Claude Code suporta várias configurações de rede e segurança empresariais através de variáveis de ambiente. Isso inclui rotear o tráfego através de servidores proxy corporativos, confiar em Autoridades de Certificação (CA) personalizadas e autenticar com certificados de Transport Layer Security (mTLS) mútuo para segurança aprimorada.Documentation Index
Fetch the complete documentation index at: https://code.claude.com/docs/llms.txt
Use this file to discover all available pages before exploring further.
Todas as variáveis de ambiente mostradas nesta página também podem ser configuradas em
settings.json.Configuração de proxy
Variáveis de ambiente
Claude Code respeita variáveis de ambiente de proxy padrão:Claude Code não suporta proxies SOCKS.
Autenticação básica
Se seu proxy exigir autenticação básica, inclua credenciais na URL do proxy:Armazenamento de certificados CA
Por padrão, Claude Code confia tanto em seus certificados CA Mozilla agrupados quanto no armazenamento de certificados do seu sistema operacional. Proxies de inspeção TLS empresariais, como CrowdStrike Falcon e Zscaler, funcionam sem configuração adicional quando seu certificado raiz é instalado no armazenamento de confiança do SO.A integração do armazenamento de CA do sistema requer a distribuição binária nativa do Claude Code. Ao executar no tempo de execução Node.js, o armazenamento de CA do sistema não é mesclado automaticamente. Nesse caso, defina
NODE_EXTRA_CA_CERTS=/path/to/ca-cert.pem para confiar em uma CA raiz empresarial.CLAUDE_CODE_CERT_STORE aceita uma lista separada por vírgulas de fontes. Os valores reconhecidos são bundled para o conjunto de CA Mozilla enviado com Claude Code e system para o armazenamento de confiança do sistema operacional. O padrão é bundled,system.
Para confiar apenas no conjunto de CA Mozilla agrupado:
CLAUDE_CODE_CERT_STORE não possui uma chave de esquema dedicada em settings.json. Defina-a através do bloco env em ~/.claude/settings.json ou diretamente no ambiente do processo.Certificados CA personalizados
Se seu ambiente empresarial usa uma CA personalizada, configure Claude Code para confiar nela diretamente:Autenticação mTLS
Para ambientes empresariais que exigem autenticação de certificado de cliente:Requisitos de acesso à rede
Claude Code requer acesso aos seguintes URLs. Coloque esses URLs na lista de permissões em sua configuração de proxy e regras de firewall, especialmente em ambientes de rede containerizados ou restritos.| URL | Necessário para |
|---|---|
api.anthropic.com | Solicitações da API Claude |
claude.ai | Autenticação de conta claude.ai |
platform.claude.com | Autenticação de conta do Anthropic Console |
downloads.claude.ai | Downloads de executáveis de plugins; instalador nativo e atualizador automático nativo |
storage.googleapis.com | Instalador nativo e atualizador automático nativo em versões anteriores a 2.1.116 |
bridge.claudeusercontent.com | Ponte WebSocket da extensão Claude no Chrome |
downloads.claude.ai ou storage.googleapis.com.
Claude Code também envia telemetria operacional opcional por padrão, que você pode desabilitar com variáveis de ambiente. Consulte Serviços de telemetria para saber como desabilitá-la antes de finalizar sua lista de permissões.
Ao usar Amazon Bedrock, Google Vertex AI ou Microsoft Foundry, o tráfego de modelo e autenticação vão para seu provedor em vez de api.anthropic.com, claude.ai ou platform.claude.com. A ferramenta WebFetch ainda chama api.anthropic.com para sua verificação de segurança de domínio a menos que você defina skipWebFetchPreflight: true em configurações.
Claude Code na web e Code Review se conectam aos seus repositórios a partir da infraestrutura gerenciada pela Anthropic. Se sua organização GitHub Enterprise Cloud restringe o acesso por endereço IP, ative herança de lista de permissão de IP para GitHub Apps instalados. O Claude GitHub App registra seus intervalos de IP, portanto, ativar essa configuração permite acesso sem configuração manual. Para adicionar os intervalos à sua lista de permissões manualmente em vez disso, ou para configurar outros firewalls, consulte Endereços IP da API Anthropic.
Para instâncias GitHub Enterprise Server auto-hospedadas atrás de um firewall, coloque na lista de permissões os mesmos Endereços IP da API Anthropic para que a infraestrutura Anthropic possa alcançar seu host GHES para clonar repositórios e postar comentários de revisão.