Passer au contenu principal
Claude Code prend en charge diverses configurations réseau et de sécurité d’entreprise via des variables d’environnement. Cela inclut le routage du trafic via des serveurs proxy d’entreprise, la confiance envers des autorités de certification (CA) personnalisées et l’authentification avec des certificats mTLS (Transport Layer Security mutuel) pour une sécurité renforcée.
Toutes les variables d’environnement affichées sur cette page peuvent également être configurées dans settings.json.

Configuration du proxy

Variables d’environnement

Claude Code respecte les variables d’environnement proxy standard :
# Proxy HTTPS (recommandé)
export HTTPS_PROXY=https://proxy.example.com:8080

# Proxy HTTP (si HTTPS non disponible)
export HTTP_PROXY=http://proxy.example.com:8080

# Contourner le proxy pour des requêtes spécifiques - format séparé par des espaces
export NO_PROXY="localhost 192.168.1.1 example.com .example.com"
# Contourner le proxy pour des requêtes spécifiques - format séparé par des virgules
export NO_PROXY="localhost,192.168.1.1,example.com,.example.com"
# Contourner le proxy pour toutes les requêtes
export NO_PROXY="*"
Claude Code ne prend pas en charge les proxies SOCKS.

Authentification basique

Si votre proxy nécessite une authentification basique, incluez les identifiants dans l’URL du proxy :
export HTTPS_PROXY=http://username:password@proxy.example.com:8080
Évitez de coder en dur les mots de passe dans les scripts. Utilisez plutôt des variables d’environnement ou un stockage sécurisé des identifiants.
Pour les proxies nécessitant une authentification avancée (NTLM, Kerberos, etc.), envisagez d’utiliser un service LLM Gateway qui prend en charge votre méthode d’authentification.

Certificats CA personnalisés

Si votre environnement d’entreprise utilise des CA personnalisées pour les connexions HTTPS (que ce soit via un proxy ou un accès direct à l’API), configurez Claude Code pour les approuver :
export NODE_EXTRA_CA_CERTS=/path/to/ca-cert.pem

Authentification mTLS

Pour les environnements d’entreprise nécessitant une authentification par certificat client :
# Certificat client pour l'authentification
export CLAUDE_CODE_CLIENT_CERT=/path/to/client-cert.pem

# Clé privée du client
export CLAUDE_CODE_CLIENT_KEY=/path/to/client-key.pem

# Optionnel : phrase de passe pour la clé privée chiffrée
export CLAUDE_CODE_CLIENT_KEY_PASSPHRASE="your-passphrase"

Exigences d’accès réseau

Claude Code nécessite l’accès aux URL suivantes :
  • api.anthropic.com : points de terminaison de l’API Claude
  • claude.ai : authentification pour les comptes claude.ai
  • platform.claude.com : authentification pour les comptes Anthropic Console
Assurez-vous que ces URL sont autorisées dans votre configuration proxy et vos règles de pare-feu. C’est particulièrement important lors de l’utilisation de Claude Code dans des environnements réseau conteneurisés ou restreints. Claude Code sur le web et Code Review se connectent à vos référentiels à partir de l’infrastructure gérée par Anthropic. Si votre organisation GitHub Enterprise Cloud restreint l’accès par adresse IP, activez l’héritage de la liste d’autorisation IP pour les applications GitHub installées. L’application GitHub Claude enregistre ses plages d’adresses IP, donc l’activation de ce paramètre permet l’accès sans configuration manuelle. Pour ajouter les plages à votre liste d’autorisation manuellement à la place, ou pour configurer d’autres pare-feu, consultez les adresses IP de l’API Anthropic.

Ressources supplémentaires