Zum Hauptinhalt springen

Documentation Index

Fetch the complete documentation index at: https://code.claude.com/docs/llms.txt

Use this file to discover all available pages before exploring further.

Claude Code unterstützt verschiedene Enterprise-Netzwerk- und Sicherheitskonfigurationen über Umgebungsvariablen. Dies umfasst das Routing von Datenverkehr über unternehmenseigene Proxy-Server, das Vertrauen in benutzerdefinierte Zertifizierungsstellen (CA) und die Authentifizierung mit gegenseitigen Transport Layer Security (mTLS)-Zertifikaten für erhöhte Sicherheit.
Alle auf dieser Seite gezeigten Umgebungsvariablen können auch in settings.json konfiguriert werden.

Proxy-Konfiguration

Umgebungsvariablen

Claude Code respektiert Standard-Proxy-Umgebungsvariablen:
# HTTPS-Proxy (empfohlen)
export HTTPS_PROXY=https://proxy.example.com:8080

# HTTP-Proxy (falls HTTPS nicht verfügbar)
export HTTP_PROXY=http://proxy.example.com:8080

# Proxy für spezifische Anfragen umgehen – durch Leerzeichen getrennt
export NO_PROXY="localhost 192.168.1.1 example.com .example.com"
# Proxy für spezifische Anfragen umgehen – durch Komma getrennt
export NO_PROXY="localhost,192.168.1.1,example.com,.example.com"
# Proxy für alle Anfragen umgehen
export NO_PROXY="*"
Claude Code unterstützt keine SOCKS-Proxies.

Basis-Authentifizierung

Wenn Ihr Proxy eine Basis-Authentifizierung erfordert, fügen Sie Anmeldedaten in die Proxy-URL ein:
export HTTPS_PROXY=http://username:password@proxy.example.com:8080
Vermeiden Sie das Hardcodieren von Passwörtern in Skripten. Verwenden Sie stattdessen Umgebungsvariablen oder sichere Anmeldedatenspeicherung.
Für Proxies, die erweiterte Authentifizierung erfordern (NTLM, Kerberos usw.), erwägen Sie die Verwendung eines LLM-Gateway-Dienstes, der Ihre Authentifizierungsmethode unterstützt.

CA-Zertifikatspeicher

Standardmäßig vertraut Claude Code sowohl seinen gebündelten Mozilla-CA-Zertifikaten als auch dem Zertifikatspeicher Ihres Betriebssystems. Enterprise-TLS-Inspektions-Proxies wie CrowdStrike Falcon und Zscaler funktionieren ohne zusätzliche Konfiguration, wenn ihr Root-Zertifikat im Betriebssystem-Vertrauensspeicher installiert ist.
Die Integration des System-CA-Speichers erfordert die native Claude Code-Binärdistribution. Bei Ausführung auf der Node.js-Laufzeit wird der System-CA-Speicher nicht automatisch zusammengeführt. Setzen Sie in diesem Fall NODE_EXTRA_CA_CERTS=/path/to/ca-cert.pem, um einer Enterprise-Root-CA zu vertrauen.
CLAUDE_CODE_CERT_STORE akzeptiert eine durch Kommas getrennte Liste von Quellen. Erkannte Werte sind bundled für den mit Claude Code ausgelieferten Mozilla-CA-Satz und system für den Betriebssystem-Vertrauensspeicher. Der Standard ist bundled,system. Um nur dem gebündelten Mozilla-CA-Satz zu vertrauen:
export CLAUDE_CODE_CERT_STORE=bundled
Um nur dem Betriebssystem-Zertifikatspeicher zu vertrauen:
export CLAUDE_CODE_CERT_STORE=system
CLAUDE_CODE_CERT_STORE hat keinen dedizierten settings.json-Schemaschlüssel. Setzen Sie ihn über den env-Block in ~/.claude/settings.json oder direkt in der Prozessumgebung.

Benutzerdefinierte CA-Zertifikate

Wenn Ihre Enterprise-Umgebung eine benutzerdefinierte CA verwendet, konfigurieren Sie Claude Code so, dass dieser direkt vertraut wird:
export NODE_EXTRA_CA_CERTS=/path/to/ca-cert.pem

mTLS-Authentifizierung

Für Enterprise-Umgebungen, die Client-Zertifikat-Authentifizierung erfordern:
# Client-Zertifikat für Authentifizierung
export CLAUDE_CODE_CLIENT_CERT=/path/to/client-cert.pem

# Privater Schlüssel des Clients
export CLAUDE_CODE_CLIENT_KEY=/path/to/client-key.pem

# Optional: Passphrase für verschlüsselten privaten Schlüssel
export CLAUDE_CODE_CLIENT_KEY_PASSPHRASE="your-passphrase"

Netzwerkzugriffanforderungen

Claude Code benötigt Zugriff auf die folgenden URLs. Setzen Sie diese in Ihrer Proxy-Konfiguration und Firewall-Regeln auf die Allowlist, besonders in containerisierten oder eingeschränkten Netzwerkumgebungen.
URLErforderlich für
api.anthropic.comClaude-API-Anfragen
claude.aiAuthentifizierung für claude.ai-Konten
platform.claude.comAuthentifizierung für Anthropic Console-Konten
downloads.claude.aiDownload von Plugin-Ausführungsdateien; nativer Installer und nativer Auto-Updater
storage.googleapis.comNativer Installer und nativer Auto-Updater in Versionen vor 2.1.116
bridge.claudeusercontent.comClaude in Chrome Erweiterungs-WebSocket-Brücke
Wenn Sie Claude Code über npm installieren oder Ihre eigene Binärverteilung verwalten, benötigen Endbenutzer möglicherweise keinen Zugriff auf downloads.claude.ai oder storage.googleapis.com. Claude Code sendet standardmäßig optionale operative Telemetrie, die Sie mit Umgebungsvariablen deaktivieren können. Siehe Telemetrie-Dienste, um zu erfahren, wie Sie diese deaktivieren, bevor Sie Ihre Allowlist finalisieren. Bei Verwendung von Amazon Bedrock, Google Vertex AI oder Microsoft Foundry geht der Modell-Datenverkehr und die Authentifizierung zu Ihrem Anbieter statt zu api.anthropic.com, claude.ai oder platform.claude.com. Das WebFetch-Tool ruft weiterhin api.anthropic.com für seine Domain-Sicherheitsprüfung auf, es sei denn, Sie setzen skipWebFetchPreflight: true in Einstellungen. Claude Code im Web und Code Review verbinden sich von der von Anthropic verwalteten Infrastruktur aus mit Ihren Repositories. Wenn Ihre GitHub Enterprise Cloud-Organisation den Zugriff nach IP-Adresse einschränkt, aktivieren Sie IP-Allowlist-Vererbung für installierte GitHub Apps. Die Claude GitHub App registriert ihre IP-Bereiche, sodass die Aktivierung dieser Einstellung den Zugriff ohne manuelle Konfiguration ermöglicht. Um die Bereiche stattdessen manuell zu Ihrer Allowlist hinzuzufügen oder um andere Firewalls zu konfigurieren, siehe Anthropic API IP-Adressen. Für selbstgehostete GitHub Enterprise Server-Instanzen hinter einer Firewall müssen Sie die gleichen Anthropic API IP-Adressen auf die Allowlist setzen, damit die Anthropic-Infrastruktur Ihren GHES-Host erreichen kann, um Repositories zu klonen und Review-Kommentare zu posten.

Zusätzliche Ressourcen