settings.json

enableWeakerNetworkIsolation

macOS専用の設定で、MITMプロキシ環境下でGo製のツール(gh, terraform等)がTLS証明書を検証できるようにシステムTLS信頼サービスへのアクセスを許可します。

使い方・用途

  • 企業内プロキシやカスタムCA証明書を使用している環境で、Go言語で書かれたCLIツールがTLS検証エラーで動作しない問題を解決するために使用します。
  • セキュリティを維持しつつネットワーク隔離レベルをわずかに調整することで、社内ネットワーク制限下でも terraformgcloud などの必須ツールを正常に動作させることができます。
英語原文(公式ドキュメントより)

macOS only. Allow access to the system TLS trust service (com.apple.trustd.agent) in the sandbox. Required for Go-based tools like gh, gcloud, and terraform to verify TLS certificates when using httpProxyPort with a MITM proxy and custom CA. Reduces security by opening a potential data exfiltration path. Default: false. See https://code.claude.com/docs/en/settings#sandbox-settings

関連する変更履歴

v2.1.69 (1件)

Added
macOS限定の sandbox.enableWeakerNetworkIsolation 設定を追加。カスタムプロキシ使用時に ghterraform 等のGoプログラムでのTLS検証を許可
英語原文を表示
Added sandbox.enableWeakerNetworkIsolation setting (macOS only) to allow Go programs like gh, gcloud, and terraform to verify TLS certificates when using a custom MITM proxy with httpProxyPort

変更前

サンドボックスのネットワーク隔離が厳格すぎて、Go言語で書かれたCLIツールがカスタムCA証明書を介したプロキシ環境で証明書エラーを起こすことがありました。

変更後

macOSの信頼された証明書サービスへのアクセスを許可するオプションが追加され、企業プロキシ環境下でもこれらのツールが正常に動作するようになります。

ユーザーへの恩恵

社内ネットワーク制限がある環境でも、terraformgcloud といった必須のインフラ操作ツールをClaude Codeから安全に実行できます。

v2.1.64 (1件)

Added
macOS 限定で sandbox.enableWeakerNetworkIsolation 設定を追加しました。httpProxyPort を使用したカスタムプロキシ環境下で、ghterraform などの Go 製プログラムが TLS 証明書を検証できるようになります。
英語原文を表示
Added sandbox.enableWeakerNetworkIsolation setting (macOS only) to allow Go programs like gh, gcloud, and terraform to verify TLS certificates when using a custom MITM proxy with httpProxyPort

変更前

macOS のサンドボックス環境でカスタムプロキシを使用すると、Go 言語で書かれたツールが証明書の検証に失敗し、ネットワーク通信が必要なコマンドが実行できないことがありました。

変更後

ネットワークの隔離レベルをわずかに調整するオプションが提供され、セキュリティを維持しつつ、企業内プロキシ環境などでも Go 製のツールが正しく動作するようになりました。

ユーザーへの恩恵

企業独自のネットワーク環境下でも、gh コマンドによる PR 作成や terraform によるインフラ操作を Claude に安全に実行させることができます。