Перейти к основному содержанию
Claude Code поддерживает различные конфигурации сети и безопасности предприятия через переменные окружения. Это включает маршрутизацию трафика через корпоративные прокси-серверы, доверие пользовательским центрам сертификации (CA) и аутентификацию с помощью сертификатов взаимного Transport Layer Security (mTLS) для повышенной безопасности.
Все переменные окружения, показанные на этой странице, также можно настроить в settings.json.

Конфигурация прокси

Переменные окружения

Claude Code соответствует стандартным переменным окружения прокси:
# HTTPS прокси (рекомендуется)
export HTTPS_PROXY=https://proxy.example.com:8080

# HTTP прокси (если HTTPS недоступен)
export HTTP_PROXY=http://proxy.example.com:8080

# Обход прокси для конкретных запросов - формат с разделением пробелом
export NO_PROXY="localhost 192.168.1.1 example.com .example.com"
# Обход прокси для конкретных запросов - формат с разделением запятой
export NO_PROXY="localhost,192.168.1.1,example.com,.example.com"
# Обход прокси для всех запросов
export NO_PROXY="*"
Claude Code не поддерживает SOCKS прокси.

Базовая аутентификация

Если ваш прокси требует базовую аутентификацию, включите учетные данные в URL прокси:
export HTTPS_PROXY=http://username:password@proxy.example.com:8080
Избегайте жесткого кодирования паролей в скриптах. Используйте переменные окружения или безопасное хранилище учетных данных вместо этого.
Для прокси, требующих расширенную аутентификацию (NTLM, Kerberos и т. д.), рассмотрите использование сервиса LLM Gateway, который поддерживает ваш метод аутентификации.

Пользовательские сертификаты CA

Если ваша корпоративная среда использует пользовательские CA для HTTPS соединений (через прокси или прямой доступ к API), настройте Claude Code для доверия им:
export NODE_EXTRA_CA_CERTS=/path/to/ca-cert.pem

Аутентификация mTLS

Для корпоративных сред, требующих аутентификацию с помощью сертификата клиента:
# Сертификат клиента для аутентификации
export CLAUDE_CODE_CLIENT_CERT=/path/to/client-cert.pem

# Приватный ключ клиента
export CLAUDE_CODE_CLIENT_KEY=/path/to/client-key.pem

# Опционально: Парольная фраза для зашифрованного приватного ключа
export CLAUDE_CODE_CLIENT_KEY_PASSPHRASE="your-passphrase"

Требования к доступу в сети

Claude Code требует доступ к следующим URL:
  • api.anthropic.com: конечные точки Claude API
  • claude.ai: аутентификация для учетных записей claude.ai
  • platform.claude.com: аутентификация для учетных записей Anthropic Console
Убедитесь, что эти URL добавлены в белый список в конфигурации прокси и правилах брандмауэра. Это особенно важно при использовании Claude Code в контейнеризованных или ограниченных сетевых средах. Claude Code в веб-версии и Code Review подключаются к вашим репозиториям из управляемой Anthropic инфраструктуры. Если ваша организация GitHub Enterprise Cloud ограничивает доступ по IP-адресу, включите наследование списка разрешенных IP для установленных GitHub Apps. GitHub App Claude регистрирует свои диапазоны IP, поэтому включение этого параметра позволяет получить доступ без ручной конфигурации. Чтобы добавить диапазоны в список разрешенных вручную вместо этого, или для настройки других брандмауэров, см. IP-адреса Anthropic API.

Дополнительные ресурсы