メインコンテンツへスキップ
Claude Codeは、環境変数を通じてさまざまなエンタープライズネットワークおよびセキュリティ構成をサポートしています。これには、企業プロキシサーバーを通じたトラフィックのルーティング、カスタム認証局(CA)の信頼、およびセキュリティ強化のための相互トランスポートレイヤーセキュリティ(mTLS)証明書による認証が含まれます。
このページに表示されているすべての環境変数は、settings.jsonでも構成できます。

プロキシ構成

環境変数

Claude Codeは標準的なプロキシ環境変数に対応しています:
# HTTPSプロキシ(推奨)
export HTTPS_PROXY=https://proxy.example.com:8080

# HTTPプロキシ(HTTPSが利用できない場合)
export HTTP_PROXY=http://proxy.example.com:8080

# 特定のリクエストのプロキシをバイパス - スペース区切り形式
export NO_PROXY="localhost 192.168.1.1 example.com .example.com"
# 特定のリクエストのプロキシをバイパス - カンマ区切り形式
export NO_PROXY="localhost,192.168.1.1,example.com,.example.com"
# すべてのリクエストのプロキシをバイパス
export NO_PROXY="*"
Claude CodeはSOCKSプロキシをサポートしていません。

基本認証

プロキシが基本認証を必要とする場合は、プロキシURLに認証情報を含めます:
export HTTPS_PROXY=http://username:password@proxy.example.com:8080
スクリプトにパスワードをハードコーディングすることは避けてください。代わりに環境変数またはセキュアな認証情報ストレージを使用してください。
高度な認証(NTLM、Kerberosなど)が必要なプロキシの場合は、認証方法をサポートするLLMゲートウェイサービスの使用を検討してください。

カスタムCA証明書

エンタープライズ環境がHTTPS接続用のカスタムCAを使用している場合(プロキシ経由であるか直接API アクセスであるかを問わず)、Claude Codeをそれらを信頼するように構成します:
export NODE_EXTRA_CA_CERTS=/path/to/ca-cert.pem

mTLS認証

クライアント証明書認証を必要とするエンタープライズ環境の場合:
# 認証用のクライアント証明書
export CLAUDE_CODE_CLIENT_CERT=/path/to/client-cert.pem

# クライアント秘密鍵
export CLAUDE_CODE_CLIENT_KEY=/path/to/client-key.pem

# オプション:暗号化された秘密鍵のパスフレーズ
export CLAUDE_CODE_CLIENT_KEY_PASSPHRASE="your-passphrase"

ネットワークアクセス要件

Claude Codeは以下のURLへのアクセスが必要です:
  • api.anthropic.com - Claude APIエンドポイント
  • claude.ai - WebFetchセーフガード
  • statsig.anthropic.com - テレメトリーとメトリクス
  • sentry.io - エラー報告
これらのURLがプロキシ構成とファイアウォールルールでホワイトリストに登録されていることを確認してください。これは、特にコンテナ化された環境または制限されたネットワーク環境でClaude Codeを使用する場合に重要です。

追加リソース