教程

Claude Code 企业网络配置:代理服务器、自定义 CA 证书、mTLS 认证与防火墙白名单

Claude Code 企业网络配置完整指南:代理服务器配置(HTTPS_PROXY/HTTP_PROXY/NO_PROXY 标准变量/不支持 SOCKS/Basic 认证/NTLM-Kerberos 通过 LLM Gateway/settings.json 持久化)、自定义 CA 证书(NODE_EXTRA_CA_CERTS/多 CA 合并 PEM/HTTPS 拦截代理场景)、mTLS 客户端证书(CLAUDE_CODE_CLIENT_CERT/KEY/PASSPHRASE/企业 managed-settings.json 统一部署)、防火墙白名单三大必需 URL(api.anthropic.com/claude.ai/platform.claude.com)及安装和 OTel 额外需求,以及 Docker/GitHub Actions 容器化配置示例和验证命令。

2026/3/73分钟 阅读ClaudeEagle

在企业网络环境中部署 Claude Code 时,需要处理代理服务器、自定义 CA 证书和客户端证书认证(mTLS)等配置。本文提供完整的企业网络配置参考。

本文所有环境变量均可配置在 settings.json 文件中持久化。

代理服务器配置

基本代理环境变量

Claude Code 遵循标准代理环境变量:

bash
# HTTPS 代理(推荐)
export HTTPS_PROXY=https://proxy.example.com:8080

# HTTP 代理(HTTPS 不可用时)
export HTTP_PROXY=http://proxy.example.com:8080

# 绕过代理的地址(空格分隔或逗号分隔均支持)
export NO_PROXY="localhost 192.168.1.1 example.com .example.com"
export NO_PROXY="localhost,192.168.1.1,example.com,.example.com"

# 绕过所有请求的代理
export NO_PROXY="*"

注意:Claude Code 不支持 SOCKS 代理

Basic 认证代理

bash
export HTTPS_PROXY=http://username:password@proxy.example.com:8080

避免在脚本中硬编码密码,建议使用环境变量或安全凭证存储。

高级认证代理(NTLM、Kerberos)

Claude Code 原生不支持 NTLM/Kerberos 认证。如需使用,建议通过 LLM Gateway 服务中转(选择支持您的认证方式的 Gateway 产品)。

持久化代理配置

json
// settings.json — 所有会话自动生效
{
  "env": {
    "HTTPS_PROXY": "http://proxy.example.com:8080",
    "NO_PROXY": "localhost,127.0.0.1,.internal.example.com"
  }
}

自定义 CA 证书

企业环境通常使用内部 CA 签发的 HTTPS 证书(无论是否通过代理)。配置 Claude Code 信任自定义 CA:

bash
export NODE_EXTRA_CA_CERTS=/path/to/ca-cert.pem

在 settings.json 中持久化

json
{
  "env": {
    "NODE_EXTRA_CA_CERTS": "/etc/ssl/certs/company-ca.pem"
  }
}

多个 CA 证书:将所有 CA 合并到一个 PEM 文件:

bash
cat root-ca.pem intermediate-ca.pem > combined-ca.pem
export NODE_EXTRA_CA_CERTS=/path/to/combined-ca.pem

结合代理使用(HTTPS 拦截代理场景):

bash
export HTTPS_PROXY=http://proxy.example.com:8080
export NODE_EXTRA_CA_CERTS=/path/to/proxy-ca.pem

mTLS 客户端证书认证

部分企业要求客户端提供证书进行双向 TLS 认证:

bash
# 客户端证书
export CLAUDE_CODE_CLIENT_CERT=/path/to/client-cert.pem

# 客户端私钥
export CLAUDE_CODE_CLIENT_KEY=/path/to/client-key.pem

# 加密私钥的口令(可选)
export CLAUDE_CODE_CLIENT_KEY_PASSPHRASE="your-passphrase"

企业统一部署(managed-settings.json)

json
{
  "env": {
    "CLAUDE_CODE_CLIENT_CERT": "/etc/ssl/client/cert.pem",
    "CLAUDE_CODE_CLIENT_KEY": "/etc/ssl/client/key.pem"
  }
}

防火墙白名单要求

Claude Code 需要访问以下 URL,确保在代理和防火墙规则中放行:

URL用途
api.anthropic.comClaude API 端点(模型请求)
claude.aiclaude.ai 账号认证
platform.claude.comAnthropic Console 账号认证

安装时还需要

  • storage.googleapis.com:下载 Claude Code 二进制文件(Native 安装)
  • registry.npmjs.org:npm 安装方式

OTel 监控还需要

  • 您的 OTLP Collector 或监控平台的地址

容器化/CI 环境配置

在 Docker 或 CI 系统中运行 Claude Code 时,通过环境变量传入配置:

dockerfile
# Dockerfile 示例
ENV HTTPS_PROXY=http://proxy.example.com:8080
ENV NODE_EXTRA_CA_CERTS=/etc/ssl/certs/company-ca.pem
ENV ANTHROPIC_API_KEY=${ANTHROPIC_API_KEY}
yaml
# GitHub Actions 示例
env:
  HTTPS_PROXY: ${{ secrets.CORPORATE_PROXY }}
  NODE_EXTRA_CA_CERTS: /etc/ssl/certs/company-ca.pem
  ANTHROPIC_API_KEY: ${{ secrets.ANTHROPIC_API_KEY }}

配置验证

bash
# 验证代理连通性
curl -x http://proxy.example.com:8080 -sI https://api.anthropic.com

# 验证 CA 证书(配置后)
NODE_EXTRA_CA_CERTS=/path/to/ca.pem curl -sI https://internal-api.example.com

# 运行内置诊断
claude doctor

原文:Enterprise network configuration - Claude Code Docs | 来源:Anthropic 官方文档

相关文章推荐

教程Claude Code 企业网络配置:代理服务器、自定义 CA 证书与 mTLS 双向认证完整指南Claude Code 企业网络配置完整指南:代理服务器配置(环境变量 HTTPS_PROXY/NO_PROXY + settings.json env 方式)、Basic 认证和 NTLM/Kerberos 替代方案、自定义 CA 证书(NODE_EXTRA_CA_CERTS,PEM 格式要求)、mTLS 双向认证三个环境变量(CLIENT_CERT/CLIENT_KEY/PASSPHRASE)、必须放通的三个域名(api.anthropic.com/claude.ai/platform.claude.com)、完整企业配置 JSON 示例,以及五大故障排查。2026/3/6教程Claude Code Skills 进阶:动态上下文注入、路径限定激活和 Subagent 集成深度指南Claude Code Skills 三个高级特性深度指南:动态上下文注入(!! 命令预处理原理、内联和多行语法、实战健康检查 Skill 含 6 个命令块、安全注意事项);路径限定自动激活(TypeScript 严格模式/SQL 安全/React 组件三个实战示例);context: fork 在 Subagent 运行(适用场景判断、agent 类型选择);以及三种特性组合的完整 PR 审查 Skill 示例。2026/5/10教程Claude Code Skills 官方完整指南:从入门到高级模式的权威教程Claude Code Skills 官方文档完整中文整理:Skills vs CLAUDE.md 核心区别;目录结构;存储位置和优先级;实时变更检测和 Monorepo 自动发现;完整 Frontmatter 字段参考(20+字段);字符串替换(动态参数);内容类型(参考类 vs 任务类);调用控制表;Skill 内容生命周期(压缩保留机制);三个高级模式(动态注入/路径限定/Subagent运行);以及内置 Bundled Skills 和权限控制方法。2026/5/10教程Claude Code Slack 集成完整指南:团队协作、CI 通知和权限管理Claude Code Slack 集成完整指南:5 大核心功能(频道触发任务/代码问答/CI 通知/PR 审查/Routines 结果推送);安装配置步骤;4 个权限等级(read/write/execute/pr)及频道级配置;人工审批工作流;GitHub Actions + Slack 通知自动化;4 个团队协作场景(新人上手/PM 提需求/频道分工规范/结构化请求模板);以及官方 Slack 集成 vs OpenClaw 方案的对比。2026/5/8教程Claude Code 定时任务完整指南:/schedule、Routines 三种触发方式和 /loop 监控/schedule 命令和 Routines 完整指南:/schedule 创建/查看/运行/编辑/删除定时任务;Routines 三种触发方式(Cron 定时/GitHub 事件/Webhook API /fire 端点);4 个实战 Routine 配置(每日健康检查/PR 自动质量门/每周技术债扫描/CI 失败分析);/loop 会话内定期重复(vs /schedule 的区别对比);Routines 访问权限配置(GitHub/Slack/数据库);以及 Routines + ultrareview/Hooks/Subagents 的组合用法。2026/5/8教程Claude Code Sub-agents 官方完整指南:内置 Agent、自定义配置、并行模式和 Fork 会话Claude Code Sub-agents 官方文档完整整理:解决的核心问题(保护上下文/成本控制);三个内置 Sub-agent(Explore/Plan/General-purpose 及各自模型和工具);/agents 创建流程(界面/描述生成/工具选择/持久内存配置);完整 Frontmatter 字段参考;模型选择策略(Haiku 探索→Sonnet 审查→Opus 复杂任务);MCP 服务器限定到 Sub-agent;自动委托 vs 显式调用;前台/后台运行;隔离高容量/并行调研/链式 Sub-agent 三种模式;Fork 会话(与命名 Sub-agent 的区别);以及 4 个官方示例配置。2026/5/8