原文(日本語に翻訳)
sandbox.enableWeakerNetworkIsolation 設定を追加(macOSのみ)。カスタムのMITMプロキシと httpProxyPort を使用する際に、gh、gcloud、terraform などのGoプログラムがTLS証明書を検証できるようになります。
原文(英語)
Added sandbox.enableWeakerNetworkIsolation setting (macOS only) to allow Go programs like gh, gcloud, and terraform to verify TLS certificates when using a custom MITM proxy with httpProxyPort
概要
企業環境などでMITM(中間者)プロキシを経由したネットワーク通信が必要な場合、Goで書かれたCLIツール(gh、gcloud、terraform等)がTLS証明書の検証に失敗することがありました。新しい sandbox.enableWeakerNetworkIsolation 設定を有効にすることで、これらのツールがカスタムプロキシ経由で正しくTLS通信できるようになります。
基本的な使い方
settings.json に設定を追加:
json
{
"sandbox": {
"enableWeakerNetworkIsolation": true
},
"httpProxyPort": 8080
}実践例
企業プロキシ環境でterraformを使う
json
// ~/.claude/settings.json
{
"sandbox": {
"enableWeakerNetworkIsolation": true
},
"httpProxyPort": 3128
}これにより、Claude CodeがBashツールで terraform plan や terraform apply を実行する際に、プロキシ経由のTLS通信が正常に機能します。
gcloudコマンドを使うワークフロー
json
{
"sandbox": {
"enableWeakerNetworkIsolation": true
},
"httpProxyPort": 8080
}bash
# このようなコマンドがClaude Code内で正常に動作するようになります
gcloud container clusters list
gcloud run deploy my-service --image gcr.io/my-project/my-imageGitHub CLIとの連携
json
{
"sandbox": {
"enableWeakerNetworkIsolation": true
},
"httpProxyPort": 8888
}bash
# Bashツール経由でのgh コマンドが正常に動作
gh pr create --title "Fix bug" --body "Bug fix"
gh repo clone my-org/my-repo注意点
- この設定はmacOSのみ対応しています
- "Weaker"(より弱い)ネットワーク分離という名前の通り、セキュリティが多少緩くなります。信頼できる環境でのみ使用してください
httpProxyPortと組み合わせて使用することが前提です- MITMプロキシの証明書がシステムの信頼ストアに追加されている必要があります