Claude Code は、環境変数を通じてさまざまなエンタープライズネットワークおよびセキュリティ設定をサポートしています。これには、企業プロキシサーバーを通じたトラフィックのルーティング、カスタム認証局(CA)の信頼、および強化されたセキュリティのための相互 Transport Layer Security(mTLS)証明書による認証が含まれます。Documentation Index
Fetch the complete documentation index at: https://code.claude.com/docs/llms.txt
Use this file to discover all available pages before exploring further.
このページに表示されているすべての環境変数は、
settings.json でも設定できます。プロキシ設定
環境変数
Claude Code は標準的なプロキシ環境変数に対応しています。Claude Code は SOCKS プロキシをサポートしていません。
基本認証
プロキシが基本認証を必要とする場合は、プロキシ URL に認証情報を含めます。CA 証明書ストア
デフォルトでは、Claude Code は、バンドルされた Mozilla CA 証明書とオペレーティングシステムの証明書ストアの両方を信頼しています。CrowdStrike Falcon や Zscaler などのエンタープライズ TLS インスペクションプロキシは、ルート証明書が OS 信頼ストアにインストールされている場合、追加の設定なしで動作します。システム CA ストア統合には、ネイティブ Claude Code バイナリ配布が必要です。Node.js ランタイムで実行している場合、システム CA ストアは自動的にマージされません。その場合は、
NODE_EXTRA_CA_CERTS=/path/to/ca-cert.pem を設定して、エンタープライズルート CA を信頼してください。CLAUDE_CODE_CERT_STORE は、カンマ区切りのソースリストを受け入れます。認識される値は、Claude Code に付属する Mozilla CA セットの場合は bundled、オペレーティングシステムの信頼ストアの場合は system です。デフォルトは bundled,system です。
バンドルされた Mozilla CA セットのみを信頼するには:
CLAUDE_CODE_CERT_STORE には、専用の settings.json スキーマキーがありません。~/.claude/settings.json の env ブロック、またはプロセス環境で直接設定してください。カスタム CA 証明書
エンタープライズ環境でカスタム CA を使用している場合は、Claude Code をそれを直接信頼するように設定します。mTLS 認証
クライアント証明書認証が必要なエンタープライズ環境の場合:ネットワークアクセス要件
Claude Code は以下の URL へのアクセスが必要です。プロキシ設定とファイアウォールルールでこれらをホワイトリストに登録してください。特にコンテナ化された環境または制限されたネットワーク環境では重要です。| URL | 必要な用途 |
|---|---|
api.anthropic.com | Claude API リクエスト |
claude.ai | claude.ai アカウント認証 |
platform.claude.com | Anthropic Console アカウント認証 |
downloads.claude.ai | プラグイン実行可能ファイルのダウンロード、ネイティブインストーラーおよびネイティブ自動更新プログラム |
storage.googleapis.com | 2.1.116 より前のバージョンのネイティブインストーラーおよびネイティブ自動更新プログラム |
bridge.claudeusercontent.com | Chrome の Claude 拡張機能 WebSocket ブリッジ |
downloads.claude.ai または storage.googleapis.com へのアクセスが不要な場合があります。
Claude Code はデフォルトでオプションの運用テレメトリを送信します。これは環境変数で無効にできます。ホワイトリストを最終化する前に、テレメトリサービス を参照して無効にする方法を確認してください。
Amazon Bedrock、Google Vertex AI、または Microsoft Foundry を使用する場合、モデルトラフィックと認証は api.anthropic.com、claude.ai、または platform.claude.com ではなくプロバイダーに送信されます。WebFetch ツールは、settings で skipWebFetchPreflight: true を設定しない限り、ドメイン安全性チェック のために api.anthropic.com を呼び出します。
Claude Code on the web および Code Review は、Anthropic が管理するインフラストラクチャからリポジトリに接続します。GitHub Enterprise Cloud 組織が IP アドレスによるアクセスを制限している場合は、インストール済み GitHub Apps の IP 許可リスト継承を有効にします。Claude GitHub App は IP 範囲を登録するため、この設定を有効にするとマニュアル設定なしでアクセスが可能になります。代わりに範囲を許可リストに手動で追加する場合、または他のファイアウォールを設定する場合は、Anthropic API IP アドレス を参照してください。
ファイアウォールの背後にある自社ホスト型の GitHub Enterprise Server インスタンスの場合は、Anthropic インフラストラクチャがリポジトリをクローンしてレビューコメントを投稿できるように、同じ Anthropic API IP アドレス をホワイトリストに登録してください。