Files
opencode/packages/web/src/content/docs/es/network.mdx
2026-02-09 13:55:55 -06:00

58 lines
1.5 KiB
Plaintext

---
title: Red
description: Configure proxies y certificados personalizados.
---
OpenCode admite variables de entorno de proxy estándar y certificados personalizados para entornos de red empresarial.
---
## apoderado
OpenCode respeta las variables de entorno de proxy estándar.
```bash
# HTTPS proxy (recommended)
export HTTPS_PROXY=https://proxy.example.com:8080
# HTTP proxy (if HTTPS not available)
export HTTP_PROXY=http://proxy.example.com:8080
# Bypass proxy for local server (required)
export NO_PROXY=localhost,127.0.0.1
```
:::caution
El TUI se comunica con un servidor HTTP local. Debe omitir el proxy para esta conexión para evitar bucles de enrutamiento.
:::
Puede configurar el puerto y el nombre de host del servidor usando [CLI flags](/docs/cli#run).
---
### Autenticar
Si su proxy requiere autenticación básica, incluya las credenciales en la URL.
```bash
export HTTPS_PROXY=http://username:password@proxy.example.com:8080
```
:::caution
Evite codificar contraseñas. Utilice variables de entorno o almacenamiento seguro de credenciales.
:::
Para servidores proxy que requieren autenticación avanzada como NTLM o Kerberos, considere usar una puerta de enlace LLM que admita su método de autenticación.
---
## Certificados personalizados
Si su empresa utiliza CA personalizadas para conexiones HTTPS, configure OpenCode para confiar en ellas.
```bash
export NODE_EXTRA_CA_CERTS=/path/to/ca-cert.pem
```
Esto funciona tanto para conexiones proxy como para acceso directo a API.