuna chiave BYOK è configurata, l’attività viene instradata tramite il proxy del modello Rebyte e consuma crediti
Restrizioni dei modelli BYOK
Section titled “Restrizioni dei modelli BYOK”Con BYOK, ogni executor è limitato ai modelli del suo provider nativo:
| Executor | Provider | Modelli BYOK |
|---|---|---|
claude | Anthropic | claude-sonnet-4.6, claude-opus-4.6 |
codex | OpenAI | gpt-5.4, gpt-5.3-codex |
gemini | auto-gemini-3 |
opencode non supporta BYOK — si instrada solo tramite il proxy del modello.
Senza BYOK, l’executor claude può accedere ai modelli di qualsiasi provider tramite il proxy del modello. Con BYOK, è limitato solo ai modelli Anthropic, poiché la chiave Anthropic dell’organizzazione non può autenticarsi con altri provider.