Claude Code supporta varie configurazioni di rete e sicurezza aziendali attraverso variabili di ambiente. Ciò include l’instradamento del traffico attraverso server proxy aziendali, la fiducia in Autorità di Certificazione (CA) personalizzate e l’autenticazione con certificati Transport Layer Security (mTLS) reciproco per una sicurezza migliorata.Documentation Index
Fetch the complete documentation index at: https://code.claude.com/docs/llms.txt
Use this file to discover all available pages before exploring further.
Tutte le variabili di ambiente mostrate in questa pagina possono essere configurate anche in
settings.json.Configurazione del proxy
Variabili di ambiente
Claude Code rispetta le variabili di ambiente proxy standard:Claude Code non supporta proxy SOCKS.
Autenticazione di base
Se il proxy richiede l’autenticazione di base, includere le credenziali nell’URL del proxy:Archivio certificati CA
Per impostazione predefinita, Claude Code si fida sia dei certificati CA Mozilla in bundle che dell’archivio certificati del sistema operativo. I proxy di ispezione TLS aziendali come CrowdStrike Falcon e Zscaler funzionano senza configurazione aggiuntiva quando il loro certificato radice è installato nell’archivio di fiducia del sistema operativo.L’integrazione dell’archivio CA di sistema richiede la distribuzione binaria nativa di Claude Code. Quando si esegue il runtime Node.js, l’archivio CA di sistema non viene unito automaticamente. In tal caso, impostare
NODE_EXTRA_CA_CERTS=/path/to/ca-cert.pem per fidarsi di una CA radice aziendale.CLAUDE_CODE_CERT_STORE accetta un elenco separato da virgole di fonti. I valori riconosciuti sono bundled per il set CA Mozilla fornito con Claude Code e system per l’archivio di fiducia del sistema operativo. L’impostazione predefinita è bundled,system.
Per fidarsi solo del set CA Mozilla in bundle:
CLAUDE_CODE_CERT_STORE non ha una chiave dello schema settings.json dedicata. Impostarla tramite il blocco env in ~/.claude/settings.json o direttamente nell’ambiente del processo.Certificati CA personalizzati
Se l’ambiente aziendale utilizza una CA personalizzata, configurare Claude Code per fidarsi di essa direttamente:Autenticazione mTLS
Per ambienti aziendali che richiedono l’autenticazione del certificato client:Requisiti di accesso alla rete
Claude Code richiede accesso ai seguenti URL. Inserire questi nella whitelist nella configurazione del proxy e nelle regole del firewall, soprattutto in ambienti di rete containerizzati o limitati.| URL | Richiesto per |
|---|---|
api.anthropic.com | Richieste API Claude |
claude.ai | Autenticazione account claude.ai |
platform.claude.com | Autenticazione account Anthropic Console |
downloads.claude.ai | Download eseguibili plugin; installer nativo e auto-updater nativo |
storage.googleapis.com | Installer nativo e auto-updater nativo nelle versioni precedenti a 2.1.116 |
bridge.claudeusercontent.com | Bridge WebSocket estensione Claude in Chrome |
downloads.claude.ai o storage.googleapis.com.
Claude Code invia anche telemetria operativa facoltativa per impostazione predefinita, che è possibile disabilitare con variabili di ambiente. Consultare Servizi di telemetria per informazioni su come disabilitarla prima di finalizzare la whitelist.
Quando si utilizza Amazon Bedrock, Google Vertex AI o Microsoft Foundry, il traffico del modello e l’autenticazione vanno al provider invece di api.anthropic.com, claude.ai o platform.claude.com. Lo strumento WebFetch chiama comunque api.anthropic.com per il suo controllo di sicurezza del dominio a meno che non si imposti skipWebFetchPreflight: true nelle impostazioni.
Claude Code sul web e Code Review si connettono ai repository dall’infrastruttura gestita da Anthropic. Se l’organizzazione GitHub Enterprise Cloud limita l’accesso per indirizzo IP, abilitare l’ereditarietà della lista di indirizzi IP consentiti per le app GitHub installate. L’app GitHub di Claude registra i suoi intervalli di indirizzi IP, quindi l’abilitazione di questa impostazione consente l’accesso senza configurazione manuale. Per aggiungere gli intervalli alla lista di indirizzi consentiti manualmente invece, o per configurare altri firewall, consultare gli indirizzi IP dell’API Anthropic.
Per istanze GitHub Enterprise Server auto-ospitate dietro un firewall, inserire nella whitelist gli stessi indirizzi IP dell’API Anthropic in modo che l’infrastruttura Anthropic possa raggiungere l’host GHES per clonare i repository e pubblicare i commenti di revisione.