Claude Code поддерживает различные конфигурации сети и безопасности предприятия через переменные окружения. Это включает маршрутизацию трафика через корпоративные прокси-серверы, доверие пользовательским центрам сертификации (CA) и аутентификацию с помощью сертификатов взаимного Transport Layer Security (mTLS) для повышенной безопасности.Documentation Index
Fetch the complete documentation index at: https://code.claude.com/docs/llms.txt
Use this file to discover all available pages before exploring further.
Все переменные окружения, показанные на этой странице, также можно настроить в
settings.json.Конфигурация прокси
Переменные окружения
Claude Code соответствует стандартным переменным окружения прокси:Claude Code не поддерживает SOCKS прокси.
Базовая аутентификация
Если ваш прокси требует базовую аутентификацию, включите учетные данные в URL прокси:Хранилище сертификатов CA
По умолчанию Claude Code доверяет как своему встроенному набору сертификатов Mozilla CA, так и хранилищу сертификатов вашей операционной системы. Корпоративные прокси с TLS-инспекцией, такие как CrowdStrike Falcon и Zscaler, работают без дополнительной конфигурации, когда их корневой сертификат установлен в хранилище доверия ОС.Интеграция системного хранилища CA требует собственного двоичного распределения Claude Code. При запуске на среде выполнения Node.js системное хранилище CA не объединяется автоматически. В этом случае установите
NODE_EXTRA_CA_CERTS=/path/to/ca-cert.pem для доверия корневому CA предприятия.CLAUDE_CODE_CERT_STORE принимает список источников, разделенный запятыми. Признанные значения: bundled для набора Mozilla CA, поставляемого с Claude Code, и system для хранилища доверия операционной системы. По умолчанию используется bundled,system.
Для доверия только встроенному набору Mozilla CA:
CLAUDE_CODE_CERT_STORE не имеет выделенного ключа схемы settings.json. Установите его через блок env в ~/.claude/settings.json или непосредственно в окружении процесса.Пользовательские сертификаты CA
Если ваша корпоративная среда использует пользовательский CA, настройте Claude Code для доверия ему напрямую:Аутентификация mTLS
Для корпоративных сред, требующих аутентификацию с помощью сертификата клиента:Требования к доступу в сети
Claude Code требует доступ к следующим URL. Добавьте их в белый список в конфигурации прокси и правилах брандмауэра, особенно в контейнеризованных или ограниченных сетевых средах.| URL | Требуется для |
|---|---|
api.anthropic.com | Запросы Claude API |
claude.ai | Аутентификация учетной записи claude.ai |
platform.claude.com | Аутентификация учетной записи Anthropic Console |
downloads.claude.ai | Загрузки исполняемых файлов плагинов; встроенный установщик и встроенное автоматическое обновление |
storage.googleapis.com | Встроенный установщик и встроенное автоматическое обновление в версиях до 2.1.116 |
bridge.claudeusercontent.com | Мост WebSocket расширения Claude в Chrome |
downloads.claude.ai или storage.googleapis.com.
Claude Code также отправляет дополнительную операционную телеметрию по умолчанию, которую вы можете отключить с помощью переменных окружения. См. Услуги телеметрии, чтобы узнать, как отключить её перед окончательным формированием вашего белого списка.
При использовании Amazon Bedrock, Google Vertex AI или Microsoft Foundry трафик модели и аутентификация идут к вашему поставщику вместо api.anthropic.com, claude.ai или platform.claude.com. Инструмент WebFetch по-прежнему вызывает api.anthropic.com для своей проверки безопасности домена, если вы не установите skipWebFetchPreflight: true в параметрах.
Claude Code в веб-версии и Code Review подключаются к вашим репозиториям из управляемой Anthropic инфраструктуры. Если ваша организация GitHub Enterprise Cloud ограничивает доступ по IP-адресу, включите наследование списка разрешенных IP для установленных GitHub Apps. GitHub App Claude регистрирует свои диапазоны IP, поэтому включение этого параметра позволяет получить доступ без ручной конфигурации. Чтобы добавить диапазоны в список разрешенных вручную вместо этого, или для настройки других брандмауэров, см. IP-адреса Anthropic API.
Для самостоятельно размещаемых экземпляров GitHub Enterprise Server за брандмауэром добавьте в белый список те же IP-адреса Anthropic API, чтобы инфраструктура Anthropic могла достичь вашего хоста GHES для клонирования репозиториев и публикации комментариев к рецензиям.