Vai al contenuto principale

Documentation Index

Fetch the complete documentation index at: https://code.claude.com/docs/llms.txt

Use this file to discover all available pages before exploring further.

Claude Code supporta varie configurazioni di rete e sicurezza aziendali attraverso variabili di ambiente. Ciò include l’instradamento del traffico attraverso server proxy aziendali, la fiducia in Autorità di Certificazione (CA) personalizzate e l’autenticazione con certificati Transport Layer Security (mTLS) reciproco per una sicurezza migliorata.
Tutte le variabili di ambiente mostrate in questa pagina possono essere configurate anche in settings.json.

Configurazione del proxy

Variabili di ambiente

Claude Code rispetta le variabili di ambiente proxy standard:
# Proxy HTTPS (consigliato)
export HTTPS_PROXY=https://proxy.example.com:8080

# Proxy HTTP (se HTTPS non disponibile)
export HTTP_PROXY=http://proxy.example.com:8080

# Ignora il proxy per richieste specifiche - formato separato da spazi
export NO_PROXY="localhost 192.168.1.1 example.com .example.com"
# Ignora il proxy per richieste specifiche - formato separato da virgole
export NO_PROXY="localhost,192.168.1.1,example.com,.example.com"
# Ignora il proxy per tutte le richieste
export NO_PROXY="*"
Claude Code non supporta proxy SOCKS.

Autenticazione di base

Se il proxy richiede l’autenticazione di base, includere le credenziali nell’URL del proxy:
export HTTPS_PROXY=http://username:password@proxy.example.com:8080
Evitare di codificare le password negli script. Utilizzare variabili di ambiente o archiviazione sicura delle credenziali.
Per proxy che richiedono autenticazione avanzata (NTLM, Kerberos, ecc.), considerare l’utilizzo di un servizio LLM Gateway che supporti il metodo di autenticazione.

Archivio certificati CA

Per impostazione predefinita, Claude Code si fida sia dei certificati CA Mozilla in bundle che dell’archivio certificati del sistema operativo. I proxy di ispezione TLS aziendali come CrowdStrike Falcon e Zscaler funzionano senza configurazione aggiuntiva quando il loro certificato radice è installato nell’archivio di fiducia del sistema operativo.
L’integrazione dell’archivio CA di sistema richiede la distribuzione binaria nativa di Claude Code. Quando si esegue il runtime Node.js, l’archivio CA di sistema non viene unito automaticamente. In tal caso, impostare NODE_EXTRA_CA_CERTS=/path/to/ca-cert.pem per fidarsi di una CA radice aziendale.
CLAUDE_CODE_CERT_STORE accetta un elenco separato da virgole di fonti. I valori riconosciuti sono bundled per il set CA Mozilla fornito con Claude Code e system per l’archivio di fiducia del sistema operativo. L’impostazione predefinita è bundled,system. Per fidarsi solo del set CA Mozilla in bundle:
export CLAUDE_CODE_CERT_STORE=bundled
Per fidarsi solo dell’archivio certificati del sistema operativo:
export CLAUDE_CODE_CERT_STORE=system
CLAUDE_CODE_CERT_STORE non ha una chiave dello schema settings.json dedicata. Impostarla tramite il blocco env in ~/.claude/settings.json o direttamente nell’ambiente del processo.

Certificati CA personalizzati

Se l’ambiente aziendale utilizza una CA personalizzata, configurare Claude Code per fidarsi di essa direttamente:
export NODE_EXTRA_CA_CERTS=/path/to/ca-cert.pem

Autenticazione mTLS

Per ambienti aziendali che richiedono l’autenticazione del certificato client:
# Certificato client per l'autenticazione
export CLAUDE_CODE_CLIENT_CERT=/path/to/client-cert.pem

# Chiave privata del client
export CLAUDE_CODE_CLIENT_KEY=/path/to/client-key.pem

# Facoltativo: Passphrase per la chiave privata crittografata
export CLAUDE_CODE_CLIENT_KEY_PASSPHRASE="your-passphrase"

Requisiti di accesso alla rete

Claude Code richiede accesso ai seguenti URL. Inserire questi nella whitelist nella configurazione del proxy e nelle regole del firewall, soprattutto in ambienti di rete containerizzati o limitati.
URLRichiesto per
api.anthropic.comRichieste API Claude
claude.aiAutenticazione account claude.ai
platform.claude.comAutenticazione account Anthropic Console
downloads.claude.aiDownload eseguibili plugin; installer nativo e auto-updater nativo
storage.googleapis.comInstaller nativo e auto-updater nativo nelle versioni precedenti a 2.1.116
bridge.claudeusercontent.comBridge WebSocket estensione Claude in Chrome
Se si installa Claude Code tramite npm o si gestisce la propria distribuzione binaria, gli utenti finali potrebbero non avere bisogno di accesso a downloads.claude.ai o storage.googleapis.com. Claude Code invia anche telemetria operativa facoltativa per impostazione predefinita, che è possibile disabilitare con variabili di ambiente. Consultare Servizi di telemetria per informazioni su come disabilitarla prima di finalizzare la whitelist. Quando si utilizza Amazon Bedrock, Google Vertex AI o Microsoft Foundry, il traffico del modello e l’autenticazione vanno al provider invece di api.anthropic.com, claude.ai o platform.claude.com. Lo strumento WebFetch chiama comunque api.anthropic.com per il suo controllo di sicurezza del dominio a meno che non si imposti skipWebFetchPreflight: true nelle impostazioni. Claude Code sul web e Code Review si connettono ai repository dall’infrastruttura gestita da Anthropic. Se l’organizzazione GitHub Enterprise Cloud limita l’accesso per indirizzo IP, abilitare l’ereditarietà della lista di indirizzi IP consentiti per le app GitHub installate. L’app GitHub di Claude registra i suoi intervalli di indirizzi IP, quindi l’abilitazione di questa impostazione consente l’accesso senza configurazione manuale. Per aggiungere gli intervalli alla lista di indirizzi consentiti manualmente invece, o per configurare altri firewall, consultare gli indirizzi IP dell’API Anthropic. Per istanze GitHub Enterprise Server auto-ospitate dietro un firewall, inserire nella whitelist gli stessi indirizzi IP dell’API Anthropic in modo che l’infrastruttura Anthropic possa raggiungere l’host GHES per clonare i repository e pubblicare i commenti di revisione.

Risorse aggiuntive