Перейти к основному содержанию

Documentation Index

Fetch the complete documentation index at: https://code.claude.com/docs/llms.txt

Use this file to discover all available pages before exploring further.

Claude Code поддерживает различные конфигурации сети и безопасности предприятия через переменные окружения. Это включает маршрутизацию трафика через корпоративные прокси-серверы, доверие пользовательским центрам сертификации (CA) и аутентификацию с помощью сертификатов взаимного Transport Layer Security (mTLS) для повышенной безопасности.
Все переменные окружения, показанные на этой странице, также можно настроить в settings.json.

Конфигурация прокси

Переменные окружения

Claude Code соответствует стандартным переменным окружения прокси:
# HTTPS прокси (рекомендуется)
export HTTPS_PROXY=https://proxy.example.com:8080

# HTTP прокси (если HTTPS недоступен)
export HTTP_PROXY=http://proxy.example.com:8080

# Обход прокси для конкретных запросов - формат с разделением пробелом
export NO_PROXY="localhost 192.168.1.1 example.com .example.com"
# Обход прокси для конкретных запросов - формат с разделением запятой
export NO_PROXY="localhost,192.168.1.1,example.com,.example.com"
# Обход прокси для всех запросов
export NO_PROXY="*"
Claude Code не поддерживает SOCKS прокси.

Базовая аутентификация

Если ваш прокси требует базовую аутентификацию, включите учетные данные в URL прокси:
export HTTPS_PROXY=http://username:password@proxy.example.com:8080
Избегайте жесткого кодирования паролей в скриптах. Используйте переменные окружения или безопасное хранилище учетных данных вместо этого.
Для прокси, требующих расширенную аутентификацию (NTLM, Kerberos и т. д.), рассмотрите использование сервиса LLM Gateway, который поддерживает ваш метод аутентификации.

Хранилище сертификатов CA

По умолчанию Claude Code доверяет как своему встроенному набору сертификатов Mozilla CA, так и хранилищу сертификатов вашей операционной системы. Корпоративные прокси с TLS-инспекцией, такие как CrowdStrike Falcon и Zscaler, работают без дополнительной конфигурации, когда их корневой сертификат установлен в хранилище доверия ОС.
Интеграция системного хранилища CA требует собственного двоичного распределения Claude Code. При запуске на среде выполнения Node.js системное хранилище CA не объединяется автоматически. В этом случае установите NODE_EXTRA_CA_CERTS=/path/to/ca-cert.pem для доверия корневому CA предприятия.
CLAUDE_CODE_CERT_STORE принимает список источников, разделенный запятыми. Признанные значения: bundled для набора Mozilla CA, поставляемого с Claude Code, и system для хранилища доверия операционной системы. По умолчанию используется bundled,system. Для доверия только встроенному набору Mozilla CA:
export CLAUDE_CODE_CERT_STORE=bundled
Для доверия только хранилищу сертификатов ОС:
export CLAUDE_CODE_CERT_STORE=system
CLAUDE_CODE_CERT_STORE не имеет выделенного ключа схемы settings.json. Установите его через блок env в ~/.claude/settings.json или непосредственно в окружении процесса.

Пользовательские сертификаты CA

Если ваша корпоративная среда использует пользовательский CA, настройте Claude Code для доверия ему напрямую:
export NODE_EXTRA_CA_CERTS=/path/to/ca-cert.pem

Аутентификация mTLS

Для корпоративных сред, требующих аутентификацию с помощью сертификата клиента:
# Сертификат клиента для аутентификации
export CLAUDE_CODE_CLIENT_CERT=/path/to/client-cert.pem

# Приватный ключ клиента
export CLAUDE_CODE_CLIENT_KEY=/path/to/client-key.pem

# Опционально: Парольная фраза для зашифрованного приватного ключа
export CLAUDE_CODE_CLIENT_KEY_PASSPHRASE="your-passphrase"

Требования к доступу в сети

Claude Code требует доступ к следующим URL. Добавьте их в белый список в конфигурации прокси и правилах брандмауэра, особенно в контейнеризованных или ограниченных сетевых средах.
URLТребуется для
api.anthropic.comЗапросы Claude API
claude.aiАутентификация учетной записи claude.ai
platform.claude.comАутентификация учетной записи Anthropic Console
downloads.claude.aiЗагрузки исполняемых файлов плагинов; встроенный установщик и встроенное автоматическое обновление
storage.googleapis.comВстроенный установщик и встроенное автоматическое обновление в версиях до 2.1.116
bridge.claudeusercontent.comМост WebSocket расширения Claude в Chrome
Если вы устанавливаете Claude Code через npm или управляете собственным распределением бинарных файлов, конечным пользователям может не потребоваться доступ к downloads.claude.ai или storage.googleapis.com. Claude Code также отправляет дополнительную операционную телеметрию по умолчанию, которую вы можете отключить с помощью переменных окружения. См. Услуги телеметрии, чтобы узнать, как отключить её перед окончательным формированием вашего белого списка. При использовании Amazon Bedrock, Google Vertex AI или Microsoft Foundry трафик модели и аутентификация идут к вашему поставщику вместо api.anthropic.com, claude.ai или platform.claude.com. Инструмент WebFetch по-прежнему вызывает api.anthropic.com для своей проверки безопасности домена, если вы не установите skipWebFetchPreflight: true в параметрах. Claude Code в веб-версии и Code Review подключаются к вашим репозиториям из управляемой Anthropic инфраструктуры. Если ваша организация GitHub Enterprise Cloud ограничивает доступ по IP-адресу, включите наследование списка разрешенных IP для установленных GitHub Apps. GitHub App Claude регистрирует свои диапазоны IP, поэтому включение этого параметра позволяет получить доступ без ручной конфигурации. Чтобы добавить диапазоны в список разрешенных вручную вместо этого, или для настройки других брандмауэров, см. IP-адреса Anthropic API. Для самостоятельно размещаемых экземпляров GitHub Enterprise Server за брандмауэром добавьте в белый список те же IP-адреса Anthropic API, чтобы инфраструктура Anthropic могла достичь вашего хоста GHES для клонирования репозиториев и публикации комментариев к рецензиям.

Дополнительные ресурсы