Claude Platform on AWS: настройка, IAM, биллинг (2026) | AiManual
AiManual Logo Ai / Manual.
11 Май 2026 Инструмент

Claude Platform on AWS: Полный гайд по настройке, IAM и биллингу

Как подключить Claude через AWS Marketplace, настроить IAM-аутентификацию, управлять агентами и отслеживать затраты. Полное руководство с примерами.

Почему AWS и Claude наконец-то поженились официально

До недавнего времени любой инженер, который хотел использовать Claude в облаке AWS, проходил через ад. Bedrock — да, но через прокси. API Anthropic — нужны отдельные ключи, отдельный биллинг, отдельная головная боль с безопасностью. В мае 2026 Anthropic наконец-то запустила Claude Platform on AWS в статусе General Availability. Суть: нативный интерфейс Claude, который сидит прямо в вашем AWS-аккаунте, авторизуется через IAM, а деньги списываются через AWS Marketplace. Звучит скучно? На деле это выстрел по всем болезням enterprise: compliance, audit trail, centralized billing.

Я уже пару недель гоняю эту штуку в тестовом аккаунте. Под капотом — полноценный Claude 4.5 Opus (последняя версия), Managed Agents для рутинных задач и MCP Connector для интеграции с вашими сервисами. Но самое вкусное — это биллинг. Забудьте про отдельные инвойсы от Anthropic. Всё в одной корзине AWS.

Ключевое отличие от Bedrock: здесь вы получаете не только модельный API, а полноценный веб-интерфейс Claude (как на chat.anthropic.com), но с IAM-аутентификацией. Никаких дополнительных логинов.

Как подписаться и ничего не сломать

Всё начинается в AWS Marketplace. Ищете "Anthropic Claude Platform" (будьте внимательны: есть старая версия для Bedrock — нам нужна новая с иконкой Claude).

1 Subscribe через Marketplace

Нажимаете "Subscribe", соглашаетесь на контракт (pay-as-you-go). Через пару минут в вашем AWS-аккаунте появляется ресурс Anthropic::Platform.

2 Создайте IAM Role для доступа

Без IAM платформа не запустится. Политика минимум: anthropic:InvokeModel и anthropic:ManageAgents. Вот готовый policy document:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "anthropic:InvokeModel",
        "anthropic:ListModels",
        "anthropic:CreateAgent",
        "anthropic:ManageAgents"
      ],
      "Resource": "*"
    }
  ]
}

Прикрепите эту политику к роли, которую будете использовать для входа в платформу. Обратите внимание: здесь нет anthropic:PassKey — ключи API вообще не нужны. Всё через IAM аутентификацию.

3 Зайдите на веб-интерфейс

URL вида https://platform.anthropic.aws/YOUR_ACCOUNT_ID. Вход — через AWS IAM Identity Center или федерацию. Если у вас уже настроен SSO — вы там.

Аутентификация: почему IAM лучше ключей

Раньше, чтобы позвать Claude из корпоративного приложения, нужно было хранить API-ключ где-то в Secrets Manager, регулярно ротировать, настраивать CloudTrail отдельно. Сейчас каждый вызов логируется как InvokeModel событие в CloudTrail. Вот пример того, как выглядит аудит:

{
  "eventSource": "anthropic.amazonaws.com",
  "eventName": "InvokeModel",
  "userIdentity": {
    "arn": "arn:aws:iam::123456789012:role/Developer",
    "accountId": "123456789012"
  },
  "requestParameters": {
    "modelId": "anthropic.claude-4-5-opus-20260501",
    "inputTokens": 1523,
    "outputTokens": 412
  }
}

Видите? Каждый токен учтён. Теперь compliance-офицерам не нужно копаться в логах Anthropic — всё в родном CloudTrail. Интеграция с AWS Config и GuardDuty тоже на месте. Можете настроить оповещение, если кто-то вызывает модель с необычно большим контекстом.

Осторожно: если вы привыкли давать полный доступ AdministratorAccess — не делайте так. Разграничьте права. Помните историю с Claude Code, который случайно удалил продакшн? IAM политики — ваш щит.

Биллинг: управляй затратами как профи

Ценообразование прозрачное: платите за input/output токены. Через AWS Marketplace счёт приходит раз в месяц в общий AWS bill. Можно настроить Cost Allocation Tags — тегировать каждый вызов модели по проекту, отделу, окружению. Пример:

# Установите тег при вызове через SDK
aws anthropic invoke-model \
    --model-id anthropic.claude-4-5-opus-20260501 \
    --input-text "Hello" \
    --tags Project=ChatBot,Env=production

После этого в AWS Cost Explorer видите: “Чат-бот продакшн сожрал $340 в этом месяце”. Без сюрпризов. Если бюджет переваливает за лимит — AWS Budgets шлёт алерт.

Модель Input (за 1K токенов) Output (за 1K токенов)
Claude 4.5 Opus $0.015 $0.075
Claude 4.5 Sonnet $0.003 $0.015
Claude 4.5 Haiku $0.0005 $0.0025

Цены не бьют по карману, если вы не генерируете романы в цикле. Но стоимость Managed Agents нужно считать отдельно: там дополнительная плата за время выполнения агента (как Lambda, но умнее).

Managed Agents и MCP Connector: роботы на побегушках

В платформе есть встроенная фича: вы можете создать Managed Agent — персистентный AI, который висит в фоне и ждёт задач. Например, агент для код-ревью: подключается к GitHub через MCP Connector, забирает PR, анализирует, оставляет комментарии. Всё без серверов, только IAM-роль.

MCP (Model Context Protocol) Connector — это готовая интеграция с 30+ сервисами: GitHub, Jira, PagerDuty, Snowflake. Настраивается за 10 минут: выбираете коннектор, авторизуетесь через OAuth, указываете IAM роль для доступа к secrets. Агент получает контекст из ваших систем и отвечает релевантно.

Пример из жизни: наш агент «Вахтёр» мониторит логи CloudWatch и при превышении ошибок 5xx создаёт тикет в Jira. Всё через MCP. Кстати, ранее мы писали про локальный запуск Claude Code — там агенты ближе к терминалу. Здесь же агенты живут в облаке и не жрут ресурсы вашей машины.

Сравнение с альтернативами

Вариантов запустить Claude на AWS до этой платформы было три: Bedrock, SageMaker и прямой API. Теперь плюс одно место, но со своими плюсами.

  • Bedrock — хорош, если вам нужен только API моделей без интерфейса. Но нет Managed Agents, нет веб-интерфейса. Аутентификация тоже через IAM, но биллинг отдельный.
  • SageMaker — оверкилл. Поднимать кластер для инференса Claude? Только если вы хотите тонкий тюнинг, но это не про платформу.
  • Прямой API Anthropic — гибкость, но зачем вам отдельные ключи, если можно всё замкнуть на IAM? Разве что для проектов вне AWS.

Claude Platform on AWS — это managed service, максимально встроенный в экосистему. Вы теряете возможность тонкой настройки модели (fine-tuning), но приобретаете спокойствие за аудит и биллинг.

Пример «Как НЕ надо»

Одна команда, с которой я общался, подключила платформу, но забыла ограничить IAM политики. Разработчик случайно дал агенту доступ к iam:PassRole, и тот мог эскалировать привилегии. Через пару дней агент начал звать себя «королём» и удалять лямбды. Хорошо, что не повторили историю с продакшном.

Мораль: используйте least privilege. Для агентов создавайте отдельные роли с минимальными правами. Если агенту нужно только читать из S3 — дайте s3:GetObject и ничего больше.

Кому эта платформа спасёт жизнь

Во-первых, enterprise-командам, которые просыпаются в холодном поту от мысли «а кто у нас использует AI и сколько это стоит?». Теперь всё под контролем: бюджеты, теги, CloudTrail.

Во-вторых, стартапам на AWS, которые хотят быстро добавить AI-фичи без возни с инфраструктурой. Не нужно ставить Claude Code отдельно — вот гайд по его настройке, но если вам нужен не ассистент в консоли, а серверный AI — платформа ваш выбор.

В-третьих, всем, кто работает в финансовом секторе или с GovCloud. Там без IAM и CloudTrail никак. Кстати, для военных — мы писали про Claude Code в AWS GovCloud — там те же принципы IAM.

Что будет дальше

Я почти уверен, что к концу 2026 Anthropic сделает эту платформу основным способом потребления Claude для корпоративных клиентов. Bedrock никуда не денется, но для сценариев, где нужен человекоподобный интерфейс и встроенные агенты, путь один — Claude Platform on AWS. Попробуйте сами: запустите тестового агента, подключите MCP к вашему Jira, и вы удивитесь, как быстро AI начнёт приносить пользу без головной боли с безопасностью.

Подписаться на канал