AWS Agent Toolkit のような、クラウド API とエージェント実行環境をつなぐツールチェーンを試すとき、開発端末のネットワークがボトルネックになりやすいのが現場の定番です。 AWS Management Console で設定確認をしながら、ターミナルから AWS CLI/SDK を叩き、IDE が公開する MCP(Model Context Protocol) 経由で外部ホストへ繋ぐ、という複線作業では、 「ブラウザだけ通る」「CLI だけ証明書エラー」「MCP だけタイムアウト」のように、経路ごとに症状が割れがちです。 本稿は Clash Verge Rev を前提に、ルール設計・モード選択・環境変数・タイムアウト調整までを一条線でまとめ、 安定した AWS コンソール代理MCP の切断耐性を同時に高めるための実務ガイドです。

具体的な UI ラベルや製品マニュアルは更新頻度が高いため、画面操作は各プロジェクトの README と AWS 公式ドキュメントを一次情報にしてください。 ここでは再現性の高いネットワーク設計切り分けの順序に絞ります。 Windows/macOS/Linux の差は権限まわりですが、Clash 側の考え方は共通です。

1. 典型的なつまずき:なぜ「エージェント+AWS」では経路が分裂するのか

エージェント系ワークフローは、短時間に複数トランスポートを跨ぎます。 ブラウザは OS のプロキシ設定や拡張機能の影響を受け、CLI はシェルの環境変数を読み、コンテナは別ネームスペースの DNS を持ち、MCP はローカルプロセスと IDE のサンドボックス設定に縛られます。 その結果、たとえば amazonaws.com 系へのアクセスでも、アプリによってプロキシを見る/見ないが分岐します。 AWS Agent Toolkit を中心に据えたときも同様で、「署名付きリクエストが成功しない」のではなく、 TCP レベルで別経路に逃げているケースが意外と多いです。

対処のポイントは、単に「代理 ON/OFF」を切り替えることではなく、 どのホスト集合をどのポリシーに寄せるかを明示することです。 Clash 系の強みは、DOMAIN/PROCESS/IPCIDR など複数のマッチ軸でルールを積み上げられることにあります。 Clash Verge Rev はその編集と可視化がしやすいため、試行錯誤のサイクルを短くできます。

2. 事前準備:プロファイル、DNS、モード(システムプロキシ/TUN)

まず購読 URL または手元の YAML が信頼できる入手経路から来ていることを確認してください。 ルールを書く前に壊れたプロファイルでは議論にならないのは言うまでもありません。 続いて DNS を決めます。 企業ネットワークでは社内リゾルバがサードパーティ DNS を上書きします。 Clash の nameserverfallback の構成が甘いと、エッジでドメインだけが不安定になってタイムアウトを誘発します。

モード選択は次の基準が実務的です。 ブラウザ中心で CLI は軽いならシステムプロキシで十分なことが多い一方、 SDK を叩く自動テストやコンテナ内ジョブまで同一ポリシーで透過したいならTUN(または同等の全トラフィックキャプチャ)が安定します。 TUN は管理者権限やドライバ許可を要することがあるため、会社端末では事前申請が必要です。 いずれにせよ、トグルを頻繁に切り替えるより、 ルールで用途別に振り分ける方がログも残り、後から説明しやすいです。

3. AWS コンソールとドキュメントをルールで固定する

Management Console はユーザーの起点になりやすく、ここが不安定だと作業全体が止まります。 代表的には *.aws.amazon.com やリージョン固有のコンソールホスト、説明用の docs.aws.amazon.com、学習コンテンツの配信ドメインなどが HTTPS で並列に開きます。 購読提供者のデフォルトルールが「漏れたものだけ DIRECT」だと、地域や CDN の組み合わせで一部だけ別経路に落ち、ログインCookieや SSO のリダイレクトが微妙にズレることがあります。

実装イメージとしては、プロファイルの上位で AWS 関連サフィックスを明示し、希望するプロキシグループへ寄せます。 ここでは説明用に疑似 YAML を置きますが、実際のキー名やインデントは手元のコア仕様に合わせてください。

# Illustrative rule snippet — adapt keys to your profile schema
rules:
  - DOMAIN-SUFFIX,aws.amazon.com,Proxy
  - DOMAIN-SUFFIX,amazonaws.com,Proxy
  - DOMAIN-SUFFIX,awsstatic.com,Proxy
  - DOMAIN-SUFFIX,cloudfront.net,Proxy # docs/assets may vary; validate in logs

cloudfront.net のような広いサフィックスは衝突しやすいので、運用ではログで実際にヒットしたFQDNを確認してからにしてください。 「とりあえず広く_PROXY」は便利ですが、社内監査や分割トンネルの方針と矛盾することがあります。 その場合はコンソールで観測したFQDNだけをピンポイントで追加する方が安全です。

TLS インターセプトを行うプロキシ配下では、ルート証明書を OS と言語ランタイムの両方に信頼させないと、ブラウザだけ成功して CLI が失敗する、という分裂が起きます。 Clash 自体が MITM をしない構成でも、上流がそうなら同様です。 まずはブラウザと CLI で同じ失敗メッセージかを見比べてください。

4. API と STS:エージェントが触るホストも別バケツに切り出す

SDK が触るエンドポイントはサービスごとに異なりますが、認証まわりでは sts.*.amazonaws.com や SSO/OIDC のドメインが絡みます。 エージェントツールが自動でロールを切り替える場合、短時間に複数ホストへ往復するため、どこか一点が低速だだけで全体がタイムアウトに見えます。 ルールはできるだけ早い段階で明示し、ログで実際に選ばれたポリシーを確認してください。

リージョン固定やカスタムエンドポイント(プライベート API Gateway、VPC エンドポイント)を使う構成では、PUBLIC と PRIVATE のFQDNが混ざります。 PRIVATE 側を誤ってプロキシへ送るとループや閉域違反になります。 その場合は IPCIDR ベースで VPC のプレフィックスを DIRECT に固定し、PUBLIC だけをプロキシへ、という二段構えが無難です。

5. MCP と IDE:ホスト名・ポート・タイムアウトを最初に数字で決める

MCP はローカル/リモート双方があり得ます。 ローカルで待ち受けるサーバーへ IDE が接続するケースでは、原則としてループバックや Unix ドメインソケットはプロキシを挟まないのが自然です。 一方で MCP が外向き HTTPS をそのまま透過する構成では、CLI と同様にプロキシ環境変数の影響を受けます。 「設定画面では localhost を見ているのに、実プロセスは環境変数で別経路へ逃げる」という見えにくいズレが起きます。

タイムアウトは心理的閾値より短く設定されていることがあります。 ネットワークがやや不安定な場合、最初から秒数を現実的な値へ広げ、DNS と TLS を別コマンドで検証すると原因が早く絞れます。 具体的なキー名はツールごとに異なるため、ここでは観測→調整→再実行の順だけ押さえます。 改善しないときは、上流がレート制限や認証期限切れではないかを AWS 側ログと突き合わせます。

6. 環境変数:HTTP_PROXYHTTPS_PROXYNO_PROXY の書き方

多くの AWS SDK は標準のプロキシ環境変数を解釈します。 グローバルシェルに書くより、プロジェクトの .env を読み込むラッパーや IDE の「ツール起動環境」に閉じた方が事故が減ります。 NO_PROXY はカンマまたはスペース区切りなど実装差があるため、使用するランタイムの仕様を確認してください。

Windows と Unix で変数の継承順が異なる点にも注意してください。 親プロセスがサービスとして動く場合、ユーザー単位の設定が読まれず空になることがあります。 「ターミナルでは成功するが IDE からだけ失敗する」はこのパターンが多いです。

7. ログ駆動の改善:Clash Verge Rev でドメイン単位に検証する

ルール追加は推測だけで進めないでください。 Clash のログに出るマッチ結果を見ながら、意図しない DIRECT/REJECT を潰します。 AWS はCDNや計測ドメインが増えがちなので、一度きちんと通したあとでもプロファイル更新やブラウザ更新で変動します。 「昔は動いた」系の報告の多くは、実はFQDN集合が変わっただけです。

切り分けの順番は次がおすすめです。 ① DNS が期待どおりか、② TLS が途中で置換されていないか、③ プロキシ経由でレイテンシが跳ねていないか、④ IAM/SSO の期限は十分か。 この順で潰すと、MCP のタイムアウトがネットワーク起因か認証起因かが早く見えます。

8. セキュリティとコンプライアンスの現実ライン

開発効率を上げる変更が、会社のセキュリティ方針と衝突することは珍しくありません。 フルトンネル、広い NO_PROXY、MITM 対応の独自 CA、これらはそれぞれリスクと監査要件が異なります。 変更前に「どの経路をログに残すか」「どこまでクライアント側で復号できるか」を関係者と握っておくと、後工程が楽です。

クラウド側のベストプラクティス(最小権限ロール、短命クレデンシャル、CloudTrail の可視化)は本題からは少し外れますが、 ネットワークを安定させたあとに必ず戻るべき地点です。 エージェントが自動実行するほど、権限設計の重要性が跳ね上がります。

9. チェックリスト(コピペして運用に貼れる短文)

  1. プロファイル入手経路とハッシュ確認が済んでいる。
  2. コンソール・STS・利用サービスのFQDNがログで期待ポリシーに一致。
  3. HTTPS_PROXYNO_PROXY が IDE とシェルで齟齬がない。
  4. MCP のタイムアウトと再接続ポリシーが現実の RTT に合っている。
  5. TUN/プロキシいずれでも例外フォールバックが説明できる。

ここまで整えば、AWS Agent Toolkit を軸にした試行は「ネットワークが謎に不安定」という曖昧なブロッカーから解放され、 本体機能の評価に時間を使えるようになります。 Windows での初期セットアップや SmartScreen 対応は、別稿の Windows 10 向け Clash Verge Rev インストール記事 と、一般的なプロファイル運用は Windows 向け設定ガイド に譲ります。 足りないホストはログから拾い足すことで、長く保守できるルールになります。

10. よくある質問

TUN を使うと会社 VPN と競合しますか? 競合し得ます。 既定ルートや DNS が二重にかかると抜け穴ができます。 まずはどちらか片方を一時停止して再現性を確認し、必要なら順序や分割トンネルを設計し直してください。

MCP だけ遅いときは何を疑うべきですか? IDE のサンドボックス、ローカルファイアウォール、プロキシ環境変数の継承漏れ、DNS の NXDOMAIN、IPv6 経路の迂回不良などを順に。 単一指標では決めつけないでください。

ルールを増やすほど安全ですか? いいえ。 明示性は上がりますが、記述が増えるほどレビュー負債も増えます。 ログで実測したFQDNから最小追加を繰り返すのが現実的です。

AWS Agent Toolkit の機能そのものの説明は? 入出力仕様や対応サービスは公式情報が最速です。 本稿はあくまでClash Verge Rev で経路を安定させるための型です。 組み合わせて読むと迷子になりにくいです。