この記事で分かること

2026 年 5 月 19–20 日の Google I/O 2026 で、Google は Google Antigravity 2.0Gemini 3.5 Flash、および Antigravity CLI(従来の Gemini CLI ユーザー向け移行を公式に案内する新しいターミナル Agent)を公開しました。Antigravity 2.0 は単なる CLI 更新ではなく、デスクトップ上で複数 Agent を並列実行し、CLI と SDK から同じ Managed Agents 基盤へ接続する独立プラットフォームです。そのため検索クエリも「Antigravity CLI」「Gemini API」「タイムアウト」「プロキシ」が I/O 直後から急増しています。

現場で多いのは次のパターンです。Antigravity 2.0 デスクトップ版やブラウザの Google AI Studio は問題ないのに、Antigravity CLI だけが長時間待ってから総タイムアウトする、Managed Agents のタスクが途中で切断される、gemini 相当のサブコマンドは認証まで進むのに推論 API だけ落ちる——といった報告です。本稿は Clash Verge Rev を前提に、(1) ルール分流(Rule)で Google AI 系ドメインを意図したノードへ送る、(2) ターミナルへ HTTPS_PROXYHTTP_PROXYNO_PROXY を渡す、(3) システムプロキシと TUN の使い分け、(4) ログと curl による実測——を Antigravity 2.0 向けに整理します。旧 Gemini CLI 単体の話は別記事で扱っていますが、本稿は新 Antigravity CLI と Managed Agents 多ホスト接続に焦点を当てます。Clash Verge Rev チュートリアルの UI 操作も併せて参照してください。

Antigravity 2.0 と Gemini CLI:プロキシ切り分けの違い

Google Antigravity 2.0 はデスクトップ GUI、Antigravity CLI、SDK の三層で同じ Agent ランタイムへ接続します。GUI は OS のシステムプロキシや Electron 層の設定を先に見るため、Clash Verge Rev で「システムプロキシ連動」をオンにしていると画面側だけ安定しやすいです。一方 Antigravity CLI はシェルから起動され、Node/Go 系 HTTP クライアントが HTTPS_PROXY に依存する実装になりがちです。

さらに Antigravity 2.0 は複数 Managed Agents を並列に走らせるため、単一の generativelanguage.googleapis.com だけでなく、認証・テレメトリ・補助 API・Agent オーケストレーション用ホストへ短時間に多数の HTTPS 接続が張られます。ルールが一つでも DIRECT に落ちると、ユーザー体感では「CLI 全体が総タイムアウト」と見えやすくなります。I/O 後に Gemini CLI から移行したユーザーは、旧設定をそのまま流用して不足ホストだけ DIRECT 漏れしているケースも多いです。

検索意図と症状の対応表

日本語・英語の検索欄に並びやすい語と、ログ/画面の事象を対応させると切り分けが早くなります。

  • 「Antigravity CLI timeout」「Gemini API 接続できない」Gemini API 本体(多くは generativelanguage.googleapis.com)が DIRECT のまま、または選択ノードが不安定。
  • 「Managed Agents failed」「Agent disconnected」:長時間セッション用ホストや WebSocket 相当の経路が分流から漏れ、Keep-Alive だけ別ルートに残っている。
  • デスクトップは Gemini 3.5 Flash が動くが CLI だけ失敗:GUI と Shell のプロキシレイヤ不一致env | grep -i proxy で Shell が裸でないか確認。
  • 成功と失敗が交互(フラッピング):IDE 統合ターミナルと外部 Terminal が別 RC を読んでいる、複数 Antigravity CLI プロセスが古い Keep-Alive を保持している。

いずれも「回線全断」よりHTTPS クライアントが期待した Mihomo チェーンに乗っていない比率が高く、Clash Verge Rev のログ一行ずつ追える点が説明可能な運用の利点になります。

分流ルール:Google AI ドメインと Antigravity 向けの載せ方

ルール分流は、社内 Git や決済を DIRECT に残しつつ、外向きの Gemini API と Google 認証ホストだけを PROXY へ送る第一選択です。Antigravity 2.0 では Managed Agents 数に比例してログ行が増えるため、エラー直後のホスト名をコピーして MATCH より上へ足す運用が安全です。

  • 生成・推論の代表generativelanguage.googleapis.comGemini 3.5 Flash 呼び出しの本体がここに集まりやすいです。
  • OAuth/トークンoauth2.googleapis.comaccounts.google.com。認証だけ別ルートだと「ログイン成功・Agent 失敗」の分裂が起きます。
  • 補助 APIwww.googleapis.comai.google.dev 系、場合により cloud.google.com 周辺。SDK や Managed Agents のメタデータ取得で混ざります。
  • Antigravity 固有ホスト:製品更新で増えるため、固定リストよりログ実測を優先してください。広すぎる DOMAIN-KEYWORD は誤爆しやすいので避けます。

TUN は環境変数を無視するバイナリでも Mihomo へ引き込める強力な手段ですが、ゼロトラスト VPN や別製品の仮想 NIC と競合しやすいです。実務的には (1) Rule とシステムプロキシ、(2) Shell へ HTTPS_PROXY、(3) 特定プロセスだけ TUN、(4) 常時フル TUN は最終手段、の順が安全です。

HTTPS_PROXY を軸にした Antigravity CLI 向け環境変数

Antigravity CLI を cron、direnv、CI、ローカル zsh から叩く場合、GUI より環境変数の比重が大きくなります。典型セットは次のとおりです。

  • HTTPS_PROXY:Gemini API への CONNECT が主用途なら最優先。
  • HTTP_PROXY:リダイレクト先行フェーズで参照されます。
  • ALL_PROXY:単一変数しか読まないツールへの保険。
  • NO_PROXYlocalhost127.0.0.1、社内 SSO を除外し、ローカル Agent 待受とのループを防ぎます。

は多くの場合 http://127.0.0.1:<mixed-port> で足り、TLS は CONNECT でトンネルします。書き場所~/.zshrc~/.bashrc、リポジトリの .envrc、検証時のみ HTTPS_PROXY=... antigravity ... のコマンド前置きです(ポートは各自の Verge Rev プロファイルに合わせて読み替え)。統合ターミナルが非ログインシェルだと変数が読み込まれないこともあるため、CLI を実際に動かしたプロセスへ変数が渡っているかを疑うのがポイントです。

TIP:Antigravity 2.0 デスクトップ版で Agent が安定しているノードを Verge Rev で固定し、同じポリシーグループ名を CLI 向け Rule の PROXY 先に指定すると、GUI と CLI の体感差が縮まりやすいです。

ルール記述例(ポリシー名は各プロファイルに合わせる)

以下は Mihomo/Clash Meta 互換の説明用スニペットです。PROXY を利用中のポリシーグループ名へ置換し、既存の MATCH よりに置いてください。

# Example rules snippet — replace PROXY with your policy group name
rules:
  - DOMAIN-SUFFIX,generativelanguage.googleapis.com,PROXY
  - DOMAIN-SUFFIX,oauth2.googleapis.com,PROXY
  - DOMAIN-SUFFIX,accounts.google.com,PROXY
  - DOMAIN,ai.google.dev,PROXY
  # Append hosts from Verge Rev logs after Antigravity CLI runs above MATCH

GEOSITE:google を既に使っている場合でも、Managed Agents 実行時にログで DIRECT になっているホストを個別 DOMAIN で足すほうが早いことがあります。社内規程で Google 広域 suffix を一律 PROXY にできない場合は、ログで確定したホストのみ載せる運用に留めてください。

ステップ:Antigravity CLI を安定させるまで

  1. Clash Verge Rev が期待プロファイルで起動済みであり、mihomo の mixed-port が分かっていることを確認します。
  2. Antigravity 2.0 デスクトップ版で同じノードを使い海外疎通を見て、障害がCLI 限定か切り分けます。
  3. Antigravity CLI で Managed Agents または Gemini 3.5 Flash 呼び出しを再現し、失敗直後のログからホスト名を拾い分流ルールを追加します。
  4. システムプロキシだけでは足りない場合、新しいターミナルで HTTPS_PROXYHTTP_PROXY を export してから Antigravity CLI を起動します。
  5. Gemini API で使われた URL へ curl -vI を送り、Clash 側で意図したチェーンに乗ったか確認します(403 は認証前でも起きうるため、まず TLS ハンドシェイク完了に注目)。
  6. 特定バイナリが依然として直結する場合は TUN を試す前に、HTTPS インスペクションや別 VPN のスタック競合を疑います。

検証のコツ:Managed Agents と DNS

Antigravity 2.0 は Agent 数に応じて接続が増えるため、「1 本の curl が通る=CLI 全体 OK」とは限りません。複数ホストへ順に試し、ログで DIRECT 漏れがないかを見ます。

  • 同一ホストで curl と Antigravity CLI が別結果:curl は変数が効いており CLI が無視しているなら、公式ドキュメントのプロキシ項目やラッパースクリプトで明示 export します。
  • IPv6 と IPv4 の分裂curl -4 でのみ通るときは DNS か経路が二系統化しています。
  • 社内 Split DNS:機密系は NO_PROXY に残し、外部 Gemini API だけ PROXY —— の二段構成が開発者端末で事故を減らします。
  • Gemini CLI からの移行:旧 gemini 用の環境変数が残っていると衝突することがあります。PATH と設定ディレクトリの競合も確認してください。
注意:Managed Agents にソースコードや社内資料を渡す操作は、Google の利用規約と社内の情報セキュリティポリシーに触れます。ネットワークが安定しても、アップロード可否は別判断です。
ダウンロードページへ

トラブルシューティング

症状:curl は成功するが Antigravity CLI だけ総タイムアウト

想定原因:ランタイムが環境変数を読まず、別設定ファイルでエンドポイントが固定されている、Managed Agents 用の長時間接続だけ別実装になっている。

対処:公式ドキュメントのプロキシ項目を確認し、起動スクリプトで明示 export。複数バージョンの PATH 競合も疑います。

症状:PROXY に乗っているのに Gemini 3.5 Flash だけ極端に遅い

想定原因:ノード輻輳、HTTP/3 フォールバック、DNS の迂回失敗。

対処:地域の違うアウトバウンドへ切替、プロファイル内 DNS を固定、検査プロキシを一時的に外して差分確認。

症状:Managed Agents だけ途中で切断される

想定原因:オーケストレーション用ホストの一部だけ DIRECT に残っており、WebSocket/長ポーリング鎖が途切れている。

対処:Agent 実行直後の Verge Rev ログからホスト名を列挙し、ルールへ順番どおり追加します。

よくある質問

Antigravity 2.0 デスクトップ版は動くのに CLI だけタイムアウトするのはなぜですか?

GUI 層と CLI 層で参照するプロキシ設定が異なるためです。Clash Verge Rev のログで DIRECT 漏れを潰し、Shell に HTTPS_PROXY を揃えてください。

Gemini CLI 向けの分流をそのまま使えますか?

Gemini API 本体は近いですが、Managed Agents では追加ホストが出ます。旧設定を出発点に、Antigravity CLI 実行ログで差分を足してください。Gemini CLI 向け記事も併読すると理解が早いです。

HTTPS_PROXY はどこに書けばよいですか?

常時なら Shell 設定や direnv、単発検証ならコマンド前置きのみ。副作用を限定するのがポイントです。

単一製品 VPN との比較で見える Clash の利点

ワンタップ型の商用 VPN は初期導入が楽でも、Antigravity CLI が叩く Google AI ドメインだけ例外処理したり、Managed Agents 失敗直後のホストをログから逆引きする用途には向きにくいことがあります。開発者ワークステーションでは、社内 Git は直結したい一方で Gemini API だけ別経路で詰まる、といった摩擦が出やすいです。Clash 系は本文のとおりルール分流とログでホスト粒度の調整ができるため、Google Antigravity 2.0 のデスクトップ版と Antigravity CLI を同じ端末で両立させるほうが現実的になります。

GUI は好みで選べますが、Verge Rev はプロファイル編集とログ監視が近接しており、I/O 2026 直後に増えた Agent 系 CLI の検証とも相性がよいです。大手 VPN の「すべて同じ出口」に比べ、詰まった場所をドメイン単位でほどける点が長期的な運用リスクを下げやすく、エンタープライズネットワークでも説明しやすいのが強みです。

無料で Clash を入手し、Antigravity CLI 向けの分流と検証を試す →