wip(docs): i18n (#12681)

This commit is contained in:
Adam 2026-02-09 11:34:35 -06:00 committed by GitHub
parent f74c0339cc
commit dc53086c1e
No known key found for this signature in database
GPG key ID: B5690EEEBB952194
642 changed files with 192745 additions and 509 deletions

View file

@ -0,0 +1,57 @@
---
title: Réseau
description: Configurez les proxys et les certificats personnalisés.
---
OpenCode prend en charge les variables d'environnement proxy standard et les certificats personnalisés pour les environnements réseau d'entreprise.
---
## Procuration
OpenCode respecte les variables d'environnement proxy standard.
```bash
# HTTPS proxy (recommended)
export HTTPS_PROXY=https://proxy.example.com:8080
# HTTP proxy (if HTTPS not available)
export HTTP_PROXY=http://proxy.example.com:8080
# Bypass proxy for local server (required)
export NO_PROXY=localhost,127.0.0.1
```
:::caution
Le TUI communique avec un serveur HTTP local. Vous devez contourner le proxy pour cette connexion afin d'éviter les boucles de routage.
:::
Vous pouvez configurer le port et le nom d'hôte du serveur à l'aide de [CLI flags](/docs/cli#run).
---
### Authentifier
Si votre proxy nécessite une authentification de base, incluez les informations d'identification dans le URL.
```bash
export HTTPS_PROXY=http://username:password@proxy.example.com:8080
```
:::caution
Évitez de coder en dur les mots de passe. Utilisez des variables denvironnement ou un stockage sécurisé des informations didentification.
:::
Pour les proxys nécessitant une authentification avancée comme NTLM ou Kerberos, envisagez d'utiliser une passerelle LLM qui prend en charge votre méthode d'authentification.
---
## Certificats personnalisés
Si votre entreprise utilise des autorités de certification personnalisées pour les connexions HTTPS, configurez OpenCode pour leur faire confiance.
```bash
export NODE_EXTRA_CA_CERTS=/path/to/ca-cert.pem
```
Cela fonctionne à la fois pour les connexions proxy et pour l'accès direct à API.