メインコンテンツへスキップ

Documentation Index

Fetch the complete documentation index at: https://code.claude.com/docs/llms.txt

Use this file to discover all available pages before exploring further.

Claude Code は、環境変数を通じてさまざまなエンタープライズネットワークおよびセキュリティ設定をサポートしています。これには、企業プロキシサーバーを通じたトラフィックのルーティング、カスタム認証局(CA)の信頼、および強化されたセキュリティのための相互 Transport Layer Security(mTLS)証明書による認証が含まれます。
このページに表示されているすべての環境変数は、settings.json でも設定できます。

プロキシ設定

環境変数

Claude Code は標準的なプロキシ環境変数に対応しています。
# HTTPS プロキシ(推奨)
export HTTPS_PROXY=https://proxy.example.com:8080

# HTTP プロキシ(HTTPS が利用できない場合)
export HTTP_PROXY=http://proxy.example.com:8080

# 特定のリクエストのプロキシをバイパス - スペース区切り形式
export NO_PROXY="localhost 192.168.1.1 example.com .example.com"
# 特定のリクエストのプロキシをバイパス - カンマ区切り形式
export NO_PROXY="localhost,192.168.1.1,example.com,.example.com"
# すべてのリクエストのプロキシをバイパス
export NO_PROXY="*"
Claude Code は SOCKS プロキシをサポートしていません。

基本認証

プロキシが基本認証を必要とする場合は、プロキシ URL に認証情報を含めます。
export HTTPS_PROXY=http://username:password@proxy.example.com:8080
スクリプトにパスワードをハードコーディングすることは避けてください。代わりに環境変数またはセキュアな認証情報ストレージを使用してください。
高度な認証(NTLM、Kerberos など)が必要なプロキシの場合は、認証方法をサポートする LLM Gateway サービスの使用を検討してください。

CA 証明書ストア

デフォルトでは、Claude Code は、バンドルされた Mozilla CA 証明書とオペレーティングシステムの証明書ストアの両方を信頼しています。CrowdStrike Falcon や Zscaler などのエンタープライズ TLS インスペクションプロキシは、ルート証明書が OS 信頼ストアにインストールされている場合、追加の設定なしで動作します。
システム CA ストア統合には、ネイティブ Claude Code バイナリ配布が必要です。Node.js ランタイムで実行している場合、システム CA ストアは自動的にマージされません。その場合は、NODE_EXTRA_CA_CERTS=/path/to/ca-cert.pem を設定して、エンタープライズルート CA を信頼してください。
CLAUDE_CODE_CERT_STORE は、カンマ区切りのソースリストを受け入れます。認識される値は、Claude Code に付属する Mozilla CA セットの場合は bundled、オペレーティングシステムの信頼ストアの場合は system です。デフォルトは bundled,system です。 バンドルされた Mozilla CA セットのみを信頼するには:
export CLAUDE_CODE_CERT_STORE=bundled
OS 証明書ストアのみを信頼するには:
export CLAUDE_CODE_CERT_STORE=system
CLAUDE_CODE_CERT_STORE には、専用の settings.json スキーマキーがありません。~/.claude/settings.jsonenv ブロック、またはプロセス環境で直接設定してください。

カスタム CA 証明書

エンタープライズ環境でカスタム CA を使用している場合は、Claude Code をそれを直接信頼するように設定します。
export NODE_EXTRA_CA_CERTS=/path/to/ca-cert.pem

mTLS 認証

クライアント証明書認証が必要なエンタープライズ環境の場合:
# 認証用のクライアント証明書
export CLAUDE_CODE_CLIENT_CERT=/path/to/client-cert.pem

# クライアント秘密鍵
export CLAUDE_CODE_CLIENT_KEY=/path/to/client-key.pem

# オプション:暗号化された秘密鍵のパスフレーズ
export CLAUDE_CODE_CLIENT_KEY_PASSPHRASE="your-passphrase"

ネットワークアクセス要件

Claude Code は以下の URL へのアクセスが必要です。プロキシ設定とファイアウォールルールでこれらをホワイトリストに登録してください。特にコンテナ化された環境または制限されたネットワーク環境では重要です。
URL必要な用途
api.anthropic.comClaude API リクエスト
claude.aiclaude.ai アカウント認証
platform.claude.comAnthropic Console アカウント認証
downloads.claude.aiプラグイン実行可能ファイルのダウンロード、ネイティブインストーラーおよびネイティブ自動更新プログラム
storage.googleapis.com2.1.116 より前のバージョンのネイティブインストーラーおよびネイティブ自動更新プログラム
bridge.claudeusercontent.comChrome の Claude 拡張機能 WebSocket ブリッジ
npm を通じて Claude Code をインストールするか、独自のバイナリ配布を管理する場合、エンドユーザーは downloads.claude.ai または storage.googleapis.com へのアクセスが不要な場合があります。 Claude Code はデフォルトでオプションの運用テレメトリを送信します。これは環境変数で無効にできます。ホワイトリストを最終化する前に、テレメトリサービス を参照して無効にする方法を確認してください。 Amazon BedrockGoogle Vertex AI、または Microsoft Foundry を使用する場合、モデルトラフィックと認証は api.anthropic.comclaude.ai、または platform.claude.com ではなくプロバイダーに送信されます。WebFetch ツールは、settingsskipWebFetchPreflight: true を設定しない限り、ドメイン安全性チェック のために api.anthropic.com を呼び出します。 Claude Code on the web および Code Review は、Anthropic が管理するインフラストラクチャからリポジトリに接続します。GitHub Enterprise Cloud 組織が IP アドレスによるアクセスを制限している場合は、インストール済み GitHub Apps の IP 許可リスト継承を有効にします。Claude GitHub App は IP 範囲を登録するため、この設定を有効にするとマニュアル設定なしでアクセスが可能になります。代わりに範囲を許可リストに手動で追加する場合、または他のファイアウォールを設定する場合は、Anthropic API IP アドレス を参照してください。 ファイアウォールの背後にある自社ホスト型の GitHub Enterprise Server インスタンスの場合は、Anthropic インフラストラクチャがリポジトリをクローンしてレビューコメントを投稿できるように、同じ Anthropic API IP アドレス をホワイトリストに登録してください。

その他のリソース