Claude Code unterstützt verschiedene Enterprise-Netzwerk- und Sicherheitskonfigurationen über Umgebungsvariablen. Dies umfasst die Weiterleitung von Datenverkehr über Unternehmens-Proxy-Server, das Vertrauen in benutzerdefinierte Certificate Authorities (CA) und die Authentifizierung mit gegenseitigen Transport Layer Security (mTLS) Zertifikaten für erhöhte Sicherheit.
Alle auf dieser Seite gezeigten Umgebungsvariablen können auch in settings.json konfiguriert werden.

Proxy-Konfiguration

Umgebungsvariablen

Claude Code respektiert Standard-Proxy-Umgebungsvariablen:
# HTTPS-Proxy (empfohlen)
export HTTPS_PROXY=https://proxy.example.com:8080

# HTTP-Proxy (falls HTTPS nicht verfügbar)
export HTTP_PROXY=http://proxy.example.com:8080

# Proxy für spezifische Anfragen umgehen - durch Leerzeichen getrennt
export NO_PROXY="localhost 192.168.1.1 example.com .example.com"
# Proxy für spezifische Anfragen umgehen - durch Komma getrennt
export NO_PROXY="localhost,192.168.1.1,example.com,.example.com"
# Proxy für alle Anfragen umgehen
export NO_PROXY="*"
Claude Code unterstützt keine SOCKS-Proxies.

Basis-Authentifizierung

Wenn Ihr Proxy eine Basis-Authentifizierung erfordert, fügen Sie die Anmeldedaten in die Proxy-URL ein:
export HTTPS_PROXY=http://username:password@proxy.example.com:8080
Vermeiden Sie es, Passwörter in Skripten fest zu kodieren. Verwenden Sie stattdessen Umgebungsvariablen oder sichere Anmeldedatenspeicherung.
Für Proxies, die erweiterte Authentifizierung (NTLM, Kerberos, etc.) erfordern, erwägen Sie die Verwendung eines LLM Gateway-Dienstes, der Ihre Authentifizierungsmethode unterstützt.

Benutzerdefinierte CA-Zertifikate

Wenn Ihre Unternehmensumgebung benutzerdefinierte CAs für HTTPS-Verbindungen verwendet (ob über einen Proxy oder direkten API-Zugriff), konfigurieren Sie Claude Code, um ihnen zu vertrauen:
export NODE_EXTRA_CA_CERTS=/path/to/ca-cert.pem

mTLS-Authentifizierung

Für Unternehmensumgebungen, die Client-Zertifikat-Authentifizierung erfordern:
# Client-Zertifikat für Authentifizierung
export CLAUDE_CODE_CLIENT_CERT=/path/to/client-cert.pem

# Privater Client-Schlüssel
export CLAUDE_CODE_CLIENT_KEY=/path/to/client-key.pem

# Optional: Passphrase für verschlüsselten privaten Schlüssel
export CLAUDE_CODE_CLIENT_KEY_PASSPHRASE="your-passphrase"

Netzwerkzugangsanforderungen

Claude Code benötigt Zugriff auf die folgenden URLs:
  • api.anthropic.com - Claude API-Endpunkte
  • claude.ai - WebFetch-Schutzmaßnahmen
  • statsig.anthropic.com - Telemetrie und Metriken
  • sentry.io - Fehlerberichterstattung
Stellen Sie sicher, dass diese URLs in Ihrer Proxy-Konfiguration und Firewall-Regeln auf der Whitelist stehen. Dies ist besonders wichtig bei der Verwendung von Claude Code in containerisierten oder eingeschränkten Netzwerkumgebungen.

Zusätzliche Ressourcen