Przejdź do głównej zawartości

Billing zespołowy — Team/Enterprise z centralnym audytem

Pytanie ze scorecard: Jak rozliczasz subskrypcje AI coding dla zespołu? Odpowiedź na maks. wynik (3 pkt): Plany Team / Enterprise (Anthropic Teams, Cursor Teams, OpenAI Business) z centralnym audytem.

W 2024 było jeszcze akceptowalne, by pięcioosobowy zespół rozliczał osobiste Claude Pro i ChatGPT Plus na firmowej karcie. W 2026 taka postawa to porażka governance. Subskrypcje AI coding przestały być „rachunkiem za sprytne autouzupełnianie” i stały się jedną z trzech największych pozycji w budżecie większości organizacji inżynierskich — obok cloud compute i observability. Stały się też powierzchnią bezpieczeństwa: każde osobiste konto to miejsce, gdzie czyjeś prompty zawierające fragmenty kodu, screenshoty i wklejone sekrety żyją poza Twoim SSO, poza Twoim audit logiem i poza Twoją checklistą offboardingową.

Osobiste zwroty kosztów zaciemniają wydatki, blokują audyt i pchają sekrety na konta prywatne. Trzej duzi dostawcy AI coding odpowiedzieli, wypuszczając realne tiery Team i Enterprise z admin konsolami, SSO, provisioningiem SCIM, eksportem audit logów i centralnym billingiem. W połowie 2026 te plany są standardem dla każdej organizacji inżynierskiej powyżej pięciu deweloperów — i większość zespołów security i finansów oznaczy zwroty z karty osobistej jako audit finding przy następnym SOC 2 lub ISO 27001.

Jeśli zdobyłeś 0 lub 1 punkt na tym pytaniu, prawie na pewno nie potrafisz odpowiedzieć dziś na trzy operacyjne pytania: (1) ile zespół inżynierski wydał na AI coding w zeszłym miesiącu w rozbiciu na narzędzia? (2) gdy Inżynier X odchodzi, jakie konta AI zostają cofnięte i jakie artefakty po sobie zostawia? (3) na jakich wersjach modeli i ustawieniach retencji danych faktycznie pracuje Twój zespół? Trzy punkty oznaczają, że na te pytania jest odpowiedź jednym kliknięciem w admin konsoli.

  • Jeden podmiot rozliczeniowy per dostawca. Jedna organizacja Anthropic Team / Enterprise. Jeden workspace Cursor Teams. Jeden workspace ChatGPT Business / Enterprise. Żadnych osobistych Pro na karcie firmowej; żadnych współdzielonych loginów; żadnego „John trzyma seat pod swoim Gmailem”.
  • Wymuszone SSO + SCIM. Inżynierowie logują się do narzędzi AI tak samo, jak logują się do GitHuba, Lineara i Slacka — przez Okta, Entra ID albo Google Workspace. Nowi pracownicy dostają provisioning tym samym skryptem IT, który nadaje im pocztę; odchodzący są deprovisionowani tym samym ticketem offboardingowym.
  • Wyeksportowany admin audit log. Admin konsola każdego dostawcy eksportuje liczbę promptów, eventy logowań, użycie modeli i (tam, gdzie wspierane) pełne ślady prompt/response do Twojego SIEM albo do długoterminowego bucketu. Retencja zgodna z polityką bezpieczeństwa (typowo 90–365 dni).
  • Centralna faktura + budżety per narzędzie. Finanse dostają jedną fakturę per dostawca per miesiąc, księgowaną na jedno cost center „AI tooling”. Każde narzędzie ma określony roczny budżet; admin dostaje alerty, zanim liczba seatów go przekroczy. (To punkt wejścia do pełnego loopa FinOps z Q4 · Widoczność kosztów.)
  • Udokumentowana polityka danych. Potrafisz powiedzieć jednym zdaniem per dostawca, czy prompty są używane do trenowania (nie, kontraktowo), w jakich regionach dane są przetwarzane, jaka jest retencja i którą DPA podpisałeś. (Zobacz Q21 · Polityka compliance po pełen rozkład.)
  • Zero aktywnych kont osobistych do pracy. Gdy deweloper mówi „będę dalej używał swojego prywatnego Cursora”, odpowiedź brzmi „nie — konto firmowe ma te same modele plus dostęp do firmowej biblioteki promptów, współdzielonych reguł i privacy mode wymaganego przez zespół security”.

Konkretnie: w poniedziałek rano nowy pracownik autentykuje się do Claude, Cursor i ChatGPT przez SSO przed lunchem, zero szczegółów karty kredytowej w grze, a w następny piątek odchodzący traci wszystkie trzy dostępy w tej samej sekundzie, gdy umiera mu dostęp do GitHuba.

Anthropic prowadzi dwa tiery powyżej planów indywidualnych: Claude Team i Claude Enterprise.

  • Claude Team — $30/user/miesiąc, rozliczane rocznie, minimum pięć seatów. Zawiera Claude (czat) i Claude Code z tym samym dostępem do modeli co Claude Pro. Dokłada centralną admin konsolę z zarządzaniem seatami, rozkład użycia per user i per model, centralny billing oraz kontraktową gwarancję, że prompty i outputy nie są używane do trenowania modeli. SSO dostępne; SCIM na wyższym tierze.
  • Claude Enterprise — opłata za seat zaczyna się ok. $20/seat/miesiąc plus użycie rozliczane po API, ale list pricing jest coraz częściej negocjowany indywidualnie. Dokłada SSO i SCIM przez Okta / Entra ID / Google Workspace, audit logi, własne kontrole retencji danych (do zero‑retention dla regulowanych obciążeń), Claude Code w pakiecie, Cowork (collaborative workspaces) oraz realne DPA. Właściwy plan, jeśli masz zespół security, commitment SOC 2 / ISO 27001 albo więcej niż ~25 seatów.

Wzorzec: Team daje centralny billing i admin; Enterprise daje kontrole SSO/SCIM/audit/retencja, których faktycznie wymaga compliance.

Cursor Teams / Business ($40/seat/mc) i Cursor Enterprise

Dział zatytułowany „Cursor Teams / Business ($40/seat/mc) i Cursor Enterprise”

Tier zespołowy Cursora siedzi w górnej części rynku, bo IDE wykonuje większość ciężkiej roboty.

  • Cursor Business — $40/user/miesiąc, zawiera dostęp do AI na poziomie Pro plus kontrole admina, centralny billing zespołowy, współdzielone team rules, admin dashboard, privacy mode wymuszony na poziomie organizacji, integrację SSO/SAML i priorytetowy support. Minimalny sensowny plan dla każdego zespołu, w którym inżynierowie commitują kod do współdzielonego repo.
  • Cursor Enterprise — deployment on‑premise / VPC, pełne audit logging do Twojego SIEM, własny routing modeli (np. Opus do Twojego konta Bedrock, Sonnet bezpośrednio do Anthropic), provisioning SCIM, dedykowany account manager i gwarancje SLA. Wymagane dla branż regulowanych i większości deploymentów >100 seatów.

Killer feature to tu admin API dla danych użycia i billingu: możesz wciągnąć burn kredytów per deweloper do własnego dashboardu i zestawić z PR throughput. To sposób, by przejść z Q3 (centralny billing) do Q4 (pełen FinOps).

OpenAI ChatGPT Business / Enterprise ($25–60/seat/mc)

Dział zatytułowany „OpenAI ChatGPT Business / Enterprise ($25–60/seat/mc)”

Oferta zespołowa OpenAI pokrywa zarówno czat, jak i dostęp do Codex CLI pod obciążenia organizacji inżynierskich.

  • ChatGPT Business — $25–30/user/miesiąc, rozliczane rocznie, z kontrolami admina, kontraktową gwarancją, że prompty nie służą do trenowania modeli, wsparciem SSO i wyższymi limitami niż ChatGPT Plus. Codex CLI w pakiecie z mid‑tier limitami per seat. Pasuje do zespołów inżynierskich używających ChatGPT do design discussion, planowania i Codex do kodowania w terminalu.
  • ChatGPT Enterprise — ~$60+/user/miesiąc (negocjowane), dokłada provisioning SCIM, pełne API audit logów, konfigurowalna retencja danych (włącznie z zero‑retention), domain verification, rozszerzone quoty GPT‑5 / o‑series i dedykowanego admina workspace. Seat, który faktycznie kupują organizacje obciążone compliance.

W 2026 użycie Codexa jest tak samo istotne jak użycie czatu. Potwierdź z AE, że limity Codexa na Business są dopasowane do obciążenia kodowania terminalowego w Twoim zespole — równoległe runy Codex Cloud z Pro są tylko indywidualne.

Trigger do konsolidacji to nie magiczna liczba seatów; to kombinacja sygnałów. Przenieś się na plany Team/Enterprise, gdy dowolne dwa z poniższych są prawdziwe:

  • Masz więcej niż 5 inżynierów aktywnie używających narzędzi AI coding na co dzień.
  • Obsługujesz PII klientów, dane płatnicze albo regulowane workloady w codebase’ach, na których inżynierowie odpalają prompty.
  • Masz commitment SOC 2 / ISO 27001 / HIPAA / GDPR, który nazywa „narzędzia AI” jako in‑scope (większość w 2026).
  • Wydatek na narzędzia AI przekracza $1500/miesiąc dla całej firmy na kartach osobistych.
  • Miałeś przynajmniej jeden offboarding, w którym nie udało Ci się w pełni udowodnić, że konta AI odchodzącego zostały cofnięte.
  • Nie umiesz odpowiedzieć na „ile wydaliśmy na Claude w zeszłym miesiącu” bez wątku w Slacku.

Pozostawanie na planach indywidualnych powyżej tego progu nie jest „leaner” — to dług, który narasta przy odnowieniu SOC 2.

Krok po kroku: migracja z osobistych zwrotów na plany zespołowe

Dział zatytułowany „Krok po kroku: migracja z osobistych zwrotów na plany zespołowe”
  1. Zinwentaryzuj aktualne wydatki i konta. Wyciągnij sześć miesięcy raportów wydatków filtrowanych po dostawcach narzędzi AI. Dla każdego inżyniera wypisz, jakie narzędzia rozlicza, jaki email widnieje na koncie (często prywatny Gmail) i jaką kwotę miesięcznie. Do tego ankieta w Slacku: „jakich narzędzi AI coding używasz do pracy, nawet jeśli nie rozliczasz”. Spodziewaj się 30–50% więcej kont, niż widać w raportach — darmowe tiery i osobiste triale też się liczą.

  2. Wybierz „trzech głównych” dostawców. Prawie na pewno nie potrzebujesz planów Team dla dziesięciu narzędzi. Wybierz trzy: dostawca czat/LLM (Anthropic albo OpenAI albo oba), IDE do kodowania (Cursor albo GitHub Copilot Business) i runtime terminal/agent (Claude Code w ramach seat Anthropic, Codex w ramach seat OpenAI). Udokumentuj wybór — to Twój artefakt z Q2 · Polityka narzędzi.

  3. Postaw SSO, zanim kupisz seaty. Skonfiguruj SAML / OIDC dla każdego dostawcy w Twoim IdP (Okta, Entra ID, Google Workspace) używając testowej domeny albo sandbox tenanta. Potwierdź, że SCIM provisioning działa zgodnie z istniejącym wzorcem (dodanie do grupy Engineering → seat się pojawia; usunięcie z grupy → seat cofnięty). Zrobienie tego przed zakupem oznacza, że pierwsze logowanie inżyniera idzie przez SSO, a nie przez prywatny email.

  4. Negocjuj kontrakt, nie bierz list pricing. Powyżej ~15 seatów każdy dostawca będzie negocjował. Naciskaj na (a) niższą cenę per seat za roczny prepay, (b) włączenie funkcji SCIM/audit, które siedzą na wyższym tierze, (c) jasne klauzule no‑training i retencji w DPA, (d) wspólny region przetwarzania danych (tylko EU, jeśli masz scope GDPR), (e) usage commit credits, jeśli konsumujesz również API. Podpisz DPA przed pierwszym logowaniem.

  5. Przeprowadź dwutygodniowy okres równoległy. Sprovisionuj seaty zespołowe i zaproś wszystkich obecnych użytkowników. Przez dwa tygodnie działają zarówno konta osobiste, jak i zespołowe. Komunikuj jasno: na koniec drugiego tygodnia dostęp z kont osobistych do pracy jest zabroniony, a zwroty się kończą. To eliminuje bunt „straciłem historię czatu” i daje inżynierom czas, by wyeksportować to, co chcą zachować.

  6. Wymuś cutover i cofnij dostępy osobiste. W dniu 14 finanse wyłączają kody zwrotów dla dotkniętych dostawców. Managerowie inżynierscy weryfikują, że każdy raportujący zalogował się do workspace’a zespołowego przynajmniej raz. Dodaj login do konta zespołowego do checklisty nowego pracownika i checklisty odchodzącego (to drugie krytyczne — patrz Q3 runbooka offboardingowego poniżej).

  7. Podepnij admin audit logi do SIEM (lub do długoterminowego bucketu). Każdy dostawca eksponuje dane audytu przez API albo scheduled export. Wyślij je do tego samego celu, co logi GitHuba i Okty. Nawet jeśli nigdy ich na co dzień nie czytasz, muszą istnieć w momencie audytu. Postaw dashboard z miesięcznymi aktywnymi użytkownikami, wolumenem promptów per narzędzie i utylizacją seatów — to zasieje Q4 · Widoczność kosztów.

  8. Zaktualizuj runbook offboardingowy. Dodaj: „Cofnij dostęp do workspace’a dostawcy X” dla każdego z Twoich dostawców z planem Team, zarówno w zautomatyzowanym SCIM deprovisioning IT, jak i jako ręczny checkbox dla narzędzi spoza SCIM. Przeprowadź tabletop drill na następnym odchodzącym, żeby potwierdzić, że deprovisioning faktycznie się odpala.

  9. Renegocjuj co 6–12 miesięcy. Struktury cenowe dostawców przesuwają się dwa razy w roku na tym rynku. Wpisz w kalendarz przegląd kontraktu w połowie każdego okresu, żeby renegocjować na bazie faktycznego użycia. Jeśli dostawca nie dowiózł quoty Codex albo kredytów Cursor — to leverage przy odnowieniu.

  • Płacenie podwójnie podczas cutover. Najczęstszy wyciek pieniędzy to pozostawienie osobistych subskrypcji włączonych przez miesiące po starcie seatów zespołowych, bo inżynierowie zapominają anulować, a finanse nie wiedzą, że mają ich naciskać. Naprawa: w dniu aktywacji seatów zespołowych IT wyciąga listę rozliczanych subskrypcji AI z ostatnich 90 dni i proaktywnie prosi każdego inżyniera o potwierdzenie anulacji z deadline’em.
  • Kupienie Team bez SSO. Tańsze tiery Team u niektórych dostawców nie zawierają SSO; inżynierowie sami się rejestrują firmowym emailem bez wymuszenia przez IdP. To zadowala finanse i nie zalicza compliance. Jeśli w kupowanym tierze nie ma SSO, nie wyszedłeś poza konta osobiste — przeniosłeś tylko instrument płatniczy.
  • Utracony audyt na wcześniejszych kontach osobistych. Osobiste Claude Pro / ChatGPT Plus, które istniały przed planami zespołowymi, dalej trzymają miesiące promptów referencujących wewnętrzny kod. Większość inżynierów ich nie skasuje. Wymóg: w ramach cutoveru każdy inżynier podpisuje oświadczenie, że albo skasował konto osobiste, albo wyeksportował i cofnął wszystkie prompty z danymi firmowymi. Powtarzaj atestację co rok.
  • Mieszanie loginów osobistych i służbowych przez Google SSO. Nawet z poprawnie ustawionym SAML, jeśli pozwolisz inżynierom kliknąć „Sign in with Google” używając służbowego Google, w innym oknie i tak mogą się przepiąć na prywatne Google i stworzyć równoległy workspace. Wymuś tryb tylko SAML po stronie dostawcy i wyłącz publiczną ścieżkę Google OAuth.
  • Zapominanie, że Codex / Claude Code / Background Agents są w pakiecie. Niektóre zespoły kupują ChatGPT Business „dla teamu” i osobno zwracają inżynierom prywatny dostęp do Codex CLI na Pro. Seat Business już zawiera Codex z używalnymi limitami zespołowymi. Ta sama pułapka na Anthropic Team (Claude Code w pakiecie) i Cursor Teams (Agents w pakiecie). Zrób audyt macierzy uprawnień raz na kwartał.
  • Jeden admin = bus factor równy jeden. Pierwszy deploy zwykle ma jedną osobę z IT trzymającą wszystkie role admina. Jeśli odejdzie, zamykasz się przed własnym billingiem. Zawsze ustaw przynajmniej dwóch adminów per dostawca, jednego IT i jednego z inżynierii, z udokumentowaną procedurą break‑glass.
  • Brak budżetu na skok do Enterprise. Team to $30–40/seat; Enterprise to często $80+/seat plus użycie. Po przekroczeniu 25+ seatów albo zdobyciu commitmentu compliance spodziewaj się, że rachunek mniej więcej się podwoi. Wypłyń z tym w kolejnym cyklu budżetowym, zanim zaskoczy CFO.
  • Otwórz admin konsolę każdego dostawcy. Widzisz każde konto, kto je sprovisionował, kiedy ostatnio się zalogował i ile promptów/kredytów spaliło w tym miesiącu.
  • Wyciągnij log eventów SAML / SCIM: każdy onboarding nowego pracownika w ostatnim kwartale pokazuje automatyczny provisioning seatu; każde odejście pokazuje automatyczny deprovisioning w ciągu minut.
  • Zespół finansowy potrafi pokazać Ci jedną pozycję per dostawca per miesiąc, księgowaną na jedno cost center „AI tooling”, z YTD i budżetem vs faktycznymi.
  • Na żądanie produkujesz podpisane DPA z każdym dużym dostawcą, ze specyfikacją no‑training, data residency i okien retencji.
  • Losowy inżynier nie może zapłacić za i używać konkurencyjnego narzędzia AI coding z firmowej karty bez wyraźnej akceptacji wyjątku przez Q2 · Polityka narzędzi.
  • Offboardowany inżynier z ostatnich 90 dni ma zero aktywnych sesji, zero zaległych promptów i zero odzyskiwalnej historii u żadnego dostawcy z planem zespołowym.
  • W mniej niż minutę potrafisz odpowiedzieć „na jakich wersjach modeli pracują nasi inżynierowie, w jakim regionie, z jaką retencją”.
  • Folder dowodów SOC 2 / ISO 27001 Twojego zespołu security zawiera screenshoty admin konsoli, konfiguracji SAML, eksportu audit logów i podpisanych DPA — a nie wątki ze Slacka.