Skip to content

原文(日本語に翻訳)

sandbox.enableWeakerNetworkIsolation 設定を追加(macOSのみ)。カスタムのMITMプロキシと httpProxyPort を使用する際に、ghgcloudterraform などのGoプログラムがTLS証明書を検証できるようになります。

原文(英語)

Added sandbox.enableWeakerNetworkIsolation setting (macOS only) to allow Go programs like gh, gcloud, and terraform to verify TLS certificates when using a custom MITM proxy with httpProxyPort

概要

企業環境などでMITM(中間者)プロキシを経由したネットワーク通信が必要な場合、Goで書かれたCLIツール(ghgcloudterraform等)がTLS証明書の検証に失敗することがありました。新しい sandbox.enableWeakerNetworkIsolation 設定を有効にすることで、これらのツールがカスタムプロキシ経由で正しくTLS通信できるようになります。

基本的な使い方

settings.json に設定を追加:

json
{
  "sandbox": {
    "enableWeakerNetworkIsolation": true
  },
  "httpProxyPort": 8080
}

実践例

企業プロキシ環境でterraformを使う

json
// ~/.claude/settings.json
{
  "sandbox": {
    "enableWeakerNetworkIsolation": true
  },
  "httpProxyPort": 3128
}

これにより、Claude CodeがBashツールで terraform planterraform apply を実行する際に、プロキシ経由のTLS通信が正常に機能します。

gcloudコマンドを使うワークフロー

json
{
  "sandbox": {
    "enableWeakerNetworkIsolation": true
  },
  "httpProxyPort": 8080
}
bash
# このようなコマンドがClaude Code内で正常に動作するようになります
gcloud container clusters list
gcloud run deploy my-service --image gcr.io/my-project/my-image

GitHub CLIとの連携

json
{
  "sandbox": {
    "enableWeakerNetworkIsolation": true
  },
  "httpProxyPort": 8888
}
bash
# Bashツール経由でのgh コマンドが正常に動作
gh pr create --title "Fix bug" --body "Bug fix"
gh repo clone my-org/my-repo

注意点

  • この設定はmacOSのみ対応しています
  • "Weaker"(より弱い)ネットワーク分離という名前の通り、セキュリティが多少緩くなります。信頼できる環境でのみ使用してください
  • httpProxyPort と組み合わせて使用することが前提です
  • MITMプロキシの証明書がシステムの信頼ストアに追加されている必要があります

関連情報