Vai al contenuto principale
Claude Code supporta varie configurazioni di rete e sicurezza aziendali attraverso variabili di ambiente. Ciò include l’instradamento del traffico attraverso server proxy aziendali, la fiducia in Autorità di Certificazione (CA) personalizzate e l’autenticazione con certificati Transport Layer Security (mTLS) reciproco per una sicurezza migliorata.
Tutte le variabili di ambiente mostrate in questa pagina possono essere configurate anche in settings.json.

Configurazione del proxy

Variabili di ambiente

Claude Code rispetta le variabili di ambiente proxy standard:
# Proxy HTTPS (consigliato)
export HTTPS_PROXY=https://proxy.example.com:8080

# Proxy HTTP (se HTTPS non disponibile)
export HTTP_PROXY=http://proxy.example.com:8080

# Ignora il proxy per richieste specifiche - formato separato da spazi
export NO_PROXY="localhost 192.168.1.1 example.com .example.com"
# Ignora il proxy per richieste specifiche - formato separato da virgole
export NO_PROXY="localhost,192.168.1.1,example.com,.example.com"
# Ignora il proxy per tutte le richieste
export NO_PROXY="*"
Claude Code non supporta proxy SOCKS.

Autenticazione di base

Se il proxy richiede l’autenticazione di base, includere le credenziali nell’URL del proxy:
export HTTPS_PROXY=http://username:password@proxy.example.com:8080
Evitare di codificare le password negli script. Utilizzare variabili di ambiente o archiviazione sicura delle credenziali.
Per proxy che richiedono autenticazione avanzata (NTLM, Kerberos, ecc.), considerare l’utilizzo di un servizio LLM Gateway che supporti il metodo di autenticazione.

Certificati CA personalizzati

Se l’ambiente aziendale utilizza CA personalizzate per le connessioni HTTPS (sia tramite proxy che accesso diretto all’API), configurare Claude Code per fidarsi di esse:
export NODE_EXTRA_CA_CERTS=/path/to/ca-cert.pem

Autenticazione mTLS

Per ambienti aziendali che richiedono l’autenticazione del certificato client:
# Certificato client per l'autenticazione
export CLAUDE_CODE_CLIENT_CERT=/path/to/client-cert.pem

# Chiave privata del client
export CLAUDE_CODE_CLIENT_KEY=/path/to/client-key.pem

# Facoltativo: Passphrase per la chiave privata crittografata
export CLAUDE_CODE_CLIENT_KEY_PASSPHRASE="your-passphrase"

Requisiti di accesso alla rete

Claude Code richiede accesso ai seguenti URL:
  • api.anthropic.com: endpoint dell’API Claude
  • claude.ai: autenticazione per account claude.ai
  • platform.claude.com: autenticazione per account Anthropic Console
Assicurarsi che questi URL siano inseriti nella whitelist nella configurazione del proxy e nelle regole del firewall. Ciò è particolarmente importante quando si utilizza Claude Code in ambienti di rete containerizzati o limitati. Claude Code sul web e Code Review si connettono ai repository dall’infrastruttura gestita da Anthropic. Se l’organizzazione GitHub Enterprise Cloud limita l’accesso per indirizzo IP, abilitare l’ereditarietà della lista di indirizzi IP consentiti per le app GitHub installate. L’app GitHub di Claude registra i suoi intervalli di indirizzi IP, quindi l’abilitazione di questa impostazione consente l’accesso senza configurazione manuale. Per aggiungere gli intervalli alla lista di indirizzi consentiti manualmente, oppure per configurare altri firewall, consultare gli indirizzi IP dell’API Anthropic.

Risorse aggiuntive