Langsung ke konten utama

Documentation Index

Fetch the complete documentation index at: https://code.claude.com/docs/llms.txt

Use this file to discover all available pages before exploring further.

Claude Code mendukung berbagai konfigurasi jaringan dan keamanan enterprise melalui variabel lingkungan. Ini termasuk merutekan lalu lintas melalui server proxy perusahaan, mempercayai Certificate Authorities (CA) kustom, dan mengautentikasi dengan sertifikat mutual Transport Layer Security (mTLS) untuk keamanan yang ditingkatkan.
Semua variabel lingkungan yang ditampilkan di halaman ini juga dapat dikonfigurasi di settings.json.

Konfigurasi proxy

Variabel lingkungan

Claude Code menghormati variabel lingkungan proxy standar:
# HTTPS proxy (direkomendasikan)
export HTTPS_PROXY=https://proxy.example.com:8080

# HTTP proxy (jika HTTPS tidak tersedia)
export HTTP_PROXY=http://proxy.example.com:8080

# Lewati proxy untuk permintaan tertentu - format terpisah spasi
export NO_PROXY="localhost 192.168.1.1 example.com .example.com"
# Lewati proxy untuk permintaan tertentu - format terpisah koma
export NO_PROXY="localhost,192.168.1.1,example.com,.example.com"
# Lewati proxy untuk semua permintaan
export NO_PROXY="*"
Claude Code tidak mendukung proxy SOCKS.

Autentikasi dasar

Jika proxy Anda memerlukan autentikasi dasar, sertakan kredensial dalam URL proxy:
export HTTPS_PROXY=http://username:password@proxy.example.com:8080
Hindari hardcoding kata sandi dalam skrip. Gunakan variabel lingkungan atau penyimpanan kredensial aman sebagai gantinya.
Untuk proxy yang memerlukan autentikasi lanjutan (NTLM, Kerberos, dll.), pertimbangkan menggunakan layanan LLM Gateway yang mendukung metode autentikasi Anda.

Penyimpanan sertifikat CA

Secara default, Claude Code mempercayai baik sertifikat CA Mozilla yang disertakan maupun penyimpanan sertifikat sistem operasi Anda. Proxy inspeksi TLS enterprise seperti CrowdStrike Falcon dan Zscaler bekerja tanpa konfigurasi tambahan ketika sertifikat akar mereka diinstal di penyimpanan kepercayaan OS.
Integrasi penyimpanan CA sistem memerlukan distribusi biner Claude Code asli. Saat berjalan di runtime Node.js, penyimpanan CA sistem tidak digabungkan secara otomatis. Dalam hal itu, atur NODE_EXTRA_CA_CERTS=/path/to/ca-cert.pem untuk mempercayai CA akar enterprise.
CLAUDE_CODE_CERT_STORE menerima daftar sumber yang dipisahkan koma. Nilai yang dikenali adalah bundled untuk set CA Mozilla yang dikirimkan dengan Claude Code dan system untuk penyimpanan kepercayaan sistem operasi. Default adalah bundled,system. Untuk mempercayai hanya set CA Mozilla yang disertakan:
export CLAUDE_CODE_CERT_STORE=bundled
Untuk mempercayai hanya penyimpanan sertifikat OS:
export CLAUDE_CODE_CERT_STORE=system
CLAUDE_CODE_CERT_STORE tidak memiliki kunci skema settings.json khusus. Aturnya melalui blok env di ~/.claude/settings.json atau langsung di lingkungan proses.

Sertifikat CA kustom

Jika lingkungan enterprise Anda menggunakan CA kustom, konfigurasikan Claude Code untuk mempercayainya secara langsung:
export NODE_EXTRA_CA_CERTS=/path/to/ca-cert.pem

Autentikasi mTLS

Untuk lingkungan enterprise yang memerlukan autentikasi sertifikat klien:
# Sertifikat klien untuk autentikasi
export CLAUDE_CODE_CLIENT_CERT=/path/to/client-cert.pem

# Kunci pribadi klien
export CLAUDE_CODE_CLIENT_KEY=/path/to/client-key.pem

# Opsional: Frasa sandi untuk kunci pribadi terenkripsi
export CLAUDE_CODE_CLIENT_KEY_PASSPHRASE="your-passphrase"

Persyaratan akses jaringan

Claude Code memerlukan akses ke URL berikut. Izinkan URL ini dalam konfigurasi proxy dan aturan firewall Anda, terutama di lingkungan jaringan terkontainer atau terbatas.
URLDiperlukan untuk
api.anthropic.comPermintaan Claude API
claude.aiAutentikasi akun claude.ai
platform.claude.comAutentikasi akun Anthropic Console
downloads.claude.aiUnduhan plugin yang dapat dieksekusi; penginstal asli dan pembaruan otomatis asli
storage.googleapis.comPenginstal asli dan pembaruan otomatis asli pada versi sebelum 2.1.116
bridge.claudeusercontent.comJembatan WebSocket ekstensi Claude di Chrome
Jika Anda menginstal Claude Code melalui npm atau mengelola distribusi biner Anda sendiri, pengguna akhir mungkin tidak memerlukan akses ke downloads.claude.ai atau storage.googleapis.com. Claude Code juga mengirimkan telemetri operasional opsional secara default, yang dapat Anda nonaktifkan dengan variabel lingkungan. Lihat Layanan telemetri untuk cara menonaktifkannya sebelum menyelesaikan daftar izin Anda. Saat menggunakan Amazon Bedrock, Google Vertex AI, atau Microsoft Foundry, lalu lintas model dan autentikasi menuju penyedia Anda alih-alih api.anthropic.com, claude.ai, atau platform.claude.com. Alat WebFetch masih memanggil api.anthropic.com untuk pemeriksaan keamanan domainnya kecuali Anda menetapkan skipWebFetchPreflight: true di pengaturan. Claude Code di web dan Code Review terhubung ke repositori Anda dari infrastruktur yang dikelola Anthropic. Jika organisasi GitHub Enterprise Cloud Anda membatasi akses berdasarkan alamat IP, aktifkan pewarisan daftar izin IP untuk GitHub Apps yang diinstal. Claude GitHub App mendaftarkan rentang IP-nya, jadi mengaktifkan pengaturan ini memungkinkan akses tanpa konfigurasi manual. Untuk menambahkan rentang ke daftar izin Anda secara manual sebagai gantinya, atau untuk mengonfigurasi firewall lainnya, lihat Alamat IP API Anthropic. Untuk instans GitHub Enterprise Server yang dihosting sendiri di belakang firewall, izinkan daftar Alamat IP API Anthropic yang sama sehingga infrastruktur Anthropic dapat menjangkau host GHES Anda untuk mengkloning repositori dan memposting komentar tinjauan.

Sumber daya tambahan