Skip to main content
本页面提供了可用部署选项的概述,并帮助您为组织选择正确的配置。

提供商对比

功能AnthropicAmazon BedrockGoogle Vertex AIMicrosoft Foundry
区域支持的国家多个 AWS 区域多个 GCP 区域多个 Azure 区域
提示缓存默认启用默认启用默认启用默认启用
身份验证API 密钥API 密钥或 AWS 凭证GCP 凭证API 密钥或 Microsoft Entra ID
成本跟踪仪表板AWS Cost ExplorerGCP BillingAzure Cost Management
企业功能团队、使用情况监控IAM 策略、CloudTrailIAM 角色、Cloud Audit LogsRBAC 策略、Azure Monitor

云提供商

企业基础设施

配置概述

Claude Code 支持灵活的配置选项,允许您组合不同的提供商和基础设施:
了解以下内容的区别:
  • 企业代理:用于路由流量的 HTTP/HTTPS 代理(通过 HTTPS_PROXYHTTP_PROXY 设置)
  • LLM 网关:处理身份验证并提供提供商兼容端点的服务(通过 ANTHROPIC_BASE_URLANTHROPIC_BEDROCK_BASE_URLANTHROPIC_VERTEX_BASE_URL 设置)
两种配置可以同时使用。

将 Bedrock 与企业代理结合使用

通过企业 HTTP/HTTPS 代理路由 Bedrock 流量:
# 启用 Bedrock
export CLAUDE_CODE_USE_BEDROCK=1
export AWS_REGION=us-east-1

# 配置企业代理
export HTTPS_PROXY='https://proxy.example.com:8080'

将 Bedrock 与 LLM 网关结合使用

使用提供 Bedrock 兼容端点的网关服务:
# 启用 Bedrock
export CLAUDE_CODE_USE_BEDROCK=1

# 配置 LLM 网关
export ANTHROPIC_BEDROCK_BASE_URL='https://your-llm-gateway.com/bedrock'
export CLAUDE_CODE_SKIP_BEDROCK_AUTH=1  # 如果网关处理 AWS 身份验证

将 Foundry 与企业代理结合使用

通过企业 HTTP/HTTPS 代理路由 Azure 流量:
# 启用 Microsoft Foundry
export CLAUDE_CODE_USE_FOUNDRY=1
export ANTHROPIC_FOUNDRY_RESOURCE=your-resource
export ANTHROPIC_FOUNDRY_API_KEY=your-api-key  # 或省略以使用 Entra ID 身份验证

# 配置企业代理
export HTTPS_PROXY='https://proxy.example.com:8080'

将 Foundry 与 LLM 网关结合使用

使用提供 Azure 兼容端点的网关服务:
# 启用 Microsoft Foundry
export CLAUDE_CODE_USE_FOUNDRY=1

# 配置 LLM 网关
export ANTHROPIC_FOUNDRY_BASE_URL='https://your-llm-gateway.com'
export CLAUDE_CODE_SKIP_FOUNDRY_AUTH=1  # 如果网关处理 Azure 身份验证

将 Vertex AI 与企业代理结合使用

通过企业 HTTP/HTTPS 代理路由 Vertex AI 流量:
# 启用 Vertex
export CLAUDE_CODE_USE_VERTEX=1
export CLOUD_ML_REGION=us-east5
export ANTHROPIC_VERTEX_PROJECT_ID=your-project-id

# 配置企业代理
export HTTPS_PROXY='https://proxy.example.com:8080'

将 Vertex AI 与 LLM 网关结合使用

将 Google Vertex AI 模型与 LLM 网关结合,实现集中式管理:
# 启用 Vertex
export CLAUDE_CODE_USE_VERTEX=1

# 配置 LLM 网关
export ANTHROPIC_VERTEX_BASE_URL='https://your-llm-gateway.com/vertex'
export CLAUDE_CODE_SKIP_VERTEX_AUTH=1  # 如果网关处理 GCP 身份验证

身份验证配置

Claude Code 在需要时使用 ANTHROPIC_AUTH_TOKEN 作为 Authorization 标头。SKIP_AUTH 标志(CLAUDE_CODE_SKIP_BEDROCK_AUTHCLAUDE_CODE_SKIP_VERTEX_AUTH)用于 LLM 网关场景,其中网关处理提供商身份验证。

选择正确的部署配置

选择部署方法时,请考虑以下因素:

直接提供商访问

最适合以下组织:
  • 希望最简单的设置
  • 已有 AWS 或 GCP 基础设施
  • 需要提供商原生监控和合规性

企业代理

最适合以下组织:
  • 有现有的企业代理需求
  • 需要流量监控和合规性
  • 必须通过特定网络路径路由所有流量

LLM 网关

最适合以下组织:
  • 需要跨团队的使用情况跟踪
  • 希望在模型之间动态切换
  • 需要自定义速率限制或预算
  • 需要集中式身份验证管理

调试

调试部署时:
  • 使用 claude /status 斜杠命令。此命令提供对任何应用的身份验证、代理和 URL 设置的可观测性。
  • 设置环境变量 export ANTHROPIC_LOG=debug 以记录请求。

组织的最佳实践

1. 投资文档和记忆

我们强烈建议投资文档,以便 Claude Code 理解您的代码库。组织可以在多个级别部署 CLAUDE.md 文件:
  • 组织范围:部署到系统目录,如 /Library/Application Support/ClaudeCode/CLAUDE.md(macOS),用于公司范围的标准
  • 存储库级别:在存储库根目录中创建 CLAUDE.md 文件,包含项目架构、构建命令和贡献指南。将这些文件检入源代码控制,以便所有用户受益 了解更多

2. 简化部署

如果您有自定义开发环境,我们发现创建一种”一键”安装 Claude Code 的方式是在组织中推动采用的关键。

3.从引导式使用开始

鼓励新用户尝试 Claude Code 进行代码库问答,或在较小的错误修复或功能请求上使用。要求 Claude Code 制定计划。检查 Claude 的建议,如果偏离轨道,请提供反馈。随着时间的推移,当用户更好地理解这种新范式时,他们将更有效地让 Claude Code 更自主地运行。

4. 配置安全策略

安全团队可以配置托管权限,以确定 Claude Code 允许和不允许做什么,这不能被本地配置覆盖。了解更多

5. 利用 MCP 进行集成

MCP 是为 Claude Code 提供更多信息的好方法,例如连接到票证管理系统或错误日志。我们建议一个中央团队配置 MCP 服务器,并将 .mcp.json 配置检入代码库,以便所有用户受益。了解更多 在 Anthropic,我们信任 Claude Code 为每个 Anthropic 代码库的开发提供动力。我们希望您像我们一样享受使用 Claude Code。

后续步骤

Last modified on February 12, 2026