𝕏 f B! L
案件・求人数 12,345
案件を探す(準備中) エージェントを探す(準備中) お役立ち情報 ログイン
案件・求人数 12,345
Antigravity Linux対応サンドボックス&MCP認証ガイド

Antigravity Linux対応サンドボックス&MCP認証ガイド

AntigravityLinuxサンドボックスMCP
目次
⚡ 3秒でわかる!この記事のポイント
  • AntigravityがLinuxサンドボックスに対応し、サーバー環境でも安全にエージェント開発が可能に
  • MCP認証が改善され、カスタムMCPサーバーとの接続がよりセキュアに
  • Gemini 3.1 Pro × サンドボックスでチーム開発の生産性が大幅に向上

「Antigravityを使いたいが、開発サーバーがLinuxだからサンドボックスが使えない」「MCPサーバーとの認証設定が複雑で導入に踏み切れない」——そんな悩みを持つエンジニアに朗報です。2026年3月のアップデートで、AntigravityがLinuxサンドボックスに正式対応し、MCP認証フローも大幅に改善されました

本記事はAntigravity 使い方ガイドAntigravity 日本語ガイドに続く完全攻略シリーズ エピソード3です。

この記事でわかること
  • Linuxサンドボックスの対応ディストロと有効化手順
  • Mac/Windowsサンドボックスとの機能差
  • MCP認証フローの仕組みとカスタムサーバー接続方法
  • サンドボックス内でのエージェント開発の実践パターン
  • Gemini 3.1 Proとの連携によるチーム開発活用法

Antigravity 2026年3月アップデートの全容

Linuxサンドボックス対応の意義

これまでAntigravityのサンドボックス機能はmacOSとWindows限定でした。しかしSES現場では、開発・テスト環境がLinuxサーバーであるケースが多く、「ローカルのMacでは動くが本番相当の環境で試せない」という声が多く寄せられていました。

今回のLinux対応により、以下のような環境でもサンドボックスを活用できます。

  • Ubuntu 22.04 / 24.04 LTS
  • Debian 12以降
  • Amazon Linux 2023
  • RHEL 9 / Rocky Linux 9

MCP認証改善の背景

MCP(Model Context Protocol)は、AIエージェントが外部ツールやデータソースに安全にアクセスするための標準プロトコルです。従来はトークン管理が煩雑でしたが、今回のアップデートでOAuth 2.0ベースの認証フローが統合され、エンタープライズ環境での導入障壁が大幅に下がりました。

Linuxサンドボックスのセットアップ

対応ディストリビューションと前提条件

Linuxサンドボックスを利用するには、以下の前提条件を満たす必要があります。

要件内容
OSUbuntu 22.04+、Debian 12+、RHEL 9+、Amazon Linux 2023
カーネル5.15以上
権限ユーザー名前空間(user namespaces)が有効
メモリ最低4GB(推奨8GB以上)

サンドボックス有効化の手順

# 1. Antigravityの最新版をインストール
curl -fsSL https://antigravity.dev/install.sh | bash

# 2. Linuxサンドボックスを有効化
antigravity config set sandbox.enabled true
antigravity config set sandbox.type linux

# 3. ユーザー名前空間の確認
sysctl kernel.unprivileged_userns_clone
# 出力が0の場合は有効化が必要
sudo sysctl -w kernel.unprivileged_userns_clone=1

# 4. サンドボックスのテスト実行
antigravity sandbox test

Mac/Windowsサンドボックスとの違い

機能macOSWindowsLinux
分離方式App SandboxWindows Sandboxユーザー名前空間 + seccomp
GPU対応MetalDirectXNVIDIA Container Toolkit
ネットワーク制御pf firewallWFPiptables / nftables
起動速度約2秒約5秒約1秒

Linuxサンドボックスはカーネルレベルの分離を利用するため、起動が最も高速という利点があります。

MCP(Model Context Protocol)認証の設定

MCP認証フローの仕組み

改善されたMCP認証は、以下のフローで動作します。

  1. AntigravityがMCPサーバーにアクセス要求を送信
  2. MCPサーバーがOAuth 2.0認証エンドポイントにリダイレクト
  3. ユーザーが認証を承認(初回のみ)
  4. アクセストークンがAntigravityに安全に保存される

カスタムMCPサーバーとの接続手順

社内のカスタムMCPサーバーに接続する場合の設定例です。

{
  "mcpServers": {
    "corporate-tools": {
      "url": "https://mcp.corporate.example/v1",
      "auth": {
        "type": "oauth2",
        "clientId": "antigravity-client",
        "authorizationUrl": "https://auth.corporate.example/authorize",
        "tokenUrl": "https://auth.corporate.example/token",
        "scopes": ["read", "write", "execute"]
      }
    }
  }
}

認証トークンの管理とセキュリティ

トークンはAntigravityのセキュアストレージに保存されます。サンドボックスセキュリティの記事でも解説していますが、以下のベストプラクティスを守りましょう。

  • トークンの有効期限を24時間以内に設定
  • リフレッシュトークンのローテーションを有効化
  • 監査ログで認証イベントを記録

Antigravity サンドボックス&MCP認証の構成図

サンドボックス内でのエージェント開発実践

ファイルシステムの分離と権限設定

サンドボックス内のエージェントは、指定されたディレクトリのみアクセスできます。

# プロジェクトディレクトリをマウント(読み書き可能)
antigravity sandbox mount --rw /home/user/project

# 参照用ディレクトリをマウント(読み取り専用)
antigravity sandbox mount --ro /opt/shared-libs

ホストシステムへの影響を完全に遮断できるため、実験的なコード生成・実行も安心です。

ネットワークアクセス制御

サンドボックス内のネットワークアクセスは、ホワイトリスト方式で制御します。

# APIエンドポイントのみ許可
antigravity sandbox network allow api.example.com:443
antigravity sandbox network allow registry.npmjs.org:443

# それ以外のアウトバウンド通信を遮断
antigravity sandbox network deny-all-outbound

Gemini 3.1 Pro × サンドボックスの活用パターン

安全なコード実行のワークフロー

Gemini 3.1 Proの高度なコード生成能力とサンドボックスを組み合わせることで、以下のワークフローが実現できます。

  1. コード生成 — Gemini 3.1 Proがプロンプトからコードを生成
  2. サンドボックス実行 — 生成コードを隔離環境でテスト
  3. 結果検証 — テスト結果とセキュリティスキャンを自動実行
  4. 承認・マージ — 問題なければ本番コードに統合

Google Cloud公式ブログ(cloud.google.com/blog)でもこのワークフローの有効性が紹介されています。

チーム開発での共有設定

サンドボックスの設定をチーム共有する場合は、設定ファイルをリポジトリに含めます。

# チーム共通設定をエクスポート
antigravity sandbox export-config > .antigravity/sandbox.json

# リポジトリにコミット
git add .antigravity/sandbox.json
git commit -m "Add shared sandbox configuration"

トラブルシューティングとFAQ

Q: サンドボックス起動時に「permission denied」が出る

ユーザー名前空間が無効な可能性があります。sysctl kernel.unprivileged_userns_cloneを確認し、値が1であることを確認してください。

Q: MCP認証でトークン取得に失敗する

MCPサーバーのOAuth設定でリダイレクトURIにhttp://localhost:19832/callbackが登録されているか確認してください。

Q: サンドボックス内からGPUが認識されない

NVIDIA Container Toolkitのインストールと、antigravity config set sandbox.gpu trueの設定が必要です。

まとめ — セキュアなAntigravity開発環境の構築

2026年3月のアップデートにより、AntigravityはLinuxサンドボックスとMCP認証改善の両面で大きく進化しました。

  • ✅ Linuxサンドボックスで本番相当の環境でエージェント開発
  • ✅ MCP認証のOAuth 2.0統合でセキュアなツール連携
  • ✅ ファイルシステム分離とネットワーク制御で安全な実行環境
  • ✅ Gemini 3.1 Proとの連携でチーム開発の生産性向上

基本的な使い方はAntigravity 使い方ガイド、プラグインの活用についてはAntigravity プラグイン・スキルガイドも併せてご覧ください。

SES BASEでは、AntigravityやGeminiなど最新AIツールの経験を活かせるSES案件を掲載中です。サンドボックス環境でのセキュアな開発スキルを武器に、次のキャリアをSES BASEで探してみませんか?

SES案件をお探しですか?

SES記事をもっと読む →
🏗️

SES BASE 編集長

SES業界歴10年以上のメンバーが在籍する編集チーム。SES企業での営業・エンジニア経験、フリーランス独立経験を持つメンバーが、業界のリアルな情報をお届けします。

📊 業界データに基づく記事制作 🔍 IPA・経済産業省データ参照 💼 SES実務経験者が執筆・監修