Proxy HTTP/HTTPS
Przekieruj cały ruch przez korporacyjny serwer proxy dla bezpieczeństwa i monitorowania
Wiele środowisk przedsiębiorstwa wymaga konfiguracji proxy lub połączeń VPN. Ten przewodnik opisuje, jak skonfigurować Claude Code do bezproblemowej pracy w ograniczonych środowiskach sieciowych.
Proxy HTTP/HTTPS
Przekieruj cały ruch przez korporacyjny serwer proxy dla bezpieczeństwa i monitorowania
Proxy SOCKS
Kieruj ruch przez proxy SOCKS dla dodatkowych protokołów i elastyczności
Wymagane VPN
Połącz się z korporacyjnym VPN przed dostępem do zasobów wewnętrznych lub internetu
Uwierzytelnianie certyfikatu
Używaj korporacyjnych certyfikatów do uwierzytelniania proxy oraz inspekcji SSL
Ustaw proxy HTTP/HTTPS
# Linux/macOSexport HTTP_PROXY=http://proxy.company.com:8080export HTTPS_PROXY=http://proxy.company.com:8080export http_proxy=$HTTP_PROXYexport https_proxy=$HTTPS_PROXY
# Windows (Command Prompt)set HTTP_PROXY=http://proxy.company.com:8080set HTTPS_PROXY=http://proxy.company.com:8080
# Windows (PowerShell)$env:HTTP_PROXY="http://proxy.company.com:8080"$env:HTTPS_PROXY="http://proxy.company.com:8080"
Skonfiguruj wyjątki no-proxy
# Domeny wewnętrzne, które nie powinny przechodzić przez proxyexport NO_PROXY=localhost,127.0.0.1,*.internal.company.com,10.0.0.0/8
# Windowsset NO_PROXY=localhost,127.0.0.1,*.internal.company.com,10.0.0.0/8
Zweryfikuj konfigurację
# Przetestuj łączność proxyclaude "Przetestuj moją konfigurację sieciową i zweryfikuj:- Ustawienia proxy są wykryte- Mogę dotrzeć do zewnętrznych API- Rozwiązywanie DNS działa- Walidacja certyfikatu przechodzi"
# Uwzględnij poświadczenia w URL proxyexport HTTP_PROXY=http://username:password@proxy.company.com:8080export HTTPS_PROXY=http://username:password@proxy.company.com:8080
# Bezpieczniej: użyj zakodowanych poświadczeńexport HTTP_PROXY=http://$(echo -n username:password | base64)@proxy.company.com:8080
# Dla uwierzytelniania Windows NTLM, użyj CNTLM# Zainstaluj proxy cntlmsudo apt-get install cntlm # Linuxbrew install cntlm # macOS
# Skonfiguruj /etc/cntlm.confUsername your_usernameDomain CORPORATEProxy proxy.company.com:8080NoProxy localhost, 127.0.0.*, 10.*, 192.168.*Listen 3128
# Wygeneruj hash hasłacntlm -H -u your_username -d CORPORATE
# Uruchom cntlmsudo cntlm -c /etc/cntlm.conf
# Skieruj Claude Code na lokalne proxyexport HTTP_PROXY=http://localhost:3128export HTTPS_PROXY=http://localhost:3128
# Dla uwierzytelniania Kerberos# Upewnij się, że Kerberos jest skonfigurowanekinit username@CORPORATE.REALM
# Użyj proxy z obsługą Kerberosexport HTTP_PROXY=http://proxy.company.com:8080export HTTPS_PROXY=http://proxy.company.com:8080
# Może być potrzeba ustawienia dodatkowych opcji Kerberosexport KRB5_CONFIG=/etc/krb5.conf
Eksportuj korporacyjne certyfikaty
# Otrzymaj certyfikat od działu IT lub eksportuj z przeglądarki# Zwykle w formacie .crt, .pem lub .cer
Zainstaluj certyfikaty systemowo
# Skopiuj certyfikat do magazynu systemowegosudo cp corporate-ca.crt /usr/local/share/ca-certificates/sudo update-ca-certificates
# Dla RHEL/CentOSsudo cp corporate-ca.crt /etc/pki/ca-trust/source/anchors/sudo update-ca-trust
# Dodaj do systemowego pęku kluczysudo security add-trusted-cert -d -r trustRoot \ -k /Library/Keychains/System.keychain corporate-ca.crt
# Lub użyj GUI Keychain Access
# Uruchom jako AdministratorImport-Certificate -FilePath "corporate-ca.crt" ` -CertStoreLocation Cert:\LocalMachine\Root
Skonfiguruj Node.js do używania certyfikatów
# Wskaż na pakiet certyfikatówexport NODE_EXTRA_CA_CERTS=/path/to/corporate-ca.crt
# Lub wyłącz weryfikację SSL (NIE zalecane dla produkcji)export NODE_TLS_REJECT_UNAUTHORIZED=0
# Tymczasowe omijanie SSL do testówclaude --no-verify-ssl "Twoje polecenie tutaj"
# Skonfiguruj git do pracy z korporacyjnym proxygit config --global http.proxy http://proxy.company.com:8080git config --global https.proxy http://proxy.company.com:8080git config --global http.sslVerify false # Tylko jeśli konieczne
Optymalizacja używania VPN
# Sprawdź tabelę routingu aby zrozumieć wpływ VPNclaude "Analizuj moje routowanie sieciowe:- Pokaż aktualne trasy- Zidentyfikuj interfejsy VPN- Sprawdź, który ruch przechodzi przez VPN- Zasugeruj optymalizacje dla Claude Code"
# Skonfiguruj Claude Code do używania bezpośredniego internetu gdy możliweexport CLAUDE_DIRECT_CONNECTION=true # Jeśli obsługiwane
Automatyczne połączenie VPN
#!/bin/bash# Połącz się z VPNecho "Łączenie z korporacyjnym VPN..."/opt/cisco/anyconnect/bin/vpn -s connect vpn.company.com << EOFusernamepasswordyEOF
# Poczekaj na połączeniesleep 5
# Zweryfikuj połączenieif ip addr show | grep -q "vpn0"; then echo "VPN połączone pomyślnie"
# Ustaw proxy dla sieci VPN export HTTP_PROXY=http://internal-proxy:8080 export HTTPS_PROXY=http://internal-proxy:8080
# Uruchom sesję Claude Code claude "VPN połączone, gotowe do pracy"else echo "Połączenie VPN nieudane" exit 1fi
Czyszczenie po rozłączeniu VPN
#!/bin/bash# Rozłącz VPN/opt/cisco/anyconnect/bin/vpn disconnect
# Wyczyść ustawienia proxyunset HTTP_PROXYunset HTTPS_PROXY
echo "VPN rozłączone, ustawienia proxy wyczyszczone"
# Dla proxy SOCKS5export ALL_PROXY=socks5://proxy.company.com:1080export all_proxy=$ALL_PROXY
# Z uwierzytelnianiemexport ALL_PROXY=socks5://username:password@proxy.company.com:1080
# Tunel SSH jako proxy SOCKSssh -D 1080 -N jumphost.company.comexport ALL_PROXY=socks5://localhost:1080
Automatyczna konfiguracja proxy
// Przykład logiki pliku PACfunction FindProxyForURL(url, host) { // Bezpośrednie połączenie dla stron wewnętrznych if (isInNet(host, "10.0.0.0", "255.0.0.0") || dnsDomainIs(host, ".internal.company.com")) { return "DIRECT"; }
// Użyj proxy dla stron zewnętrznych return "PROXY proxy.company.com:8080";}
# Użyj pliku PAC z Claude Codeexport AUTO_PROXY=http://proxy.company.com/proxy.pac
# Parsuj plik PAC ręcznie jeśli potrzebaclaude "Parsuj ten plik PAC i wyodrębnij:- Reguły proxy- Domeny bezpośredniego połączenia- Utwórz równoważne zmienne środowiskowe"
# Zwiększ wartości timeoutexport CLAUDE_TIMEOUT=300 # 5 minut
# Przetestuj łącznośćclaude "Zdebuguj moje problemy z połączeniem:- Przetestuj łączność proxy- Sprawdź rozwiązywanie DNS- Zweryfikuj uścisk dłoni SSL- Zmierz opóźnienie"
# Debuguj problemy SSLopenssl s_client -connect api.anthropic.com:443 \ -proxy proxy.company.com:8080
# Sprawdź łańcuch certyfikatówclaude "Analizuj łańcuch certyfikatów SSL:- Pokaż wszystkie certyfikaty- Zweryfikuj, że korporacyjny CA jest zaufany- Sprawdź wygasłe certyfikaty- Zasugeruj poprawki"
# Debuguj uwierzytelnianie proxycurl -v -x http://proxy.company.com:8080 https://api.anthropic.com
# Przetestuj różne metody uwierzytelnianiaclaude "Przetestuj uwierzytelnianie proxy:- Spróbuj basic auth- Przetestuj NTLM jeśli domena Windows- Sprawdź bilet Kerberos- Zweryfikuj poświadczenia"
Diagnostyka sieci
claude "Uruchom kompleksową diagnostykę sieci:- Pokaż wszystkie interfejsy sieciowe- Wyświetl tabelę routingu- Sprawdź serwery DNS- Przetestuj łączność proxy- Zweryfikuj magazyny certyfikatów- Sprawdź zmienne środowiskowe"
Skrypt testowy proxy
claude "Utwórz skrypt testowy proxy, który:- Testuje łączność HTTP/HTTPS- Weryfikuje uwierzytelnianie proxy- Sprawdza walidację certyfikatu SSL- Mierzy czasy odpowiedzi- Testuje dostęp do API Claude Code"
Walidacja środowiska
claude "Zwaliduj moje środowisko dla Claude Code:- Sprawdź wszystkie zmienne proxy- Zweryfikuj konfigurację certyfikatów- Przetestuj endpointy API- Sprawdź konflikty- Wygeneruj raport"
Lokalne proxy cache
# Zainstaluj Squid jako lokalne proxy cachesudo apt-get install squid
# Skonfiguruj Squid do cache'owania żądań Claude Codeclaude "Skonfiguruj proxy Squid dla:- Cache odpowiedzi API gdzie odpowiednie- Przekierowanie do korporacyjnego proxy- Obsługa SSL bumping jeśli potrzeba- Optymalizacja dla użycia Claude Code"
# Skonfiguruj ponowne użycie połączeńexport CLAUDE_KEEP_ALIVE=trueexport CLAUDE_MAX_SOCKETS=10
# Dla lepszej wydajności przez proxyexport HTTP_KEEP_ALIVE=trueexport HTTPS_KEEP_ALIVE=true
# Użyj secret-tool do przechowywania poświadczeńecho -n "proxy-password" | secret-tool store \ --label="Corporate Proxy" \ service proxy \ username myusername
# Pobierz w skrypciePROXY_PASS=$(secret-tool lookup service proxy username myusername)export HTTP_PROXY="http://myusername:${PROXY_PASS}@proxy.company.com:8080"
# Przechowaj w Keychainsecurity add-generic-password \ -a "myusername" \ -s "Corporate Proxy" \ -w "proxy-password"
# Pobierz w skrypciePROXY_PASS=$(security find-generic-password \ -a "myusername" \ -s "Corporate Proxy" \ -w)
# Przechowuj w Credential Managercmdkey /add:proxy.company.com /user:myusername /pass:proxy-password
# Użyj w skryptach z przechowanymi poświadczeniami
Opanuj więcej funkcji przedsiębiorstwa:
Pamiętaj: Konfiguracja proxy może być złożona w środowiskach przedsiębiorstwa. Zawsze współpracuj z zespołem IT, aby zapewnić zgodność z politykami bezpieczeństwa przy jednoczesnym utrzymaniu produktywności z Claude Code.