Acesso ao Modelo
Roteamento
Section titled “Roteamento”Quando uma tarefa é executada, o harness do agente chama um LLM. Como essa chamada é roteada depende do executor e do modo de autenticação:
Agent harness ↓┌─────────────────────────────────────────┐│ Credits mode │ BYOK mode ││ │ ││ Rebyte Model Proxy │ Direct to ││ (routes to any │ provider API ││ provider) │ (org's own key) │└─────────────────────────────────────────┘ ↓ ↓Anthropic / OpenAI / Google / OpenRouterModo de Créditos — as requisições são roteadas através do proxy de modelo Rebyte, que lida com a autenticação com os provedores upstream. O executor claude pode acessar modelos de qualquer provedor (Anthropic, OpenAI, Google, OpenRouter) através deste proxy.
Modo BYOK — as requisições vão diretamente para o provedor usando a própria chave de API da organização. Cada executor é restrito apenas aos modelos de seu provedor nativo (por exemplo, claude com BYOK só pode usar modelos Anthropic).
Modelos disponíveis
Section titled “Modelos disponíveis”| Model | Provider | Executors |
|---|---|---|
minimax-m2.7 | Open Source | claude, opencode |
kimi-k2.5 | Open Source | claude, opencode |
glm-5 | Open Source | claude, opencode |
gemini-3-flash | claude, opencode | |
auto-gemini-3 | gemini | |
gemini-3.1-pro | claude, opencode | |
claude-sonnet-4.6 | Anthropic | claude, opencode |
gpt-5.3-codex | OpenAI | claude, codex, opencode |
gpt-5.4 | OpenAI | claude, codex, opencode |
claude-opus-4.6 | Anthropic | claude, opencode |
Modelos Open Source são roteados via OpenRouter. Todos os outros modelos são roteados diretamente para a API de seus provedores.
Padrões
Section titled “Padrões”| Executor | Default model |
|---|---|
claude | claude-sonnet-4.6 |
codex | gpt-5.4 |
opencode | gemini-3.1-pro |
gemini | auto-gemini-3 |
Os usuários podem substituir o modelo por tarefa.
Controles de administrador
Section titled “Controles de administrador”Administradores da organização gerenciam o acesso ao modelo através de Configurações > Integrações > Code Agents.
Administradores podem:
- Definir chaves BYOK por executor (
claude,codex,gemini) — apenas para administradores - Excluir chaves BYOK — reverte imediatamente a organização para o modo de créditos para aquele executor — apenas para administradores
Todos os membros da organização podem:
- Testar chaves — verificar se uma chave de API armazenada é válida
- Ver status da chave — verificar quais executores têm chaves BYOK ativas
BYOK (Bring Your Own Key)
Section titled “BYOK (Bring Your Own Key)”BYOK permite que uma organização roteie requisições LLM diretamente para o provedor usando suas próprias chaves de API.
Como funciona
Section titled “Como funciona”- O administrador armazena uma chave de API para um executor (
claude,codexougemini) em Configurações > Integrações > Code Agents - Quando um membro da equipe executa uma tarefa, o agente autentica diretamente com o provedor usando a chave da organização
- Nenhum crédito Rebyte é consumido — a organização paga o provedor diretamente
- Se nenhuma chave BYOK for configurada, a tarefa é roteada através do proxy de modelo Rebyte e consome créditos
Restrições de modelo BYOK
Section titled “Restrições de modelo BYOK”Com BYOK, cada executor é restrito aos modelos de seu provedor nativo:
| Executor | Provider | BYOK models |
|---|---|---|
claude | Anthropic | claude-sonnet-4.6, claude-opus-4.6 |
codex | OpenAI | gpt-5.4, gpt-5.3-codex |
gemini | auto-gemini-3 |
opencode não suporta BYOK — ele é roteado apenas através do proxy de modelo.
Sem BYOK, o executor claude pode acessar modelos de qualquer provedor através do proxy de modelo. Com BYOK, ele é restrito apenas aos modelos Anthropic, já que a chave Anthropic da organização não pode autenticar contra outros provedores.