Claude Code prend en charge diverses configurations réseau et de sécurité d’entreprise via des variables d’environnement. Cela inclut le routage du trafic via des serveurs proxy d’entreprise, la confiance envers des autorités de certification (CA) personnalisées et l’authentification avec des certificats mTLS (Transport Layer Security mutuel) pour une sécurité renforcée.Documentation Index
Fetch the complete documentation index at: https://code.claude.com/docs/llms.txt
Use this file to discover all available pages before exploring further.
Toutes les variables d’environnement affichées sur cette page peuvent également être configurées dans
settings.json.Configuration du proxy
Variables d’environnement
Claude Code respecte les variables d’environnement proxy standard :Claude Code ne prend pas en charge les proxies SOCKS.
Authentification basique
Si votre proxy nécessite une authentification basique, incluez les identifiants dans l’URL du proxy :Magasin de certificats CA
Par défaut, Claude Code fait confiance à la fois aux certificats CA Mozilla fournis avec le produit et au magasin de certificats de votre système d’exploitation. Les proxies d’inspection TLS d’entreprise tels que CrowdStrike Falcon et Zscaler fonctionnent sans configuration supplémentaire lorsque leur certificat racine est installé dans le magasin de confiance du système d’exploitation.L’intégration du magasin CA système nécessite la distribution binaire native de Claude Code. Lors de l’exécution sur le runtime Node.js, le magasin CA système n’est pas fusionné automatiquement. Dans ce cas, définissez
NODE_EXTRA_CA_CERTS=/path/to/ca-cert.pem pour approuver une CA racine d’entreprise.CLAUDE_CODE_CERT_STORE accepte une liste séparée par des virgules de sources. Les valeurs reconnues sont bundled pour l’ensemble de certificats CA Mozilla fourni avec Claude Code et system pour le magasin de confiance du système d’exploitation. La valeur par défaut est bundled,system.
Pour approuver uniquement l’ensemble de certificats CA Mozilla fourni :
CLAUDE_CODE_CERT_STORE n’a pas de clé de schéma dédiée dans settings.json. Définissez-la via le bloc env dans ~/.claude/settings.json ou directement dans l’environnement du processus.Certificats CA personnalisés
Si votre environnement d’entreprise utilise une CA personnalisée, configurez Claude Code pour la faire confiance directement :Authentification mTLS
Pour les environnements d’entreprise nécessitant une authentification par certificat client :Exigences d’accès réseau
Claude Code nécessite l’accès aux URL suivantes. Autorisez ces URL dans votre configuration proxy et vos règles de pare-feu, en particulier dans les environnements réseau conteneurisés ou restreints.| URL | Requis pour |
|---|---|
api.anthropic.com | Requêtes de l’API Claude |
claude.ai | Authentification du compte claude.ai |
platform.claude.com | Authentification du compte Anthropic Console |
downloads.claude.ai | Téléchargements d’exécutables de plugins ; installateur natif et mise à jour automatique native |
storage.googleapis.com | Installateur natif et mise à jour automatique native sur les versions antérieures à 2.1.116 |
bridge.claudeusercontent.com | Pont WebSocket de l’extension Claude in Chrome |
downloads.claude.ai ou storage.googleapis.com.
Claude Code envoie également une télémétrie opérationnelle facultative par défaut, que vous pouvez désactiver avec des variables d’environnement. Consultez Services de télémétrie pour savoir comment la désactiver avant de finaliser votre liste d’autorisation.
Lors de l’utilisation d’Amazon Bedrock, de Google Vertex AI, ou de Microsoft Foundry, le trafic du modèle et l’authentification vont vers votre fournisseur au lieu de api.anthropic.com, claude.ai, ou platform.claude.com. L’outil WebFetch appelle toujours api.anthropic.com pour sa vérification de sécurité du domaine sauf si vous définissez skipWebFetchPreflight: true dans les paramètres.
Claude Code sur le web et Code Review se connectent à vos référentiels à partir de l’infrastructure gérée par Anthropic. Si votre organisation GitHub Enterprise Cloud restreint l’accès par adresse IP, activez l’héritage de la liste d’autorisation IP pour les applications GitHub installées. L’application GitHub Claude enregistre ses plages d’adresses IP, donc l’activation de ce paramètre permet l’accès sans configuration manuelle. Pour ajouter les plages à votre liste d’autorisation manuellement à la place, ou pour configurer d’autres pare-feu, consultez les adresses IP de l’API Anthropic.
Pour les instances GitHub Enterprise Server auto-hébergées derrière un pare-feu, autorisez les mêmes adresses IP de l’API Anthropic afin que l’infrastructure Anthropic puisse accéder à votre hôte GHES pour cloner les référentiels et publier les commentaires d’examen.