Доступ к моделям
Маршрутизация
Section titled “Маршрутизация”Когда выполняется задача, агент вызывает LLM. Маршрутизация этого вызова зависит от исполнителя и режима аутентификации:
Agent harness ↓┌─────────────────────────────────────────┐│ Credits mode │ BYOK mode ││ │ ││ Rebyte Model Proxy │ Direct to ││ (routes to any │ provider API ││ provider) │ (org's own key) │└─────────────────────────────────────────┘ ↓ ↓Anthropic / OpenAI / Google / OpenRouterРежим кредитов — запросы маршрутизируются через прокси-сервер моделей Rebyte, который обрабатывает аутентификацию с вышестоящими провайдерами. Исполнитель claude может получать доступ к моделям от любого провайдера (Anthropic, OpenAI, Google, OpenRouter) через этот прокси-сервер.
Режим BYOK — запросы направляются непосредственно провайдеру с использованием собственного API-ключа организации. Каждый исполнитель ограничен моделями своего нативного провайдера (например, claude с BYOK может использовать только модели Anthropic).
Доступные модели
Section titled “Доступные модели”| Модель | Провайдер | Исполнители |
|---|---|---|
minimax-m2.7 | Открытый исходный код | claude, opencode |
kimi-k2.5 | Открытый исходный код | claude, opencode |
glm-5 | Открытый исходный код | claude, opencode |
gemini-3-flash | claude, opencode | |
auto-gemini-3 | gemini | |
gemini-3.1-pro | claude, opencode | |
claude-sonnet-4.6 | Anthropic | claude, opencode |
gpt-5.3-codex | OpenAI | claude, codex, opencode |
gpt-5.4 | OpenAI | claude, codex, opencode |
claude-opus-4.6 | Anthropic | claude, opencode |
Модели с открытым исходным кодом маршрутизируются через OpenRouter. Все остальные модели маршрутизируются непосредственно к API своего провайдера.
Значения по умолчанию
Section titled “Значения по умолчанию”| Исполнитель | Модель по умолчанию |
|---|---|
claude | claude-sonnet-4.6 |
codex | gpt-5.4 |
opencode | gemini-3.1-pro |
gemini | auto-gemini-3 |
Пользователи могут переопределять модель для каждой задачи.
Административный контроль
Section titled “Административный контроль”Администраторы организации управляют доступом к моделям через Настройки > Интеграции > Агенты кода.
Администраторы могут:
- Устанавливать ключи BYOK для каждого исполнителя (
claude,codex,gemini) — только для администраторов - Удалять ключи BYOK — немедленно возвращает организацию в режим кредитов для этого исполнителя — только для администраторов
Все члены организации могут:
- Тестировать ключи — проверять действительность сохраненного API-ключа
- Просматривать статус ключа — проверять, у каких исполнителей есть активные ключи BYOK
BYOK (Bring Your Own Key)
Section titled “BYOK (Bring Your Own Key)”BYOK позволяет организации маршрутизировать запросы LLM непосредственно провайдеру, используя собственные API-ключи.
Как это работает
Section titled “Как это работает”- Администратор сохраняет API-ключ для исполнителя (
claude,codexилиgemini) в Настройки > Интеграции > Агенты кода - Когда член команды запускает задачу, агент аутентифицируется непосредственно у провайдера, используя ключ организации
- Кредиты Rebyte не расходуются — организация платит провайдеру напрямую
- Если ключ BYOK не настроен, задача маршрутизируется через прокси-сервер моделей Rebyte и расходует кредиты
Ограничения моделей BYOK
Section titled “Ограничения моделей BYOK”С BYOK каждый исполнитель ограничен моделями своего нативного провайдера:
| Исполнитель | Провайдер | Модели BYOK |
|---|---|---|
claude | Anthropic | claude-sonnet-4.6, claude-opus-4.6 |
codex | OpenAI | gpt-5.4, gpt-5.3-codex |
gemini | auto-gemini-3 |
opencode не поддерживает BYOK — он маршрутизируется только через прокси-сервер моделей.
Без BYOK исполнитель claude может получать доступ к моделям от любого провайдера через прокси-сервер моделей. С BYOK он ограничен только моделями Anthropic, поскольку ключ Anthropic организации не может аутентифицироваться у других провайдеров.