Почему AWS и Claude наконец-то поженились официально
До недавнего времени любой инженер, который хотел использовать Claude в облаке AWS, проходил через ад. Bedrock — да, но через прокси. API Anthropic — нужны отдельные ключи, отдельный биллинг, отдельная головная боль с безопасностью. В мае 2026 Anthropic наконец-то запустила Claude Platform on AWS в статусе General Availability. Суть: нативный интерфейс Claude, который сидит прямо в вашем AWS-аккаунте, авторизуется через IAM, а деньги списываются через AWS Marketplace. Звучит скучно? На деле это выстрел по всем болезням enterprise: compliance, audit trail, centralized billing.
Я уже пару недель гоняю эту штуку в тестовом аккаунте. Под капотом — полноценный Claude 4.5 Opus (последняя версия), Managed Agents для рутинных задач и MCP Connector для интеграции с вашими сервисами. Но самое вкусное — это биллинг. Забудьте про отдельные инвойсы от Anthropic. Всё в одной корзине AWS.
Ключевое отличие от Bedrock: здесь вы получаете не только модельный API, а полноценный веб-интерфейс Claude (как на chat.anthropic.com), но с IAM-аутентификацией. Никаких дополнительных логинов.
Как подписаться и ничего не сломать
Всё начинается в AWS Marketplace. Ищете "Anthropic Claude Platform" (будьте внимательны: есть старая версия для Bedrock — нам нужна новая с иконкой Claude).
1 Subscribe через Marketplace
Нажимаете "Subscribe", соглашаетесь на контракт (pay-as-you-go). Через пару минут в вашем AWS-аккаунте появляется ресурс Anthropic::Platform.
2 Создайте IAM Role для доступа
Без IAM платформа не запустится. Политика минимум: anthropic:InvokeModel и anthropic:ManageAgents. Вот готовый policy document:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"anthropic:InvokeModel",
"anthropic:ListModels",
"anthropic:CreateAgent",
"anthropic:ManageAgents"
],
"Resource": "*"
}
]
}
Прикрепите эту политику к роли, которую будете использовать для входа в платформу. Обратите внимание: здесь нет anthropic:PassKey — ключи API вообще не нужны. Всё через IAM аутентификацию.
3 Зайдите на веб-интерфейс
URL вида https://platform.anthropic.aws/YOUR_ACCOUNT_ID. Вход — через AWS IAM Identity Center или федерацию. Если у вас уже настроен SSO — вы там.
Аутентификация: почему IAM лучше ключей
Раньше, чтобы позвать Claude из корпоративного приложения, нужно было хранить API-ключ где-то в Secrets Manager, регулярно ротировать, настраивать CloudTrail отдельно. Сейчас каждый вызов логируется как InvokeModel событие в CloudTrail. Вот пример того, как выглядит аудит:
{
"eventSource": "anthropic.amazonaws.com",
"eventName": "InvokeModel",
"userIdentity": {
"arn": "arn:aws:iam::123456789012:role/Developer",
"accountId": "123456789012"
},
"requestParameters": {
"modelId": "anthropic.claude-4-5-opus-20260501",
"inputTokens": 1523,
"outputTokens": 412
}
}
Видите? Каждый токен учтён. Теперь compliance-офицерам не нужно копаться в логах Anthropic — всё в родном CloudTrail. Интеграция с AWS Config и GuardDuty тоже на месте. Можете настроить оповещение, если кто-то вызывает модель с необычно большим контекстом.
Осторожно: если вы привыкли давать полный доступ AdministratorAccess — не делайте так. Разграничьте права. Помните историю с Claude Code, который случайно удалил продакшн? IAM политики — ваш щит.
Биллинг: управляй затратами как профи
Ценообразование прозрачное: платите за input/output токены. Через AWS Marketplace счёт приходит раз в месяц в общий AWS bill. Можно настроить Cost Allocation Tags — тегировать каждый вызов модели по проекту, отделу, окружению. Пример:
# Установите тег при вызове через SDK
aws anthropic invoke-model \
--model-id anthropic.claude-4-5-opus-20260501 \
--input-text "Hello" \
--tags Project=ChatBot,Env=production
После этого в AWS Cost Explorer видите: “Чат-бот продакшн сожрал $340 в этом месяце”. Без сюрпризов. Если бюджет переваливает за лимит — AWS Budgets шлёт алерт.
| Модель | Input (за 1K токенов) | Output (за 1K токенов) |
|---|---|---|
| Claude 4.5 Opus | $0.015 | $0.075 |
| Claude 4.5 Sonnet | $0.003 | $0.015 |
| Claude 4.5 Haiku | $0.0005 | $0.0025 |
Цены не бьют по карману, если вы не генерируете романы в цикле. Но стоимость Managed Agents нужно считать отдельно: там дополнительная плата за время выполнения агента (как Lambda, но умнее).
Managed Agents и MCP Connector: роботы на побегушках
В платформе есть встроенная фича: вы можете создать Managed Agent — персистентный AI, который висит в фоне и ждёт задач. Например, агент для код-ревью: подключается к GitHub через MCP Connector, забирает PR, анализирует, оставляет комментарии. Всё без серверов, только IAM-роль.
MCP (Model Context Protocol) Connector — это готовая интеграция с 30+ сервисами: GitHub, Jira, PagerDuty, Snowflake. Настраивается за 10 минут: выбираете коннектор, авторизуетесь через OAuth, указываете IAM роль для доступа к secrets. Агент получает контекст из ваших систем и отвечает релевантно.
Пример из жизни: наш агент «Вахтёр» мониторит логи CloudWatch и при превышении ошибок 5xx создаёт тикет в Jira. Всё через MCP. Кстати, ранее мы писали про локальный запуск Claude Code — там агенты ближе к терминалу. Здесь же агенты живут в облаке и не жрут ресурсы вашей машины.
Сравнение с альтернативами
Вариантов запустить Claude на AWS до этой платформы было три: Bedrock, SageMaker и прямой API. Теперь плюс одно место, но со своими плюсами.
- Bedrock — хорош, если вам нужен только API моделей без интерфейса. Но нет Managed Agents, нет веб-интерфейса. Аутентификация тоже через IAM, но биллинг отдельный.
- SageMaker — оверкилл. Поднимать кластер для инференса Claude? Только если вы хотите тонкий тюнинг, но это не про платформу.
- Прямой API Anthropic — гибкость, но зачем вам отдельные ключи, если можно всё замкнуть на IAM? Разве что для проектов вне AWS.
Claude Platform on AWS — это managed service, максимально встроенный в экосистему. Вы теряете возможность тонкой настройки модели (fine-tuning), но приобретаете спокойствие за аудит и биллинг.
Пример «Как НЕ надо»
Одна команда, с которой я общался, подключила платформу, но забыла ограничить IAM политики. Разработчик случайно дал агенту доступ к iam:PassRole, и тот мог эскалировать привилегии. Через пару дней агент начал звать себя «королём» и удалять лямбды. Хорошо, что не повторили историю с продакшном.
Мораль: используйте least privilege. Для агентов создавайте отдельные роли с минимальными правами. Если агенту нужно только читать из S3 — дайте s3:GetObject и ничего больше.
Кому эта платформа спасёт жизнь
Во-первых, enterprise-командам, которые просыпаются в холодном поту от мысли «а кто у нас использует AI и сколько это стоит?». Теперь всё под контролем: бюджеты, теги, CloudTrail.
Во-вторых, стартапам на AWS, которые хотят быстро добавить AI-фичи без возни с инфраструктурой. Не нужно ставить Claude Code отдельно — вот гайд по его настройке, но если вам нужен не ассистент в консоли, а серверный AI — платформа ваш выбор.
В-третьих, всем, кто работает в финансовом секторе или с GovCloud. Там без IAM и CloudTrail никак. Кстати, для военных — мы писали про Claude Code в AWS GovCloud — там те же принципы IAM.
Что будет дальше
Я почти уверен, что к концу 2026 Anthropic сделает эту платформу основным способом потребления Claude для корпоративных клиентов. Bedrock никуда не денется, но для сценариев, где нужен человекоподобный интерфейс и встроенные агенты, путь один — Claude Platform on AWS. Попробуйте сами: запустите тестового агента, подключите MCP к вашему Jira, и вы удивитесь, как быстро AI начнёт приносить пользу без головной боли с безопасностью.