settings.json

httpProxyPort

ネットワークフィルタリングに使用するHTTPプロキシのポートを指定します。指定しない場合はプロキシサーバーが自動的に起動します。

使い方・用途

  • 企業内のプロキシ環境において、Claude Code が実行するネットワーク通信を既存のインフラ経由で管理したい場合に使用します。
  • macOS 環境では enableWeakerNetworkIsolation と併用することで、プロキシ経由でも gh や terraform などのツールが TLS 証明書の検証に成功するよう調整できます。
英語原文(公式ドキュメントより)

HTTP proxy port to use for network filtering. If not specified, a proxy server will be started automatically. See https://code.claude.com/docs/en/sandboxing#custom-proxy-configuration

関連する変更履歴

v2.1.69 (1件)

Added
macOS限定の sandbox.enableWeakerNetworkIsolation 設定を追加。カスタムプロキシ使用時に ghterraform 等のGoプログラムでのTLS検証を許可
英語原文を表示
Added sandbox.enableWeakerNetworkIsolation setting (macOS only) to allow Go programs like gh, gcloud, and terraform to verify TLS certificates when using a custom MITM proxy with httpProxyPort

変更前

サンドボックスのネットワーク隔離が厳格すぎて、Go言語で書かれたCLIツールがカスタムCA証明書を介したプロキシ環境で証明書エラーを起こすことがありました。

変更後

macOSの信頼された証明書サービスへのアクセスを許可するオプションが追加され、企業プロキシ環境下でもこれらのツールが正常に動作するようになります。

ユーザーへの恩恵

社内ネットワーク制限がある環境でも、terraformgcloud といった必須のインフラ操作ツールをClaude Codeから安全に実行できます。

v2.1.64 (1件)

Added
macOS 限定で sandbox.enableWeakerNetworkIsolation 設定を追加しました。httpProxyPort を使用したカスタムプロキシ環境下で、ghterraform などの Go 製プログラムが TLS 証明書を検証できるようになります。
英語原文を表示
Added sandbox.enableWeakerNetworkIsolation setting (macOS only) to allow Go programs like gh, gcloud, and terraform to verify TLS certificates when using a custom MITM proxy with httpProxyPort

変更前

macOS のサンドボックス環境でカスタムプロキシを使用すると、Go 言語で書かれたツールが証明書の検証に失敗し、ネットワーク通信が必要なコマンドが実行できないことがありました。

変更後

ネットワークの隔離レベルをわずかに調整するオプションが提供され、セキュリティを維持しつつ、企業内プロキシ環境などでも Go 製のツールが正しく動作するようになりました。

ユーザーへの恩恵

企業独自のネットワーク環境下でも、gh コマンドによる PR 作成や terraform によるインフラ操作を Claude に安全に実行させることができます。