- Opciones de autenticación de GitHub: dos formas de conectar GitHub
- El entorno en la nube: qué configuración se transfiere, qué herramientas están instaladas y cómo configurar entornos
- Scripts de configuración y gestión de dependencias
- Acceso a la red: niveles, proxies y la lista de permitidos predeterminada
- Mover tareas entre web y terminal con
--remotey--teleport - Trabajar con sesiones: revisar, compartir, archivar, eliminar
- Correcciones automáticas de solicitudes de extracción: responder automáticamente a fallos de CI y comentarios de revisión
- Seguridad y aislamiento: cómo se aíslan las sesiones
- Limitaciones: límites de velocidad y restricciones de plataforma
Opciones de autenticación de GitHub
Las sesiones en la nube necesitan acceso a sus repositorios de GitHub para clonar código e insertar ramas. Puede otorgar acceso de dos formas:| Método | Cómo funciona | Mejor para |
|---|---|---|
| GitHub App | Instale la aplicación Claude GitHub en repositorios específicos durante la incorporación web. El acceso se limita por repositorio. | Equipos que desean autorización explícita por repositorio |
/web-setup | Ejecute /web-setup en su terminal para sincronizar su token local de CLI gh a su cuenta Claude. El acceso coincide con lo que su token gh puede ver. | Desarrolladores individuales que ya usan gh |
/schedule verifica cualquiera de las dos formas de acceso y le solicita que ejecute /web-setup si ninguna está configurada. Consulte Conectar desde su terminal para el tutorial de /web-setup.
La aplicación GitHub es necesaria para Correcciones automáticas, que usa la aplicación para recibir webhooks de PR. Si se conecta con /web-setup y luego desea correcciones automáticas, instale la aplicación en esos repositorios.
Los administradores de Team y Enterprise pueden deshabilitar /web-setup con el interruptor de configuración web rápida en claude.ai/admin-settings/claude-code.
/web-setup u otras características de sesión en la nube.El entorno en la nube
Cada sesión se ejecuta en una VM nueva administrada por Anthropic con su repositorio clonado. Esta sección cubre qué está disponible cuando comienza una sesión y cómo personalizarlo.Qué está disponible en sesiones en la nube
Las sesiones en la nube comienzan desde un clon nuevo de su repositorio. Cualquier cosa comprometida con el repositorio está disponible. Cualquier cosa que haya instalado o configurado solo en su propia máquina no lo está.| Disponible en sesiones en la nube | Por qué | |
|---|---|---|
Su CLAUDE.md del repositorio | Sí | Parte del clon |
Sus hooks .claude/settings.json del repositorio | Sí | Parte del clon |
Sus servidores MCP .mcp.json del repositorio | Sí | Parte del clon |
Su .claude/rules/ del repositorio | Sí | Parte del clon |
Su .claude/skills/, .claude/agents/, .claude/commands/ del repositorio | Sí | Parte del clon |
Plugins declarados en .claude/settings.json | Sí | Instalados al inicio de la sesión desde el marketplace que declaró. Requiere acceso a la red para llegar a la fuente del marketplace |
Su ~/.claude/CLAUDE.md de usuario | No | Vive en su máquina, no en el repositorio |
| Plugins habilitados solo en su configuración de usuario | No | El enabledPlugins con alcance de usuario vive en ~/.claude/settings.json. Declárelos en el .claude/settings.json del repositorio en su lugar |
Servidores MCP que agregó con claude mcp add | No | Esos escriben en su configuración de usuario local, no en el repositorio. Declare el servidor en .mcp.json en su lugar |
| Tokens de API estáticos y credenciales | No | Aún no existe un almacén de secretos dedicado. Vea a continuación |
| Autenticación interactiva como AWS SSO | No | No compatible. SSO requiere inicio de sesión basado en navegador que no puede ejecutarse en una sesión en la nube |
Herramientas instaladas
Las sesiones en la nube vienen con tiempos de ejecución de lenguaje comunes, herramientas de compilación y bases de datos preinstaladas. La tabla a continuación resume lo que se incluye por categoría.| Categoría | Incluido |
|---|---|
| Python | Python 3.x con pip, poetry, uv, black, mypy, pytest, ruff |
| Node.js | 20, 21 y 22 vía nvm, con npm, yarn, pnpm, bun¹, eslint, prettier, chromedriver |
| Ruby | 3.1, 3.2, 3.3 con gem, bundler, rbenv |
| PHP | 8.4 con Composer |
| Java | OpenJDK 21 con Maven y Gradle |
| Go | última versión estable con soporte de módulos |
| Rust | rustc y cargo |
| C/C++ | GCC, Clang, cmake, ninja, conan |
| Docker | docker, dockerd, docker compose |
| Bases de datos | PostgreSQL 16, Redis 7.0 |
| Utilidades | git, jq, yq, ripgrep, tmux, vim, nano |
check-tools en una sesión en la nube. Este comando solo existe en sesiones en la nube.
Trabajar con problemas y solicitudes de extracción de GitHub
Las sesiones en la nube incluyen herramientas de GitHub integradas que permiten a Claude leer problemas, listar solicitudes de extracción, obtener diffs y publicar comentarios sin ninguna configuración. Estas herramientas se autentican a través del proxy de GitHub usando cualquier método que configuró en Opciones de autenticación de GitHub, por lo que su token nunca entra en el contenedor. La CLIgh no está preinstalada. Si necesita un comando gh que las herramientas integradas no cubran, como gh release o gh workflow run, instálelo y auténtiquese usted mismo:
Instale gh en su script de configuración
apt update && apt install -y gh a su script de configuración.Proporcione un token
GH_TOKEN a su configuración de entorno con un token de acceso personal de GitHub. gh lee GH_TOKEN automáticamente, por lo que no se necesita un paso gh auth login.Vincule artefactos de vuelta a la sesión
Cada sesión en la nube tiene una URL de transcripción en claude.ai, y la sesión puede leer su propio ID desde la variable de entornoCLAUDE_CODE_REMOTE_SESSION_ID. Use esto para poner un enlace rastreable en cuerpos de PR, mensajes de confirmación, publicaciones de Slack o informes generados para que un revisor pueda abrir la ejecución que los produjo.
Pida a Claude que construya el enlace desde la variable de entorno. El siguiente comando imprime la URL:
Ejecute pruebas, inicie servicios y agregue paquetes
Claude ejecuta pruebas como parte del trabajo en una tarea. Pídalo en su solicitud, como “corregir las pruebas fallidas entests/” o “ejecutar pytest después de cada cambio”. Los ejecutores de pruebas como pytest, jest y cargo test funcionan de inmediato ya que están preinstalados.
PostgreSQL y Redis están preinstalados pero no se ejecutan de forma predeterminada. Pida a Claude que inicie cada uno durante la sesión:
docker compose up para iniciar los servicios de su proyecto. El acceso a la red para extraer imágenes sigue el nivel de acceso de su entorno, y los Valores predeterminados confiables incluyen Docker Hub y otros registros comunes.
Si sus imágenes son grandes o lentas de extraer, agregue docker compose pull o docker compose build a su script de configuración. Las imágenes extraídas se guardan en el entorno en caché, por lo que cada nueva sesión las tiene en el disco. El caché almacena solo archivos, no procesos en ejecución, por lo que Claude aún inicia los contenedores cada sesión.
Para agregar paquetes que no están preinstalados, use un script de configuración. La salida del script se almacena en caché, por lo que los paquetes que instale allí están disponibles al inicio de cada sesión sin reinstalar cada vez. También puede pedir a Claude que instale paquetes durante la sesión, pero esas instalaciones no persisten entre sesiones.
Límites de recursos
Las sesiones en la nube se ejecutan con límites de recursos aproximados que pueden cambiar con el tiempo:- 4 vCPUs
- 16 GB de RAM
- 30 GB de disco
Configure su entorno
Los entornos controlan acceso a la red, variables de entorno y el script de configuración que se ejecuta antes de que comience una sesión. Consulte Herramientas instaladas para ver qué está disponible sin ninguna configuración. Puede administrar entornos desde la interfaz web o desde la terminal:| Acción | Cómo |
|---|---|
| Agregar un entorno | Seleccione el entorno actual para abrir el selector, luego seleccione Agregar entorno. El diálogo incluye nombre, nivel de acceso a la red, variables de entorno y script de configuración. |
| Editar un entorno | Seleccione el icono de configuración a la derecha del nombre del entorno. |
| Archivar un entorno | Abra el entorno para editar y seleccione Archivar. Los entornos archivados se ocultan del selector pero las sesiones existentes continúan ejecutándose. |
Establecer el predeterminado para --remote | Ejecute /remote-env en su terminal. Si tiene un único entorno, este comando muestra su configuración actual. /remote-env solo selecciona el predeterminado; agregue, edite y archive entornos desde la interfaz web. |
.env con un par KEY=value por línea. No envuelva valores entre comillas, ya que las comillas se almacenan como parte del valor.
Scripts de configuración
Un script de configuración es un script Bash que se ejecuta cuando comienza una nueva sesión en la nube, antes de que se lance Claude Code. Use scripts de configuración para instalar dependencias, configurar herramientas o obtener cualquier cosa que la sesión necesite que no esté preinstalada. Los scripts se ejecutan como root en Ubuntu 24.04, por lo queapt install y la mayoría de los administradores de paquetes de lenguaje funcionan.
Para agregar un script de configuración, abra el diálogo de configuración del entorno e ingrese su script en el campo Script de configuración.
Este ejemplo instala la CLI gh, que no está preinstalada:
|| true a comandos no críticos para evitar bloquear la sesión en una instalación intermitente fallida.
Almacenamiento en caché del entorno
El script de configuración se ejecuta la primera vez que inicia una sesión en un entorno. Después de que se completa, Anthropic toma una instantánea del sistema de archivos y reutiliza esa instantánea como punto de partida para sesiones posteriores. Las nuevas sesiones comienzan con sus dependencias, herramientas e imágenes de Docker ya en el disco, y se omite el paso del script de configuración. Esto mantiene el inicio rápido incluso cuando el script instala cadenas de herramientas grandes o extrae imágenes de contenedor. El caché captura archivos, no procesos en ejecución. Cualquier cosa que el script de configuración escriba en el disco se transfiere. Los servicios o contenedores que inicia no, por lo que inicie esos por sesión pidiendo a Claude o con un hook SessionStart. El script de configuración se ejecuta nuevamente para reconstruir el caché cuando cambia el script de configuración del entorno o los hosts de red permitidos, y cuando el caché alcanza su vencimiento después de aproximadamente siete días. Reanudar una sesión existente nunca vuelve a ejecutar el script de configuración. No necesita habilitar el almacenamiento en caché ni administrar instantáneas usted mismo.Scripts de configuración vs. hooks SessionStart
Use un script de configuración para instalar cosas que la nube necesita pero su portátil ya tiene, como un tiempo de ejecución de lenguaje o herramienta CLI. Use un hook SessionStart para la configuración del proyecto que debe ejecutarse en todas partes, nube y local, comonpm install.
Ambos se ejecutan al inicio de una sesión, pero pertenecen a diferentes lugares:
| Scripts de configuración | Hooks SessionStart | |
|---|---|---|
| Adjunto a | El entorno en la nube | Su repositorio |
| Configurado en | Interfaz de usuario del entorno en la nube | .claude/settings.json en su repositorio |
| Se ejecuta | Antes de que se lance Claude Code, cuando no hay entorno en caché disponible | Después de que se lance Claude Code, en cada sesión incluyendo reanudadas |
| Alcance | Solo entornos en la nube | Tanto local como nube |
~/.claude/settings.json a nivel de usuario localmente, pero la configuración a nivel de usuario no se transfiere a sesiones en la nube. En la nube, solo se ejecutan los hooks comprometidos con el repositorio.
Instale dependencias con un hook SessionStart
Para instalar dependencias solo en sesiones en la nube, agregue un hook SessionStart a su.claude/settings.json del repositorio:
scripts/install_pkgs.sh y hágalo ejecutable con chmod +x. La variable de entorno CLAUDE_CODE_REMOTE se establece en true en sesiones en la nube, por lo que puede usarla para omitir la ejecución local:
- Sin alcance solo en la nube: los hooks se ejecutan en sesiones locales y en la nube. Para omitir la ejecución local, verifique la variable de entorno
CLAUDE_CODE_REMOTEcomo se muestra arriba. - Requiere acceso a la red: los comandos de instalación necesitan llegar a los registros de paquetes. Si su entorno usa acceso a la red Ninguno, estos hooks fallan. La lista de permitidos predeterminada bajo Confiable cubre npm, PyPI, RubyGems y crates.io.
- Compatibilidad de proxy: todo el tráfico saliente pasa a través de un proxy de seguridad. Algunos administradores de paquetes no funcionan correctamente con este proxy. Bun es un ejemplo conocido.
- Agrega latencia de inicio: los hooks se ejecutan cada vez que comienza o se reanuda una sesión, a diferencia de los scripts de configuración que se benefician del almacenamiento en caché del entorno. Mantenga los scripts de instalación rápidos verificando si las dependencias ya están presentes antes de reinstalar.
$CLAUDE_ENV_FILE. Consulte hooks SessionStart para obtener detalles.
Reemplazar la imagen base con su propia imagen Docker aún no es compatible. Use un script de configuración para instalar lo que necesita en la imagen proporcionada, o ejecute su imagen como un contenedor junto a Claude con docker compose.
Acceso a la red
El acceso a la red controla las conexiones salientes desde el entorno en la nube. Cada entorno especifica un nivel de acceso, y puede extenderlo con dominios permitidos personalizados. El predeterminado es Confiable, que permite registros de paquetes y otros dominios en la lista de permitidos.Niveles de acceso
Elija un nivel de acceso cuando cree o edite un entorno:| Nivel | Conexiones salientes |
|---|---|
| Ninguno | Sin acceso a la red saliente |
| Confiable | Dominios en la lista de permitidos solo: registros de paquetes, GitHub, SDKs en la nube |
| Completo | Cualquier dominio |
| Personalizado | Su propia lista de permitidos, opcionalmente incluyendo los predeterminados |
Permita dominios específicos
Para permitir dominios que no están en la lista Confiable, seleccione Personalizado en la configuración de acceso a la red del entorno. Aparece un campo Dominios permitidos. Ingrese un dominio por línea:*. para coincidencia de subdominio comodín. Marque También incluir lista predeterminada de administradores de paquetes comunes para mantener los dominios Confiables junto con sus entradas personalizadas, o déjelo sin marcar para permitir solo lo que enumera.
Proxy de GitHub
Por seguridad, todas las operaciones de GitHub pasan a través de un servicio de proxy dedicado que maneja de forma transparente todas las interacciones de git. Dentro del sandbox, el cliente de git se autentica usando una credencial de alcance personalizada. Este proxy:- Gestiona la autenticación de GitHub de forma segura: el cliente de git usa una credencial de alcance dentro del sandbox, que el proxy verifica y traduce a su token de autenticación real de GitHub
- Restringe las operaciones de inserción de git a la rama de trabajo actual por seguridad
- Permite operaciones de clonación, obtención y PR mientras mantiene límites de seguridad
Proxy de seguridad
Los entornos se ejecutan detrás de un proxy de red HTTP/HTTPS para propósitos de seguridad y prevención de abuso. Todo el tráfico de Internet saliente pasa a través de este proxy, que proporciona:- Protección contra solicitudes maliciosas
- Limitación de velocidad y prevención de abuso
- Filtrado de contenido para mayor seguridad
Dominios permitidos predeterminados
Cuando se usa acceso a la red Confiable, los siguientes dominios están permitidos de forma predeterminada. Los dominios marcados con* indican coincidencia de subdominio comodín, por lo que *.gcr.io permite cualquier subdominio de gcr.io.
Servicios Anthropic
Servicios Anthropic
- api.anthropic.com
- statsig.anthropic.com
- docs.claude.com
- platform.claude.com
- code.claude.com
- claude.ai
Control de versiones
Control de versiones
- github.com
- www.github.com
- api.github.com
- npm.pkg.github.com
- raw.githubusercontent.com
- pkg-npm.githubusercontent.com
- objects.githubusercontent.com
- release-assets.githubusercontent.com
- codeload.github.com
- avatars.githubusercontent.com
- camo.githubusercontent.com
- gist.github.com
- gitlab.com
- www.gitlab.com
- registry.gitlab.com
- bitbucket.org
- www.bitbucket.org
- api.bitbucket.org
Registros de contenedores
Registros de contenedores
- registry-1.docker.io
- auth.docker.io
- index.docker.io
- hub.docker.com
- www.docker.com
- production.cloudflare.docker.com
- download.docker.com
- gcr.io
- *.gcr.io
- ghcr.io
- mcr.microsoft.com
- *.data.mcr.microsoft.com
- public.ecr.aws
Plataformas en la nube
Plataformas en la nube
- cloud.google.com
- accounts.google.com
- gcloud.google.com
- *.googleapis.com
- storage.googleapis.com
- compute.googleapis.com
- container.googleapis.com
- azure.com
- portal.azure.com
- microsoft.com
- www.microsoft.com
- *.microsoftonline.com
- packages.microsoft.com
- dotnet.microsoft.com
- dot.net
- visualstudio.com
- dev.azure.com
- *.amazonaws.com
- *.api.aws
- oracle.com
- www.oracle.com
- java.com
- www.java.com
- java.net
- www.java.net
- download.oracle.com
- yum.oracle.com
Administradores de paquetes JavaScript y Node
Administradores de paquetes JavaScript y Node
- registry.npmjs.org
- www.npmjs.com
- www.npmjs.org
- npmjs.com
- npmjs.org
- yarnpkg.com
- registry.yarnpkg.com
Administradores de paquetes Python
Administradores de paquetes Python
- pypi.org
- www.pypi.org
- files.pythonhosted.org
- pythonhosted.org
- test.pypi.org
- pypi.python.org
- pypa.io
- www.pypa.io
Administradores de paquetes Ruby
Administradores de paquetes Ruby
- rubygems.org
- www.rubygems.org
- api.rubygems.org
- index.rubygems.org
- ruby-lang.org
- www.ruby-lang.org
- rubyforge.org
- www.rubyforge.org
- rubyonrails.org
- www.rubyonrails.org
- rvm.io
- get.rvm.io
Administradores de paquetes Rust
Administradores de paquetes Rust
- crates.io
- www.crates.io
- index.crates.io
- static.crates.io
- rustup.rs
- static.rust-lang.org
- www.rust-lang.org
Administradores de paquetes Go
Administradores de paquetes Go
- proxy.golang.org
- sum.golang.org
- index.golang.org
- golang.org
- www.golang.org
- goproxy.io
- pkg.go.dev
Administradores de paquetes JVM
Administradores de paquetes JVM
- maven.org
- repo.maven.org
- central.maven.org
- repo1.maven.org
- repo.maven.apache.org
- jcenter.bintray.com
- gradle.org
- www.gradle.org
- services.gradle.org
- plugins.gradle.org
- kotlinlang.org
- www.kotlinlang.org
- spring.io
- repo.spring.io
Otros administradores de paquetes
Otros administradores de paquetes
- packagist.org (PHP Composer)
- www.packagist.org
- repo.packagist.org
- nuget.org (.NET NuGet)
- www.nuget.org
- api.nuget.org
- pub.dev (Dart/Flutter)
- api.pub.dev
- hex.pm (Elixir/Erlang)
- www.hex.pm
- cpan.org (Perl CPAN)
- www.cpan.org
- metacpan.org
- www.metacpan.org
- api.metacpan.org
- cocoapods.org (iOS/macOS)
- www.cocoapods.org
- cdn.cocoapods.org
- haskell.org
- www.haskell.org
- hackage.haskell.org
- swift.org
- www.swift.org
Distribuciones de Linux
Distribuciones de Linux
- archive.ubuntu.com
- security.ubuntu.com
- ubuntu.com
- www.ubuntu.com
- *.ubuntu.com
- ppa.launchpad.net
- launchpad.net
- www.launchpad.net
- *.nixos.org
Herramientas de desarrollo y plataformas
Herramientas de desarrollo y plataformas
- dl.k8s.io (Kubernetes)
- pkgs.k8s.io
- k8s.io
- www.k8s.io
- releases.hashicorp.com (HashiCorp)
- apt.releases.hashicorp.com
- rpm.releases.hashicorp.com
- archive.releases.hashicorp.com
- hashicorp.com
- www.hashicorp.com
- repo.anaconda.com (Anaconda/Conda)
- conda.anaconda.org
- anaconda.org
- www.anaconda.com
- anaconda.com
- continuum.io
- apache.org (Apache)
- www.apache.org
- archive.apache.org
- downloads.apache.org
- eclipse.org (Eclipse)
- www.eclipse.org
- download.eclipse.org
- nodejs.org (Node.js)
- www.nodejs.org
- developer.apple.com
- developer.android.com
- pkg.stainless.com
- binaries.prisma.sh
Servicios en la nube y monitoreo
Servicios en la nube y monitoreo
- statsig.com
- www.statsig.com
- api.statsig.com
- sentry.io
- *.sentry.io
- downloads.sentry-cdn.com
- http-intake.logs.datadoghq.com
- *.datadoghq.com
- *.datadoghq.eu
- api.honeycomb.io
Entrega de contenido y espejos
Entrega de contenido y espejos
- sourceforge.net
- *.sourceforge.net
- packagecloud.io
- *.packagecloud.io
- fonts.googleapis.com
- fonts.gstatic.com
Esquema y configuración
Esquema y configuración
- json-schema.org
- www.json-schema.org
- json.schemastore.org
- www.schemastore.org
Protocolo de contexto de modelo
Protocolo de contexto de modelo
- *.modelcontextprotocol.io
Mover tareas entre web y terminal
Estos flujos de trabajo requieren la CLI de Claude Code conectada a la misma cuenta de claude.ai. Puede iniciar nuevas sesiones en la nube desde su terminal, o extraer sesiones en la nube en su terminal para continuar localmente. Las sesiones en la nube persisten incluso si cierra su portátil, y puede monitorearlas desde cualquier lugar, incluyendo la aplicación móvil Claude.--teleport, pero no puede insertar una sesión de terminal existente en la web. La bandera --remote crea una nueva sesión en la nube para su repositorio actual. La aplicación de escritorio proporciona un menú Continuar en que puede enviar una sesión local a la web.De terminal a web
Inicie una sesión en la nube desde la línea de comandos con la bandera--remote:
--remote funciona con un único repositorio a la vez. La tarea se ejecuta en la nube mientras continúa trabajando localmente.
--remote crea sesiones en la nube. --remote-control no está relacionado: expone una sesión de CLI local para monitoreo desde la web. Consulte Control Remoto./tasks en la CLI de Claude Code para verificar el progreso, o abra la sesión en claude.ai o la aplicación móvil Claude para interactuar directamente. Desde allí puede dirigir Claude, proporcionar retroalimentación o responder preguntas como en cualquier otra conversación.
Consejos para tareas en la nube
Planifique localmente, ejecute remotamente: para tareas complejas, inicie Claude en modo de plan para colaborar en el enfoque, luego envíe el trabajo a la nube:--remote crea su propia sesión en la nube que se ejecuta de forma independiente. Puede iniciar múltiples tareas y todas se ejecutarán simultáneamente en sesiones separadas:
/tasks en la CLI de Claude Code. Cuando una sesión se completa, puede crear una PR desde la interfaz web o teleportar la sesión a su terminal para continuar trabajando.
Envíe repositorios locales sin GitHub
Cuando ejecutaclaude --remote desde un repositorio que no está conectado a GitHub, Claude Code agrupa su repositorio local y lo carga directamente a la sesión en la nube. El paquete incluye su historial de repositorio completo en todas las ramas, más cualquier cambio sin confirmar en archivos rastreados.
Este respaldo se activa automáticamente cuando el acceso a GitHub no está disponible. Para forzarlo incluso cuando GitHub está conectado, establezca CCR_FORCE_BUNDLE=1:
- El directorio debe ser un repositorio de git con al menos una confirmación
- El repositorio agrupado debe ser menor de 100 MB. Los repositorios más grandes se replieguen a agrupar solo la rama actual, luego a una instantánea única comprimida del árbol de trabajo, y fallan solo si la instantánea aún es demasiado grande
- Los archivos sin rastrear no se incluyen; ejecute
git adden archivos que desea que la sesión en la nube vea - Las sesiones creadas desde un paquete no pueden insertar de vuelta a un remoto a menos que también tenga autenticación de GitHub configurada
De web a terminal
Extraiga una sesión en la nube en su terminal usando cualquiera de estos:- Usando
--teleport: desde la línea de comandos, ejecuteclaude --teleportpara un selector de sesión interactivo, oclaude --teleport <session-id>para reanudar una sesión específica directamente. Si tiene cambios sin confirmar, se le pedirá que los guarde primero. - Usando
/teleport: dentro de una sesión de CLI existente, ejecute/teleport(o/tp) para abrir el mismo selector de sesión sin reiniciar Claude Code. - Desde
/tasks: ejecute/taskspara ver sus sesiones de fondo, luego presionetpara teleportarse a una - Desde la interfaz web: seleccione Abrir en CLI para copiar un comando que puede pegar en su terminal
--teleport es distinto de --resume. --resume reabre una conversación del historial local de esta máquina y no enumera sesiones en la nube; --teleport extrae una sesión en la nube y su rama.
Requisitos de teleportación
Teleport verifica estos requisitos antes de reanudar una sesión. Si algún requisito no se cumple, verá un error o se le pedirá que resuelva el problema.| Requisito | Detalles |
|---|---|
| Estado de git limpio | Su directorio de trabajo no debe tener cambios sin confirmar. Teleport le pide que guarde los cambios si es necesario. |
| Repositorio correcto | Debe ejecutar --teleport desde una desprotección del mismo repositorio, no desde una bifurcación. |
| Rama disponible | La rama de la sesión en la nube debe haber sido insertada en el remoto. Teleport la obtiene y verifica automáticamente. |
| Misma cuenta | Debe estar autenticado en la misma cuenta de claude.ai utilizada en la sesión en la nube. |
--teleport no está disponible
Teleport requiere autenticación de suscripción de claude.ai. Si está autenticado a través de clave de API, Bedrock, Vertex AI o Microsoft Foundry, ejecute /login para iniciar sesión con su cuenta de claude.ai en su lugar. Si ya está conectado a través de claude.ai y --teleport aún no está disponible, su organización puede haber deshabilitado sesiones en la nube.
Trabajar con sesiones
Las sesiones aparecen en la barra lateral en claude.ai/code. Desde allí puede revisar cambios, compartir con compañeros de equipo, archivar trabajo terminado o eliminar sesiones permanentemente.Administrar contexto
Las sesiones en la nube admiten comandos integrados que producen salida de texto. Los comandos que abren un selector de terminal interactivo, como/model o /config, no están disponibles.
Para administración de contexto específicamente:
| Comando | Funciona en sesiones en la nube | Notas |
|---|---|---|
/compact | Sí | Resume la conversación para liberar contexto. Acepta instrucciones de enfoque opcionales como /compact keep the test output |
/context | Sí | Muestra qué está actualmente en la ventana de contexto |
/clear | No | Inicie una nueva sesión desde la barra lateral en su lugar |
CLAUDE_AUTOCOMPACT_PCT_OVERRIDE en sus variables de entorno. Por ejemplo, CLAUDE_AUTOCOMPACT_PCT_OVERRIDE=70 compacta al 70% de capacidad en lugar del predeterminado ~95%. Para cambiar el tamaño de ventana efectivo para cálculos de compactación, use CLAUDE_CODE_AUTO_COMPACT_WINDOW.
Los subagentes funcionan de la misma manera que lo hacen localmente. Claude puede generarlos con la herramienta Task para descargar investigación o trabajo paralelo en una ventana de contexto separada, manteniendo la conversación principal más ligera. Los subagentes definidos en su .claude/agents/ del repositorio se recogen automáticamente. Los equipos de agentes están deshabilitados de forma predeterminada pero se pueden habilitar agregando CLAUDE_CODE_EXPERIMENTAL_AGENT_TEAMS=1 a sus variables de entorno.
Revisar cambios
Cada sesión muestra un indicador de diferencias con líneas agregadas y eliminadas, como+42 -18. Selecciónelo para abrir la vista de diferencias, deje comentarios en línea en líneas específicas y envíelos a Claude con su siguiente mensaje. Consulte Revisar e iterar para el tutorial completo incluyendo creación de PR. Para que Claude monitoree la PR para fallos de CI y comentarios de revisión automáticamente, consulte Correcciones automáticas de solicitudes de extracción.
Compartir sesiones
Para compartir una sesión, alterne su visibilidad según los tipos de cuenta a continuación. Después de eso, comparta el enlace de sesión tal como está. Los destinatarios ven el estado más reciente cuando abren el enlace, pero su vista no se actualiza en tiempo real.Compartir desde una cuenta Enterprise o Team
Para cuentas Enterprise y Team, las dos opciones de visibilidad son Privada y Team. La visibilidad de Team hace que la sesión sea visible para otros miembros de su organización de claude.ai. La verificación de acceso al repositorio está habilitada de forma predeterminada, según la cuenta de GitHub conectada a la cuenta del destinatario. El nombre para mostrar de su cuenta es visible para todos los destinatarios con acceso. Las sesiones de Claude en Slack se comparten automáticamente con visibilidad de Team.Compartir desde una cuenta Max o Pro
Para cuentas Max y Pro, las dos opciones de visibilidad son Privada y Pública. La visibilidad pública hace que la sesión sea visible para cualquier usuario que haya iniciado sesión en claude.ai. Verifique su sesión para contenido sensible antes de compartir. Las sesiones pueden contener código y credenciales de repositorios privados de GitHub. La verificación de acceso al repositorio no está habilitada de forma predeterminada. Para requerir que los destinatarios tengan acceso al repositorio, o para ocultar su nombre de sesiones compartidas, vaya a Configuración > Claude Code > Configuración de uso compartido.Archivar sesiones
Puede archivar sesiones para mantener su lista de sesiones organizada. Las sesiones archivadas se ocultan de la lista de sesiones predeterminada pero se pueden ver filtrando sesiones archivadas. Para archivar una sesión, pase el cursor sobre la sesión en la barra lateral y seleccione el icono de archivo.Eliminar sesiones
Eliminar una sesión elimina permanentemente la sesión y sus datos. Esta acción no se puede deshacer. Puede eliminar una sesión de dos formas:- Desde la barra lateral: filtre sesiones archivadas, luego pase el cursor sobre la sesión que desea eliminar y seleccione el icono de eliminar
- Desde el menú de sesión: abra una sesión, seleccione el menú desplegable junto al título de la sesión y seleccione Eliminar
Correcciones automáticas de solicitudes de extracción
Claude puede observar una solicitud de extracción y responder automáticamente a fallos de CI y comentarios de revisión. Claude se suscribe a la actividad de GitHub en la PR, y cuando falla una verificación o un revisor deja un comentario, Claude investiga e inserta una corrección si es clara.- PRs creadas en Claude Code en la web: abra la barra de estado de CI y seleccione Correcciones automáticas
- Desde su terminal: ejecute
/autofix-prmientras está en la rama de la PR. Claude Code detecta la PR abierta congh, genera una sesión web y activa correcciones automáticas en un paso - Desde la aplicación móvil: dígale a Claude que corrija automáticamente la PR, por ejemplo “observa esta PR y corrige cualquier fallo de CI o comentario de revisión”
- Cualquier PR existente: pegue la URL de la PR en una sesión y dígale a Claude que la corrija automáticamente
Cómo Claude responde a la actividad de PR
Cuando las correcciones automáticas están activas, Claude recibe eventos de GitHub para la PR incluyendo nuevos comentarios de revisión y fallos de verificación de CI. Para cada evento, Claude investiga y decide cómo proceder:- Correcciones claras: si Claude está seguro de una corrección y no entra en conflicto con instrucciones anteriores, Claude realiza el cambio, lo inserta y explica qué se hizo en la sesión
- Solicitudes ambiguas: si el comentario de un revisor podría interpretarse de múltiples formas o implica algo arquitectónicamente significativo, Claude le pregunta antes de actuar
- Eventos duplicados o sin acción: si un evento es un duplicado o no requiere cambio, Claude lo anota en la sesión y continúa
Seguridad y aislamiento
Cada sesión en la nube se separa de su máquina y de otras sesiones a través de varias capas:- Máquinas virtuales aisladas: cada sesión se ejecuta en una VM aislada administrada por Anthropic
- Controles de acceso a la red: el acceso a la red se limita de forma predeterminada y puede deshabilitarse. Cuando se ejecuta con acceso a la red deshabilitado, Claude Code aún puede comunicarse con la API de Anthropic, lo que puede permitir que los datos salgan de la VM.
- Protección de credenciales: las credenciales sensibles como credenciales de git o claves de firma nunca están dentro del sandbox con Claude Code. La autenticación se maneja a través de un proxy seguro usando credenciales de alcance.
- Análisis seguro: el código se analiza y modifica dentro de VMs aisladas antes de crear PRs
Limitaciones
Antes de confiar en sesiones en la nube para un flujo de trabajo, tenga en cuenta estas restricciones:- Límites de velocidad: Claude Code en la web comparte límites de velocidad con todo otro uso de Claude y Claude Code dentro de su cuenta. Ejecutar múltiples tareas en paralelo consume más límites de velocidad proporcionalmente. No hay cargo de computación separado para la VM en la nube.
- Autenticación de repositorio: solo puede mover sesiones de web a local cuando está autenticado en la misma cuenta
- Restricciones de plataforma: la clonación de repositorio y la creación de solicitudes de extracción requieren GitHub. Las instancias de GitHub Enterprise Server autohospedadas son compatibles con planes de Team y Enterprise. GitLab, Bitbucket y otros repositorios que no sean GitHub se pueden enviar a sesiones en la nube como un paquete local, pero la sesión no puede insertar resultados de vuelta al remoto
Recursos relacionados
- Ultraplan: redacte un plan en una sesión en la nube y revíselo en su navegador
- Ultrareview: ejecute una revisión de código profunda de múltiples agentes en un sandbox en la nube
- Routines: automatice el trabajo en un cronograma, a través de llamada de API o en respuesta a eventos de GitHub
- Configuración de hooks: ejecute scripts en eventos del ciclo de vida de la sesión
- Referencia de configuración: todas las opciones de configuración
- Seguridad: garantías de aislamiento y manejo de datos
- Uso de datos: qué retiene Anthropic de sesiones en la nube