Claude Code admite varias configuraciones de red y seguridad empresarial a través de variables de entorno. Esto incluye enrutar el tráfico a través de servidores proxy corporativos, confiar en Autoridades de Certificación (CA) personalizadas y autenticarse con certificados de Seguridad de la Capa de Transporte mutua (mTLS) para mayor seguridad.Documentation Index
Fetch the complete documentation index at: https://code.claude.com/docs/llms.txt
Use this file to discover all available pages before exploring further.
Todas las variables de entorno que se muestran en esta página también se pueden configurar en
settings.json.Configuración de proxy
Variables de entorno
Claude Code respeta las variables de entorno de proxy estándar:Claude Code no admite proxies SOCKS.
Autenticación básica
Si su proxy requiere autenticación básica, incluya las credenciales en la URL del proxy:Almacén de certificados CA
De forma predeterminada, Claude Code confía tanto en sus certificados CA de Mozilla incluidos como en el almacén de certificados de su sistema operativo. Los proxies de inspección TLS empresariales como CrowdStrike Falcon y Zscaler funcionan sin configuración adicional cuando su certificado raíz se instala en el almacén de confianza del sistema operativo.La integración del almacén CA del sistema requiere la distribución binaria nativa de Claude Code. Cuando se ejecuta en el runtime de Node.js, el almacén CA del sistema no se fusiona automáticamente. En ese caso, establezca
NODE_EXTRA_CA_CERTS=/path/to/ca-cert.pem para confiar en una CA raíz empresarial.CLAUDE_CODE_CERT_STORE acepta una lista separada por comas de fuentes. Los valores reconocidos son bundled para el conjunto de CA de Mozilla incluido con Claude Code y system para el almacén de confianza del sistema operativo. El valor predeterminado es bundled,system.
Para confiar solo en el conjunto de CA de Mozilla incluido:
CLAUDE_CODE_CERT_STORE no tiene una clave de esquema dedicada en settings.json. Establézcalo a través del bloque env en ~/.claude/settings.json o directamente en el entorno del proceso.Certificados CA personalizados
Si su entorno empresarial utiliza una CA personalizada, configure Claude Code para confiar en ella directamente:Autenticación mTLS
Para entornos empresariales que requieren autenticación de certificado de cliente:Requisitos de acceso a la red
Claude Code requiere acceso a las siguientes URL. Agregue estas a la lista blanca en su configuración de proxy y reglas de firewall, especialmente en entornos de red en contenedores o restringidos.| URL | Requerido para |
|---|---|
api.anthropic.com | Solicitudes de API de Claude |
claude.ai | Autenticación de cuenta de claude.ai |
platform.claude.com | Autenticación de cuenta de Anthropic Console |
downloads.claude.ai | Descargas de ejecutables de plugins; instalador nativo y actualizador automático nativo |
storage.googleapis.com | Instalador nativo y actualizador automático nativo en versiones anteriores a 2.1.116 |
bridge.claudeusercontent.com | Puente WebSocket de la extensión Claude en Chrome |
downloads.claude.ai o storage.googleapis.com.
Claude Code también envía telemetría operativa opcional de forma predeterminada, que puede desactivar con variables de entorno. Consulte Servicios de telemetría para saber cómo desactivarla antes de finalizar su lista blanca.
Cuando utiliza Amazon Bedrock, Google Vertex AI o Microsoft Foundry, el tráfico del modelo y la autenticación van a su proveedor en lugar de api.anthropic.com, claude.ai o platform.claude.com. La herramienta WebFetch aún llama a api.anthropic.com para su verificación de seguridad de dominio a menos que establezca skipWebFetchPreflight: true en configuración.
Claude Code en la web y Code Review se conectan a sus repositorios desde infraestructura administrada por Anthropic. Si su organización de GitHub Enterprise Cloud restringe el acceso por dirección IP, habilite herencia de lista de permitidos de IP para aplicaciones de GitHub instaladas. La aplicación de GitHub de Claude registra sus rangos de IP, por lo que habilitar esta configuración permite el acceso sin configuración manual. Para agregar los rangos a su lista de permitidos manualmente en su lugar, o para configurar otros firewalls, consulte direcciones IP de la API de Anthropic.
Para instancias de GitHub Enterprise Server autohospedadas detrás de un firewall, agregue a la lista blanca las mismas direcciones IP de la API de Anthropic para que la infraestructura de Anthropic pueda acceder a su host GHES para clonar repositorios y publicar comentarios de revisión.