Zum Hauptinhalt springen
Claude Code unterstützt verschiedene Enterprise-Netzwerk- und Sicherheitskonfigurationen über Umgebungsvariablen. Dies umfasst das Routing von Datenverkehr über unternehmenseigene Proxy-Server, das Vertrauen in benutzerdefinierte Zertifizierungsstellen (CA) und die Authentifizierung mit gegenseitigen Transport Layer Security (mTLS)-Zertifikaten für erhöhte Sicherheit.
Alle auf dieser Seite gezeigten Umgebungsvariablen können auch in settings.json konfiguriert werden.

Proxy-Konfiguration

Umgebungsvariablen

Claude Code respektiert Standard-Proxy-Umgebungsvariablen:
# HTTPS-Proxy (empfohlen)
export HTTPS_PROXY=https://proxy.example.com:8080

# HTTP-Proxy (falls HTTPS nicht verfügbar)
export HTTP_PROXY=http://proxy.example.com:8080

# Proxy für bestimmte Anfragen umgehen - durch Leerzeichen getrennte Formatierung
export NO_PROXY="localhost 192.168.1.1 example.com .example.com"
# Proxy für bestimmte Anfragen umgehen - durch Komma getrennte Formatierung
export NO_PROXY="localhost,192.168.1.1,example.com,.example.com"
# Proxy für alle Anfragen umgehen
export NO_PROXY="*"
Claude Code unterstützt keine SOCKS-Proxies.

Basis-Authentifizierung

Wenn Ihr Proxy eine Basis-Authentifizierung erfordert, fügen Sie Anmeldedaten in die Proxy-URL ein:
export HTTPS_PROXY=http://username:password@proxy.example.com:8080
Vermeiden Sie das Hartcodieren von Passwörtern in Skripten. Verwenden Sie stattdessen Umgebungsvariablen oder sichere Anmeldedatenspeicherung.
Für Proxies, die erweiterte Authentifizierung erfordern (NTLM, Kerberos usw.), sollten Sie einen LLM-Gateway-Service in Betracht ziehen, der Ihre Authentifizierungsmethode unterstützt.

Benutzerdefinierte CA-Zertifikate

Wenn Ihre Unternehmensumgebung benutzerdefinierte CAs für HTTPS-Verbindungen verwendet (ob über einen Proxy oder direkten API-Zugriff), konfigurieren Sie Claude Code so, dass diese vertraut werden:
export NODE_EXTRA_CA_CERTS=/path/to/ca-cert.pem

mTLS-Authentifizierung

Für Unternehmensumgebungen, die Client-Zertifikat-Authentifizierung erfordern:
# Client-Zertifikat für Authentifizierung
export CLAUDE_CODE_CLIENT_CERT=/path/to/client-cert.pem

# Client-Privatschlüssel
export CLAUDE_CODE_CLIENT_KEY=/path/to/client-key.pem

# Optional: Passphrase für verschlüsselten Privatschlüssel
export CLAUDE_CODE_CLIENT_KEY_PASSPHRASE="your-passphrase"

Netzwerkzugriffsanforderungen

Claude Code benötigt Zugriff auf die folgenden URLs:
  • api.anthropic.com - Claude API-Endpunkte
  • claude.ai - WebFetch-Schutzmaßnahmen
  • statsig.anthropic.com - Telemetrie und Metriken
  • sentry.io - Fehlerberichterstattung
Stellen Sie sicher, dass diese URLs in Ihrer Proxy-Konfiguration und Firewall-Regeln auf die Whitelist gesetzt sind. Dies ist besonders wichtig, wenn Sie Claude Code in containerisierten oder eingeschränkten Netzwerkumgebungen verwenden.

Zusätzliche Ressourcen