Перейти к содержимому

Доступ к моделям

Когда выполняется задача, агент вызывает LLM. Маршрутизация этого вызова зависит от исполнителя и режима аутентификации:

Agent harness
┌─────────────────────────────────────────┐
│ Credits mode │ BYOK mode │
│ │ │
│ Rebyte Model Proxy │ Direct to │
│ (routes to any │ provider API │
│ provider) │ (org's own key) │
└─────────────────────────────────────────┘
↓ ↓
Anthropic / OpenAI / Google / OpenRouter

Режим кредитов — запросы маршрутизируются через прокси-сервер моделей Rebyte, который обрабатывает аутентификацию с вышестоящими провайдерами. Исполнитель claude может получать доступ к моделям от любого провайдера (Anthropic, OpenAI, Google, OpenRouter) через этот прокси-сервер.

Режим BYOK — запросы направляются непосредственно провайдеру с использованием собственного API-ключа организации. Каждый исполнитель ограничен моделями своего нативного провайдера (например, claude с BYOK может использовать только модели Anthropic).

МодельПровайдерИсполнители
minimax-m2.7Открытый исходный кодclaude, opencode
kimi-k2.5Открытый исходный кодclaude, opencode
glm-5Открытый исходный кодclaude, opencode
gemini-3-flashGoogleclaude, opencode
auto-gemini-3Googlegemini
gemini-3.1-proGoogleclaude, opencode
claude-sonnet-4.6Anthropicclaude, opencode
gpt-5.3-codexOpenAIclaude, codex, opencode
gpt-5.4OpenAIclaude, codex, opencode
claude-opus-4.6Anthropicclaude, opencode

Модели с открытым исходным кодом маршрутизируются через OpenRouter. Все остальные модели маршрутизируются непосредственно к API своего провайдера.

ИсполнительМодель по умолчанию
claudeclaude-sonnet-4.6
codexgpt-5.4
opencodegemini-3.1-pro
geminiauto-gemini-3

Пользователи могут переопределять модель для каждой задачи.

Административный контроль

Section titled “Административный контроль”

Администраторы организации управляют доступом к моделям через Настройки > Интеграции > Агенты кода.

Администраторы могут:

  • Устанавливать ключи BYOK для каждого исполнителя (claude, codex, gemini) — только для администраторов
  • Удалять ключи BYOK — немедленно возвращает организацию в режим кредитов для этого исполнителя — только для администраторов

Все члены организации могут:

  • Тестировать ключи — проверять действительность сохраненного API-ключа
  • Просматривать статус ключа — проверять, у каких исполнителей есть активные ключи BYOK

BYOK позволяет организации маршрутизировать запросы LLM непосредственно провайдеру, используя собственные API-ключи.

  1. Администратор сохраняет API-ключ для исполнителя (claude, codex или gemini) в Настройки > Интеграции > Агенты кода
  2. Когда член команды запускает задачу, агент аутентифицируется непосредственно у провайдера, используя ключ организации
  3. Кредиты Rebyte не расходуются — организация платит провайдеру напрямую
  4. Если ключ BYOK не настроен, задача маршрутизируется через прокси-сервер моделей Rebyte и расходует кредиты

Ограничения моделей BYOK

Section titled “Ограничения моделей BYOK”

С BYOK каждый исполнитель ограничен моделями своего нативного провайдера:

ИсполнительПровайдерМодели BYOK
claudeAnthropicclaude-sonnet-4.6, claude-opus-4.6
codexOpenAIgpt-5.4, gpt-5.3-codex
geminiGoogleauto-gemini-3

opencode не поддерживает BYOK — он маршрутизируется только через прокси-сервер моделей.

Без BYOK исполнитель claude может получать доступ к моделям от любого провайдера через прокси-сервер моделей. С BYOK он ограничен только моделями Anthropic, поскольку ключ Anthropic организации не может аутентифицироваться у других провайдеров.