DevOps/AWS

Amazon Bedrock으로 Claude Code 사용하기

2026. 3. 26. 14:48 0

AnthropicClaude Code는 기본적으로 구독 요금제 또는 API 기반으로 사용할 수 있지만 여러 CSP에서 제공되는 Anthropic의 LLM을 사용할 수 있다.

CSP에서 제공하는 Anthropica의 모델을 사용하면 기존에 사용하던 Cloud 환경에서 비용, 사용자 관리, 모델 관리, 가드 레일, 사용량 추적을 손쉽게 할 수 있는 장점이 있다.

2026년 3월 26일 기준 AWS의 Amazon Bedrock, Google Cloud의 Vertex AI, Azure의 Microsoft Foundry에서 지원하고 있다.


필수 조건

Claude Code를 Amazon Bedrock으로 사용하기 위해서 다음 필수 조건들이 존재한다.

- Bedrock 액세스가 활성화된 AWS 계정

- Bedrock에서 원하는 Claude 모델에 대한 액세스

- 적절한 IAM 권한

AWS 자격 증명 구성

Claude Code는 기본 AWS SDK 자격 증명 체인을 사용한다.

여러 자격 증명 설정 방식을 지원하지만 Bedrock API 키 방식을 통해 구성하는 방법으로 사용할 것이다.

정책 생성

AWS Console > IAM > IAM 정책으로 이동하여 정책을 먼저 생성한다.

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "AllowModelAndInferenceProfileAccess",
      "Effect": "Allow",
      "Action": [
        "bedrock:InvokeModel",
        "bedrock:InvokeModelWithResponseStream",
        "bedrock:ListInferenceProfiles"
      ],
      "Resource": [
        "arn:aws:bedrock:*:*:inference-profile/*",
        "arn:aws:bedrock:*:*:application-inference-profile/*",
        "arn:aws:bedrock:*:*:foundation-model/*"
      ]
    },
    {
      "Sid": "AllowMarketplaceSubscription",
      "Effect": "Allow",
      "Action": [
        "aws-marketplace:ViewSubscriptions",
        "aws-marketplace:Subscribe"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "aws:CalledViaLast": "bedrock.amazonaws.com"
        }
      }
    }
  ]
}

특정 모델만 사용하고 싶은 경우 리소스를 특정 추론 프로파일 ARN으로 제한할 수 있다.

사용자 생성

AWS Console > IAM > IAM 사용자로 이동하여 사용자를 생성한다.

권한은 이전 단계에서 생성한 정책을 연결하고 사용자를 생성한다.

생성한 사용자로 이동해서 보안 자격 증명 탭으로 이동해서 API 키 생성을 한다.

서비스는 Amazon Bedrock으로 선택, API 키 만료는 자유롭게 설정할 수 있지만 만료 기간을 지정하는 것이 안전하다.

생성이 완료되면 API 키를 다운로드하여 안전한 위치에 저장한다.

Claude Code 구성

Claude Code에서 Amazon Bedrock을 활성하려면 아래와 같이 환경 변수를 설정한다.

 

macOS/Linux

활성화 및 API 토큰 등록

export CLAUDE_CODE_USE_BEDROCK=1
export AWS_REGION=us-east-1
export AWS_BEARER_TOKEN_BEDROCK='<Bedrock API Key>'

 

모델 버전 지정

export ANTHROPIC_DEFAULT_OPUS_MODEL='us.anthropic.claude-opus-4-6-v1'
export ANTHROPIC_DEFAULT_SONNET_MODEL='us.anthropic.claude-sonnet-4-6'
export ANTHROPIC_DEFAULT_HAIKU_MODEL='us.anthropic.claude-haiku-4-5-20251001-v1:0'

 

 

변수를 설정하지 않으면 Claude Code는 기본 모델을 사용한다.

 

모델 유형 기본값
기본 모델 global.anthropic.claude-sonnet-4-6
소형/빠른 모델 us.anthropic.claude-haiku-4-5-20251001-v1:0

 

 

추가로 다음 옵션들도 환경 변수로 지원한다.

# 소형/빠른 모델(Haiku)의 리전 설정
export ANTHROPIC_SMALL_FAST_MODEL_AWS_REGION=ap-northeast-2

# 프롬프트 캐싱 비활성화
export DISABLE_PROMPT_CACHING=1

# 출력 토큰 설정
export CLAUDE_CODE_MAX_OUTPUT_TOKENS=4096
export MAX_THINKING_TOKENS=1024

Claude Code 실행

위 Bedrock을 위한 필수 환경 변수를 구성하고 터미널에서 claude 명령어로 실행하면 아래와 같이 API Usage Billing으로 Claude Code를 사용할 수 있다.

Amazon Bedrock을 사용하면 Bedrock 모델 호출 비용은 AWS 계정을 통해 비용이 과금되는 방식이며 "입력 토큰 당 비용", "출력 토큰 당 비용"으로 과금된다.

 

Claude Code에서 /cost 명령어를 사용하여 현재 세션에 대한 비용을 확인할 수 있다.

 

/model 명령어를 사용하면 위에서 환경 변수로 등록한 모델 목록을 확인하거나 변경할 수 있다.

 

 

Hello, World를 통해 입력하게 되면 Claude Code도 Hello, World!로 답변해주는 걸 확인할 수 있다.

 

Amazon Bedrock으로 Claude Code를 사용했을 때 이점

1. 데이터 프라이버시

Amazon Bedrock은 공식 문서를 통해 데이터 프라이버시 약속을 제공한다.

- 사용자 프롬프트와 응답은 절대 모델 학습에 사용되지 않으며, Anthropic을 포함한 모델 제공자도 데이터에 접근할 수 없다.

- 기본적으로 프롬프트와 응답을 저장하지 않고, 로깅을 활성화한 경우에만 사용자의 S3나 CloudWatch에 저장된다. 그리고 해당 데이터는 AWS에서 접근하지 않는다.

- 모든 입/출력은 사용자의 소유이며, 사용자가 선택한 위치에만 저장되고 언제든지 삭제할 수 있다.

2. Bedrock Guardrails

Claude Code와 같은 생성형 AI 기반 코드 어시스턴트를 사용하는 경우 민감한 정보들이 활용되지 않도록 하는 보안 조치 환경이 필요하다.

Claude Code를 Amazon Bedrock을 통해 사용 시 Invoke API를 사용하지만 사용에 대한 파라미터 설정은 현재 불가하다.

Amazon Bedrock Guardrails의 Enforcement Configure 기능을 통해서 가드레일을 적용할 수 있다.

계정 수준 또는 조직 수준으로 가드레일을 설정할 수 있다.

위와 같이 설정하게된다면 민감한 정보를 입력하는 경우 차단이 발생한다.

3. IAM 기반 세밀한 인증 및 권한 관리

AWS Console 기반이기 때문에 AWS IAM의 모든 기능을 활용할 수 있다.

특정 사용자 그룹또는 사용자에게는 특정 모델만 사용하게끔 제한하거나, 특정 리전에서만 접근 가능하도록 설정할 수 있다.

4. CloudWatch와 S3를 통한 모델 로깅

Bedrock의 Model Invocation Logging을 활성화하면 각 모델 호출마다 상세한 정보가 기록된다.

호출한 사용자의 IAM 자격 증명, 타임스탬프, 요청/응답의 전체 내용, 입력 및 출력 토큰 수, 사용된 모델, 레이턴시 정보 등이 모두 기록된다.

저장된 로그는 CloudWatch Logs Insights를 통해 실시간으로 분석하거나 Amazon Athena를 통해 SQL 쿼리로 분석할 수 있다.

5. CloudTrail 기반 감사 추적

CloudTrail을 통해 API 호출을 누가, 언제, 어떤 API를 호출 했는지 감사할 수 있다.

6. Private Network 구성을 통한 보안 강화

기본적으로 Cladue Code는 퍼블릭 인터넷을 통해 API 엔드포인트에 연결하지만 AWS PrivateLink를 사용하면 AWS 네트워크 내부에서만 통신이 이루어지도록 하며, 인터넷 게이트웨이나 NAT가 전혀 필요하지 않다.

데이터는 AWS 백본 네트워크만 통과하며 VPC 수준의 세밀한 보안 제어가 가능하고 프라이빗 IP 주소만 사용한다.

Messages