Claude Code unterstützt verschiedene Enterprise-Netzwerk- und Sicherheitskonfigurationen über Umgebungsvariablen. Dies umfasst das Routing von Datenverkehr über unternehmenseigene Proxy-Server, das Vertrauen in benutzerdefinierte Zertifizierungsstellen (CA) und die Authentifizierung mit gegenseitigen Transport Layer Security (mTLS)-Zertifikaten für erhöhte Sicherheit.Documentation Index
Fetch the complete documentation index at: https://code.claude.com/docs/llms.txt
Use this file to discover all available pages before exploring further.
Alle auf dieser Seite gezeigten Umgebungsvariablen können auch in
settings.json konfiguriert werden.Proxy-Konfiguration
Umgebungsvariablen
Claude Code respektiert Standard-Proxy-Umgebungsvariablen:Claude Code unterstützt keine SOCKS-Proxies.
Basis-Authentifizierung
Wenn Ihr Proxy eine Basis-Authentifizierung erfordert, fügen Sie Anmeldedaten in die Proxy-URL ein:CA-Zertifikatspeicher
Standardmäßig vertraut Claude Code sowohl seinen gebündelten Mozilla-CA-Zertifikaten als auch dem Zertifikatspeicher Ihres Betriebssystems. Enterprise-TLS-Inspektions-Proxies wie CrowdStrike Falcon und Zscaler funktionieren ohne zusätzliche Konfiguration, wenn ihr Root-Zertifikat im Betriebssystem-Vertrauensspeicher installiert ist.Die Integration des System-CA-Speichers erfordert die native Claude Code-Binärdistribution. Bei Ausführung auf der Node.js-Laufzeit wird der System-CA-Speicher nicht automatisch zusammengeführt. Setzen Sie in diesem Fall
NODE_EXTRA_CA_CERTS=/path/to/ca-cert.pem, um einer Enterprise-Root-CA zu vertrauen.CLAUDE_CODE_CERT_STORE akzeptiert eine durch Kommas getrennte Liste von Quellen. Erkannte Werte sind bundled für den mit Claude Code ausgelieferten Mozilla-CA-Satz und system für den Betriebssystem-Vertrauensspeicher. Der Standard ist bundled,system.
Um nur dem gebündelten Mozilla-CA-Satz zu vertrauen:
CLAUDE_CODE_CERT_STORE hat keinen dedizierten settings.json-Schemaschlüssel. Setzen Sie ihn über den env-Block in ~/.claude/settings.json oder direkt in der Prozessumgebung.Benutzerdefinierte CA-Zertifikate
Wenn Ihre Enterprise-Umgebung eine benutzerdefinierte CA verwendet, konfigurieren Sie Claude Code so, dass dieser direkt vertraut wird:mTLS-Authentifizierung
Für Enterprise-Umgebungen, die Client-Zertifikat-Authentifizierung erfordern:Netzwerkzugriffanforderungen
Claude Code benötigt Zugriff auf die folgenden URLs. Setzen Sie diese in Ihrer Proxy-Konfiguration und Firewall-Regeln auf die Allowlist, besonders in containerisierten oder eingeschränkten Netzwerkumgebungen.| URL | Erforderlich für |
|---|---|
api.anthropic.com | Claude-API-Anfragen |
claude.ai | Authentifizierung für claude.ai-Konten |
platform.claude.com | Authentifizierung für Anthropic Console-Konten |
downloads.claude.ai | Download von Plugin-Ausführungsdateien; nativer Installer und nativer Auto-Updater |
storage.googleapis.com | Nativer Installer und nativer Auto-Updater in Versionen vor 2.1.116 |
bridge.claudeusercontent.com | Claude in Chrome Erweiterungs-WebSocket-Brücke |
downloads.claude.ai oder storage.googleapis.com.
Claude Code sendet standardmäßig optionale operative Telemetrie, die Sie mit Umgebungsvariablen deaktivieren können. Siehe Telemetrie-Dienste, um zu erfahren, wie Sie diese deaktivieren, bevor Sie Ihre Allowlist finalisieren.
Bei Verwendung von Amazon Bedrock, Google Vertex AI oder Microsoft Foundry geht der Modell-Datenverkehr und die Authentifizierung zu Ihrem Anbieter statt zu api.anthropic.com, claude.ai oder platform.claude.com. Das WebFetch-Tool ruft weiterhin api.anthropic.com für seine Domain-Sicherheitsprüfung auf, es sei denn, Sie setzen skipWebFetchPreflight: true in Einstellungen.
Claude Code im Web und Code Review verbinden sich von der von Anthropic verwalteten Infrastruktur aus mit Ihren Repositories. Wenn Ihre GitHub Enterprise Cloud-Organisation den Zugriff nach IP-Adresse einschränkt, aktivieren Sie IP-Allowlist-Vererbung für installierte GitHub Apps. Die Claude GitHub App registriert ihre IP-Bereiche, sodass die Aktivierung dieser Einstellung den Zugriff ohne manuelle Konfiguration ermöglicht. Um die Bereiche stattdessen manuell zu Ihrer Allowlist hinzuzufügen oder um andere Firewalls zu konfigurieren, siehe Anthropic API IP-Adressen.
Für selbstgehostete GitHub Enterprise Server-Instanzen hinter einer Firewall müssen Sie die gleichen Anthropic API IP-Adressen auf die Allowlist setzen, damit die Anthropic-Infrastruktur Ihren GHES-Host erreichen kann, um Repositories zu klonen und Review-Kommentare zu posten.