Saltar al contenido principal
Claude Code en la web está en vista previa de investigación para usuarios Pro, Max y Team, y para usuarios Enterprise con asientos premium o asientos Chat + Claude Code.
Claude Code en la web ejecuta tareas en infraestructura en la nube administrada por Anthropic en claude.ai/code. Las sesiones persisten incluso si cierra su navegador, y puede monitorearlas desde la aplicación móvil Claude.
¿Nuevo en Claude Code en la web? Comience con Primeros pasos para conectar su cuenta de GitHub y enviar su primera tarea.
Esta página cubre:

Opciones de autenticación de GitHub

Las sesiones en la nube necesitan acceso a sus repositorios de GitHub para clonar código e insertar ramas. Puede otorgar acceso de dos formas:
MétodoCómo funcionaMejor para
GitHub AppInstale la aplicación Claude GitHub en repositorios específicos durante la incorporación web. El acceso se limita por repositorio.Equipos que desean autorización explícita por repositorio
/web-setupEjecute /web-setup en su terminal para sincronizar su token local de CLI gh a su cuenta Claude. El acceso coincide con lo que su token gh puede ver.Desarrolladores individuales que ya usan gh
Cualquiera de los dos métodos funciona. /schedule verifica cualquiera de las dos formas de acceso y le solicita que ejecute /web-setup si ninguna está configurada. Consulte Conectar desde su terminal para el tutorial de /web-setup. La aplicación GitHub es necesaria para Correcciones automáticas, que usa la aplicación para recibir webhooks de PR. Si se conecta con /web-setup y luego desea correcciones automáticas, instale la aplicación en esos repositorios. Los administradores de Team y Enterprise pueden deshabilitar /web-setup con el interruptor de configuración web rápida en claude.ai/admin-settings/claude-code.
Las organizaciones con Retención de datos cero habilitada no pueden usar /web-setup u otras características de sesión en la nube.

El entorno en la nube

Cada sesión se ejecuta en una VM nueva administrada por Anthropic con su repositorio clonado. Esta sección cubre qué está disponible cuando comienza una sesión y cómo personalizarlo.

Qué está disponible en sesiones en la nube

Las sesiones en la nube comienzan desde un clon nuevo de su repositorio. Cualquier cosa comprometida con el repositorio está disponible. Cualquier cosa que haya instalado o configurado solo en su propia máquina no lo está.
Disponible en sesiones en la nubePor qué
Su CLAUDE.md del repositorioParte del clon
Sus hooks .claude/settings.json del repositorioParte del clon
Sus servidores MCP .mcp.json del repositorioParte del clon
Su .claude/rules/ del repositorioParte del clon
Su .claude/skills/, .claude/agents/, .claude/commands/ del repositorioParte del clon
Plugins declarados en .claude/settings.jsonInstalados al inicio de la sesión desde el marketplace que declaró. Requiere acceso a la red para llegar a la fuente del marketplace
Su ~/.claude/CLAUDE.md de usuarioNoVive en su máquina, no en el repositorio
Plugins habilitados solo en su configuración de usuarioNoEl enabledPlugins con alcance de usuario vive en ~/.claude/settings.json. Declárelos en el .claude/settings.json del repositorio en su lugar
Servidores MCP que agregó con claude mcp addNoEsos escriben en su configuración de usuario local, no en el repositorio. Declare el servidor en .mcp.json en su lugar
Tokens de API estáticos y credencialesNoAún no existe un almacén de secretos dedicado. Vea a continuación
Autenticación interactiva como AWS SSONoNo compatible. SSO requiere inicio de sesión basado en navegador que no puede ejecutarse en una sesión en la nube
Para que la configuración esté disponible en sesiones en la nube, comprométala en el repositorio. Aún no hay un almacén de secretos dedicado disponible. Tanto las variables de entorno como los scripts de configuración se almacenan en la configuración del entorno, visible para cualquiera que pueda editar ese entorno. Si necesita secretos en una sesión en la nube, agréguelos como variables de entorno con esa visibilidad en mente.

Herramientas instaladas

Las sesiones en la nube vienen con tiempos de ejecución de lenguaje comunes, herramientas de compilación y bases de datos preinstaladas. La tabla a continuación resume lo que se incluye por categoría.
CategoríaIncluido
PythonPython 3.x con pip, poetry, uv, black, mypy, pytest, ruff
Node.js20, 21 y 22 vía nvm, con npm, yarn, pnpm, bun¹, eslint, prettier, chromedriver
Ruby3.1, 3.2, 3.3 con gem, bundler, rbenv
PHP8.4 con Composer
JavaOpenJDK 21 con Maven y Gradle
Goúltima versión estable con soporte de módulos
Rustrustc y cargo
C/C++GCC, Clang, cmake, ninja, conan
Dockerdocker, dockerd, docker compose
Bases de datosPostgreSQL 16, Redis 7.0
Utilidadesgit, jq, yq, ripgrep, tmux, vim, nano
¹ Bun está instalado pero tiene problemas de compatibilidad de proxy conocidos para obtención de paquetes. Para versiones exactas, pida a Claude que ejecute check-tools en una sesión en la nube. Este comando solo existe en sesiones en la nube.

Trabajar con problemas y solicitudes de extracción de GitHub

Las sesiones en la nube incluyen herramientas de GitHub integradas que permiten a Claude leer problemas, listar solicitudes de extracción, obtener diffs y publicar comentarios sin ninguna configuración. Estas herramientas se autentican a través del proxy de GitHub usando cualquier método que configuró en Opciones de autenticación de GitHub, por lo que su token nunca entra en el contenedor. La CLI gh no está preinstalada. Si necesita un comando gh que las herramientas integradas no cubran, como gh release o gh workflow run, instálelo y auténtiquese usted mismo:
1

Instale gh en su script de configuración

Agregue apt update && apt install -y gh a su script de configuración.
2

Proporcione un token

Agregue una variable de entorno GH_TOKEN a su configuración de entorno con un token de acceso personal de GitHub. gh lee GH_TOKEN automáticamente, por lo que no se necesita un paso gh auth login.

Vincule artefactos de vuelta a la sesión

Cada sesión en la nube tiene una URL de transcripción en claude.ai, y la sesión puede leer su propio ID desde la variable de entorno CLAUDE_CODE_REMOTE_SESSION_ID. Use esto para poner un enlace rastreable en cuerpos de PR, mensajes de confirmación, publicaciones de Slack o informes generados para que un revisor pueda abrir la ejecución que los produjo. Pida a Claude que construya el enlace desde la variable de entorno. El siguiente comando imprime la URL:
echo "https://claude.ai/code/${CLAUDE_CODE_REMOTE_SESSION_ID}"

Ejecute pruebas, inicie servicios y agregue paquetes

Claude ejecuta pruebas como parte del trabajo en una tarea. Pídalo en su solicitud, como “corregir las pruebas fallidas en tests/” o “ejecutar pytest después de cada cambio”. Los ejecutores de pruebas como pytest, jest y cargo test funcionan de inmediato ya que están preinstalados. PostgreSQL y Redis están preinstalados pero no se ejecutan de forma predeterminada. Pida a Claude que inicie cada uno durante la sesión:
service postgresql start
service redis-server start
Docker está disponible para ejecutar servicios en contenedores. Pida a Claude que ejecute docker compose up para iniciar los servicios de su proyecto. El acceso a la red para extraer imágenes sigue el nivel de acceso de su entorno, y los Valores predeterminados confiables incluyen Docker Hub y otros registros comunes. Si sus imágenes son grandes o lentas de extraer, agregue docker compose pull o docker compose build a su script de configuración. Las imágenes extraídas se guardan en el entorno en caché, por lo que cada nueva sesión las tiene en el disco. El caché almacena solo archivos, no procesos en ejecución, por lo que Claude aún inicia los contenedores cada sesión. Para agregar paquetes que no están preinstalados, use un script de configuración. La salida del script se almacena en caché, por lo que los paquetes que instale allí están disponibles al inicio de cada sesión sin reinstalar cada vez. También puede pedir a Claude que instale paquetes durante la sesión, pero esas instalaciones no persisten entre sesiones.

Límites de recursos

Las sesiones en la nube se ejecutan con límites de recursos aproximados que pueden cambiar con el tiempo:
  • 4 vCPUs
  • 16 GB de RAM
  • 30 GB de disco
Las tareas que requieren significativamente más memoria, como trabajos de compilación grandes o pruebas que consumen mucha memoria, pueden fallar o ser terminadas. Para cargas de trabajo más allá de estos límites, use Control Remoto para ejecutar Claude Code en su propio hardware.

Configure su entorno

Los entornos controlan acceso a la red, variables de entorno y el script de configuración que se ejecuta antes de que comience una sesión. Consulte Herramientas instaladas para ver qué está disponible sin ninguna configuración. Puede administrar entornos desde la interfaz web o desde la terminal:
AcciónCómo
Agregar un entornoSeleccione el entorno actual para abrir el selector, luego seleccione Agregar entorno. El diálogo incluye nombre, nivel de acceso a la red, variables de entorno y script de configuración.
Editar un entornoSeleccione el icono de configuración a la derecha del nombre del entorno.
Archivar un entornoAbra el entorno para editar y seleccione Archivar. Los entornos archivados se ocultan del selector pero las sesiones existentes continúan ejecutándose.
Establecer el predeterminado para --remoteEjecute /remote-env en su terminal. Si tiene un único entorno, este comando muestra su configuración actual. /remote-env solo selecciona el predeterminado; agregue, edite y archive entornos desde la interfaz web.
Las variables de entorno usan formato .env con un par KEY=value por línea. No envuelva valores entre comillas, ya que las comillas se almacenan como parte del valor.
NODE_ENV=development
LOG_LEVEL=debug
DATABASE_URL=postgres://localhost:5432/myapp

Scripts de configuración

Un script de configuración es un script Bash que se ejecuta cuando comienza una nueva sesión en la nube, antes de que se lance Claude Code. Use scripts de configuración para instalar dependencias, configurar herramientas o obtener cualquier cosa que la sesión necesite que no esté preinstalada. Los scripts se ejecutan como root en Ubuntu 24.04, por lo que apt install y la mayoría de los administradores de paquetes de lenguaje funcionan. Para agregar un script de configuración, abra el diálogo de configuración del entorno e ingrese su script en el campo Script de configuración. Este ejemplo instala la CLI gh, que no está preinstalada:
#!/bin/bash
apt update && apt install -y gh
Si el script sale con un código distinto de cero, la sesión no se inicia. Agregue || true a comandos no críticos para evitar bloquear la sesión en una instalación intermitente fallida.
Los scripts de configuración que instalan paquetes necesitan acceso a la red para llegar a los registros. El acceso a la red predeterminado Confiable permite conexiones a dominios comunes en la lista de permitidos incluyendo npm, PyPI, RubyGems y crates.io. Los scripts fallarán al instalar paquetes si su entorno usa acceso a la red Ninguno.

Almacenamiento en caché del entorno

El script de configuración se ejecuta la primera vez que inicia una sesión en un entorno. Después de que se completa, Anthropic toma una instantánea del sistema de archivos y reutiliza esa instantánea como punto de partida para sesiones posteriores. Las nuevas sesiones comienzan con sus dependencias, herramientas e imágenes de Docker ya en el disco, y se omite el paso del script de configuración. Esto mantiene el inicio rápido incluso cuando el script instala cadenas de herramientas grandes o extrae imágenes de contenedor. El caché captura archivos, no procesos en ejecución. Cualquier cosa que el script de configuración escriba en el disco se transfiere. Los servicios o contenedores que inicia no, por lo que inicie esos por sesión pidiendo a Claude o con un hook SessionStart. El script de configuración se ejecuta nuevamente para reconstruir el caché cuando cambia el script de configuración del entorno o los hosts de red permitidos, y cuando el caché alcanza su vencimiento después de aproximadamente siete días. Reanudar una sesión existente nunca vuelve a ejecutar el script de configuración. No necesita habilitar el almacenamiento en caché ni administrar instantáneas usted mismo.

Scripts de configuración vs. hooks SessionStart

Use un script de configuración para instalar cosas que la nube necesita pero su portátil ya tiene, como un tiempo de ejecución de lenguaje o herramienta CLI. Use un hook SessionStart para la configuración del proyecto que debe ejecutarse en todas partes, nube y local, como npm install. Ambos se ejecutan al inicio de una sesión, pero pertenecen a diferentes lugares:
Scripts de configuraciónHooks SessionStart
Adjunto aEl entorno en la nubeSu repositorio
Configurado enInterfaz de usuario del entorno en la nube.claude/settings.json en su repositorio
Se ejecutaAntes de que se lance Claude Code, cuando no hay entorno en caché disponibleDespués de que se lance Claude Code, en cada sesión incluyendo reanudadas
AlcanceSolo entornos en la nubeTanto local como nube
Los hooks SessionStart también se pueden definir en su ~/.claude/settings.json a nivel de usuario localmente, pero la configuración a nivel de usuario no se transfiere a sesiones en la nube. En la nube, solo se ejecutan los hooks comprometidos con el repositorio.

Instale dependencias con un hook SessionStart

Para instalar dependencias solo en sesiones en la nube, agregue un hook SessionStart a su .claude/settings.json del repositorio:
{
  "hooks": {
    "SessionStart": [
      {
        "matcher": "startup|resume",
        "hooks": [
          {
            "type": "command",
            "command": "\"$CLAUDE_PROJECT_DIR\"/scripts/install_pkgs.sh"
          }
        ]
      }
    ]
  }
}
Cree el script en scripts/install_pkgs.sh y hágalo ejecutable con chmod +x. La variable de entorno CLAUDE_CODE_REMOTE se establece en true en sesiones en la nube, por lo que puede usarla para omitir la ejecución local:
#!/bin/bash

if [ "$CLAUDE_CODE_REMOTE" != "true" ]; then
  exit 0
fi

npm install
pip install -r requirements.txt
exit 0
Los hooks SessionStart tienen algunas limitaciones en sesiones en la nube:
  • Sin alcance solo en la nube: los hooks se ejecutan en sesiones locales y en la nube. Para omitir la ejecución local, verifique la variable de entorno CLAUDE_CODE_REMOTE como se muestra arriba.
  • Requiere acceso a la red: los comandos de instalación necesitan llegar a los registros de paquetes. Si su entorno usa acceso a la red Ninguno, estos hooks fallan. La lista de permitidos predeterminada bajo Confiable cubre npm, PyPI, RubyGems y crates.io.
  • Compatibilidad de proxy: todo el tráfico saliente pasa a través de un proxy de seguridad. Algunos administradores de paquetes no funcionan correctamente con este proxy. Bun es un ejemplo conocido.
  • Agrega latencia de inicio: los hooks se ejecutan cada vez que comienza o se reanuda una sesión, a diferencia de los scripts de configuración que se benefician del almacenamiento en caché del entorno. Mantenga los scripts de instalación rápidos verificando si las dependencias ya están presentes antes de reinstalar.
Para persistir variables de entorno para comandos Bash posteriores, escriba en el archivo en $CLAUDE_ENV_FILE. Consulte hooks SessionStart para obtener detalles. Reemplazar la imagen base con su propia imagen Docker aún no es compatible. Use un script de configuración para instalar lo que necesita en la imagen proporcionada, o ejecute su imagen como un contenedor junto a Claude con docker compose.

Acceso a la red

El acceso a la red controla las conexiones salientes desde el entorno en la nube. Cada entorno especifica un nivel de acceso, y puede extenderlo con dominios permitidos personalizados. El predeterminado es Confiable, que permite registros de paquetes y otros dominios en la lista de permitidos.

Niveles de acceso

Elija un nivel de acceso cuando cree o edite un entorno:
NivelConexiones salientes
NingunoSin acceso a la red saliente
ConfiableDominios en la lista de permitidos solo: registros de paquetes, GitHub, SDKs en la nube
CompletoCualquier dominio
PersonalizadoSu propia lista de permitidos, opcionalmente incluyendo los predeterminados
Las operaciones de GitHub usan un proxy separado que es independiente de esta configuración.

Permita dominios específicos

Para permitir dominios que no están en la lista Confiable, seleccione Personalizado en la configuración de acceso a la red del entorno. Aparece un campo Dominios permitidos. Ingrese un dominio por línea:
api.example.com
*.internal.example.com
registry.example.com
Use *. para coincidencia de subdominio comodín. Marque También incluir lista predeterminada de administradores de paquetes comunes para mantener los dominios Confiables junto con sus entradas personalizadas, o déjelo sin marcar para permitir solo lo que enumera.

Proxy de GitHub

Por seguridad, todas las operaciones de GitHub pasan a través de un servicio de proxy dedicado que maneja de forma transparente todas las interacciones de git. Dentro del sandbox, el cliente de git se autentica usando una credencial de alcance personalizada. Este proxy:
  • Gestiona la autenticación de GitHub de forma segura: el cliente de git usa una credencial de alcance dentro del sandbox, que el proxy verifica y traduce a su token de autenticación real de GitHub
  • Restringe las operaciones de inserción de git a la rama de trabajo actual por seguridad
  • Permite operaciones de clonación, obtención y PR mientras mantiene límites de seguridad

Proxy de seguridad

Los entornos se ejecutan detrás de un proxy de red HTTP/HTTPS para propósitos de seguridad y prevención de abuso. Todo el tráfico de Internet saliente pasa a través de este proxy, que proporciona:
  • Protección contra solicitudes maliciosas
  • Limitación de velocidad y prevención de abuso
  • Filtrado de contenido para mayor seguridad

Dominios permitidos predeterminados

Cuando se usa acceso a la red Confiable, los siguientes dominios están permitidos de forma predeterminada. Los dominios marcados con * indican coincidencia de subdominio comodín, por lo que *.gcr.io permite cualquier subdominio de gcr.io.
  • api.anthropic.com
  • statsig.anthropic.com
  • docs.claude.com
  • platform.claude.com
  • code.claude.com
  • claude.ai
  • github.com
  • www.github.com
  • api.github.com
  • npm.pkg.github.com
  • raw.githubusercontent.com
  • pkg-npm.githubusercontent.com
  • objects.githubusercontent.com
  • release-assets.githubusercontent.com
  • codeload.github.com
  • avatars.githubusercontent.com
  • camo.githubusercontent.com
  • gist.github.com
  • gitlab.com
  • www.gitlab.com
  • registry.gitlab.com
  • bitbucket.org
  • www.bitbucket.org
  • api.bitbucket.org
  • registry-1.docker.io
  • auth.docker.io
  • index.docker.io
  • hub.docker.com
  • www.docker.com
  • production.cloudflare.docker.com
  • download.docker.com
  • gcr.io
  • *.gcr.io
  • ghcr.io
  • mcr.microsoft.com
  • *.data.mcr.microsoft.com
  • public.ecr.aws
  • cloud.google.com
  • accounts.google.com
  • gcloud.google.com
  • *.googleapis.com
  • storage.googleapis.com
  • compute.googleapis.com
  • container.googleapis.com
  • azure.com
  • portal.azure.com
  • microsoft.com
  • www.microsoft.com
  • *.microsoftonline.com
  • packages.microsoft.com
  • dotnet.microsoft.com
  • dot.net
  • visualstudio.com
  • dev.azure.com
  • *.amazonaws.com
  • *.api.aws
  • oracle.com
  • www.oracle.com
  • java.com
  • www.java.com
  • java.net
  • www.java.net
  • download.oracle.com
  • yum.oracle.com
  • proxy.golang.org
  • sum.golang.org
  • index.golang.org
  • golang.org
  • www.golang.org
  • goproxy.io
  • pkg.go.dev
  • maven.org
  • repo.maven.org
  • central.maven.org
  • repo1.maven.org
  • repo.maven.apache.org
  • jcenter.bintray.com
  • gradle.org
  • www.gradle.org
  • services.gradle.org
  • plugins.gradle.org
  • kotlinlang.org
  • www.kotlinlang.org
  • spring.io
  • repo.spring.io
  • dl.k8s.io (Kubernetes)
  • pkgs.k8s.io
  • k8s.io
  • www.k8s.io
  • releases.hashicorp.com (HashiCorp)
  • apt.releases.hashicorp.com
  • rpm.releases.hashicorp.com
  • archive.releases.hashicorp.com
  • hashicorp.com
  • www.hashicorp.com
  • repo.anaconda.com (Anaconda/Conda)
  • conda.anaconda.org
  • anaconda.org
  • www.anaconda.com
  • anaconda.com
  • continuum.io
  • apache.org (Apache)
  • www.apache.org
  • archive.apache.org
  • downloads.apache.org
  • eclipse.org (Eclipse)
  • www.eclipse.org
  • download.eclipse.org
  • nodejs.org (Node.js)
  • www.nodejs.org
  • developer.apple.com
  • developer.android.com
  • pkg.stainless.com
  • binaries.prisma.sh
  • statsig.com
  • www.statsig.com
  • api.statsig.com
  • sentry.io
  • *.sentry.io
  • downloads.sentry-cdn.com
  • http-intake.logs.datadoghq.com
  • *.datadoghq.com
  • *.datadoghq.eu
  • api.honeycomb.io
  • sourceforge.net
  • *.sourceforge.net
  • packagecloud.io
  • *.packagecloud.io
  • fonts.googleapis.com
  • fonts.gstatic.com
  • *.modelcontextprotocol.io

Mover tareas entre web y terminal

Estos flujos de trabajo requieren la CLI de Claude Code conectada a la misma cuenta de claude.ai. Puede iniciar nuevas sesiones en la nube desde su terminal, o extraer sesiones en la nube en su terminal para continuar localmente. Las sesiones en la nube persisten incluso si cierra su portátil, y puede monitorearlas desde cualquier lugar, incluyendo la aplicación móvil Claude.
Desde la CLI, la transferencia de sesión es unidireccional: puede extraer sesiones en la nube en su terminal con --teleport, pero no puede insertar una sesión de terminal existente en la web. La bandera --remote crea una nueva sesión en la nube para su repositorio actual. La aplicación de escritorio proporciona un menú Continuar en que puede enviar una sesión local a la web.

De terminal a web

Inicie una sesión en la nube desde la línea de comandos con la bandera --remote:
claude --remote "Fix the authentication bug in src/auth/login.ts"
Esto crea una nueva sesión en la nube en claude.ai. La sesión clona el remoto de GitHub de su directorio actual en su rama actual, por lo que inserte primero si tiene confirmaciones locales, ya que la VM clona desde GitHub en lugar de su máquina. --remote funciona con un único repositorio a la vez. La tarea se ejecuta en la nube mientras continúa trabajando localmente.
--remote crea sesiones en la nube. --remote-control no está relacionado: expone una sesión de CLI local para monitoreo desde la web. Consulte Control Remoto.
Use /tasks en la CLI de Claude Code para verificar el progreso, o abra la sesión en claude.ai o la aplicación móvil Claude para interactuar directamente. Desde allí puede dirigir Claude, proporcionar retroalimentación o responder preguntas como en cualquier otra conversación.

Consejos para tareas en la nube

Planifique localmente, ejecute remotamente: para tareas complejas, inicie Claude en modo de plan para colaborar en el enfoque, luego envíe el trabajo a la nube:
claude --permission-mode plan
En modo de plan, Claude lee archivos, ejecuta comandos para explorar y propone un plan sin editar código fuente. Una vez que esté satisfecho, guarde el plan en el repositorio, comprométalo e insértelo para que la VM en la nube pueda clonarlo. Luego inicie una sesión en la nube para ejecución autónoma:
claude --remote "Execute the migration plan in docs/migration-plan.md"
Este patrón le da control sobre la estrategia mientras permite que Claude ejecute de forma autónoma en la nube. Planifique en la nube con ultraplan: para redactar y revisar el plan en una sesión web, use ultraplan. Claude genera el plan en Claude Code en la web mientras continúa trabajando, luego comenta sobre secciones en su navegador y elige ejecutar remotamente o enviar el plan de vuelta a su terminal. Ejecute tareas en paralelo: cada comando --remote crea su propia sesión en la nube que se ejecuta de forma independiente. Puede iniciar múltiples tareas y todas se ejecutarán simultáneamente en sesiones separadas:
claude --remote "Fix the flaky test in auth.spec.ts"
claude --remote "Update the API documentation"
claude --remote "Refactor the logger to use structured output"
Monitoree todas las sesiones con /tasks en la CLI de Claude Code. Cuando una sesión se completa, puede crear una PR desde la interfaz web o teleportar la sesión a su terminal para continuar trabajando.

Envíe repositorios locales sin GitHub

Cuando ejecuta claude --remote desde un repositorio que no está conectado a GitHub, Claude Code agrupa su repositorio local y lo carga directamente a la sesión en la nube. El paquete incluye su historial de repositorio completo en todas las ramas, más cualquier cambio sin confirmar en archivos rastreados. Este respaldo se activa automáticamente cuando el acceso a GitHub no está disponible. Para forzarlo incluso cuando GitHub está conectado, establezca CCR_FORCE_BUNDLE=1:
CCR_FORCE_BUNDLE=1 claude --remote "Run the test suite and fix any failures"
Los repositorios agrupados deben cumplir estos límites:
  • El directorio debe ser un repositorio de git con al menos una confirmación
  • El repositorio agrupado debe ser menor de 100 MB. Los repositorios más grandes se replieguen a agrupar solo la rama actual, luego a una instantánea única comprimida del árbol de trabajo, y fallan solo si la instantánea aún es demasiado grande
  • Los archivos sin rastrear no se incluyen; ejecute git add en archivos que desea que la sesión en la nube vea
  • Las sesiones creadas desde un paquete no pueden insertar de vuelta a un remoto a menos que también tenga autenticación de GitHub configurada

De web a terminal

Extraiga una sesión en la nube en su terminal usando cualquiera de estos:
  • Usando --teleport: desde la línea de comandos, ejecute claude --teleport para un selector de sesión interactivo, o claude --teleport <session-id> para reanudar una sesión específica directamente. Si tiene cambios sin confirmar, se le pedirá que los guarde primero.
  • Usando /teleport: dentro de una sesión de CLI existente, ejecute /teleport (o /tp) para abrir el mismo selector de sesión sin reiniciar Claude Code.
  • Desde /tasks: ejecute /tasks para ver sus sesiones de fondo, luego presione t para teleportarse a una
  • Desde la interfaz web: seleccione Abrir en CLI para copiar un comando que puede pegar en su terminal
Cuando teleporta una sesión, Claude verifica que esté en el repositorio correcto, obtiene y verifica la rama de la sesión en la nube, y carga el historial de conversación completo en su terminal. --teleport es distinto de --resume. --resume reabre una conversación del historial local de esta máquina y no enumera sesiones en la nube; --teleport extrae una sesión en la nube y su rama.

Requisitos de teleportación

Teleport verifica estos requisitos antes de reanudar una sesión. Si algún requisito no se cumple, verá un error o se le pedirá que resuelva el problema.
RequisitoDetalles
Estado de git limpioSu directorio de trabajo no debe tener cambios sin confirmar. Teleport le pide que guarde los cambios si es necesario.
Repositorio correctoDebe ejecutar --teleport desde una desprotección del mismo repositorio, no desde una bifurcación.
Rama disponibleLa rama de la sesión en la nube debe haber sido insertada en el remoto. Teleport la obtiene y verifica automáticamente.
Misma cuentaDebe estar autenticado en la misma cuenta de claude.ai utilizada en la sesión en la nube.

--teleport no está disponible

Teleport requiere autenticación de suscripción de claude.ai. Si está autenticado a través de clave de API, Bedrock, Vertex AI o Microsoft Foundry, ejecute /login para iniciar sesión con su cuenta de claude.ai en su lugar. Si ya está conectado a través de claude.ai y --teleport aún no está disponible, su organización puede haber deshabilitado sesiones en la nube.

Trabajar con sesiones

Las sesiones aparecen en la barra lateral en claude.ai/code. Desde allí puede revisar cambios, compartir con compañeros de equipo, archivar trabajo terminado o eliminar sesiones permanentemente.

Administrar contexto

Las sesiones en la nube admiten comandos integrados que producen salida de texto. Los comandos que abren un selector de terminal interactivo, como /model o /config, no están disponibles. Para administración de contexto específicamente:
ComandoFunciona en sesiones en la nubeNotas
/compactResume la conversación para liberar contexto. Acepta instrucciones de enfoque opcionales como /compact keep the test output
/contextMuestra qué está actualmente en la ventana de contexto
/clearNoInicie una nueva sesión desde la barra lateral en su lugar
La compactación automática se ejecuta automáticamente cuando la ventana de contexto se acerca a la capacidad, igual que en la CLI. Para activarla antes, establezca CLAUDE_AUTOCOMPACT_PCT_OVERRIDE en sus variables de entorno. Por ejemplo, CLAUDE_AUTOCOMPACT_PCT_OVERRIDE=70 compacta al 70% de capacidad en lugar del predeterminado ~95%. Para cambiar el tamaño de ventana efectivo para cálculos de compactación, use CLAUDE_CODE_AUTO_COMPACT_WINDOW. Los subagentes funcionan de la misma manera que lo hacen localmente. Claude puede generarlos con la herramienta Task para descargar investigación o trabajo paralelo en una ventana de contexto separada, manteniendo la conversación principal más ligera. Los subagentes definidos en su .claude/agents/ del repositorio se recogen automáticamente. Los equipos de agentes están deshabilitados de forma predeterminada pero se pueden habilitar agregando CLAUDE_CODE_EXPERIMENTAL_AGENT_TEAMS=1 a sus variables de entorno.

Revisar cambios

Cada sesión muestra un indicador de diferencias con líneas agregadas y eliminadas, como +42 -18. Selecciónelo para abrir la vista de diferencias, deje comentarios en línea en líneas específicas y envíelos a Claude con su siguiente mensaje. Consulte Revisar e iterar para el tutorial completo incluyendo creación de PR. Para que Claude monitoree la PR para fallos de CI y comentarios de revisión automáticamente, consulte Correcciones automáticas de solicitudes de extracción.

Compartir sesiones

Para compartir una sesión, alterne su visibilidad según los tipos de cuenta a continuación. Después de eso, comparta el enlace de sesión tal como está. Los destinatarios ven el estado más reciente cuando abren el enlace, pero su vista no se actualiza en tiempo real.

Compartir desde una cuenta Enterprise o Team

Para cuentas Enterprise y Team, las dos opciones de visibilidad son Privada y Team. La visibilidad de Team hace que la sesión sea visible para otros miembros de su organización de claude.ai. La verificación de acceso al repositorio está habilitada de forma predeterminada, según la cuenta de GitHub conectada a la cuenta del destinatario. El nombre para mostrar de su cuenta es visible para todos los destinatarios con acceso. Las sesiones de Claude en Slack se comparten automáticamente con visibilidad de Team.

Compartir desde una cuenta Max o Pro

Para cuentas Max y Pro, las dos opciones de visibilidad son Privada y Pública. La visibilidad pública hace que la sesión sea visible para cualquier usuario que haya iniciado sesión en claude.ai. Verifique su sesión para contenido sensible antes de compartir. Las sesiones pueden contener código y credenciales de repositorios privados de GitHub. La verificación de acceso al repositorio no está habilitada de forma predeterminada. Para requerir que los destinatarios tengan acceso al repositorio, o para ocultar su nombre de sesiones compartidas, vaya a Configuración > Claude Code > Configuración de uso compartido.

Archivar sesiones

Puede archivar sesiones para mantener su lista de sesiones organizada. Las sesiones archivadas se ocultan de la lista de sesiones predeterminada pero se pueden ver filtrando sesiones archivadas. Para archivar una sesión, pase el cursor sobre la sesión en la barra lateral y seleccione el icono de archivo.

Eliminar sesiones

Eliminar una sesión elimina permanentemente la sesión y sus datos. Esta acción no se puede deshacer. Puede eliminar una sesión de dos formas:
  • Desde la barra lateral: filtre sesiones archivadas, luego pase el cursor sobre la sesión que desea eliminar y seleccione el icono de eliminar
  • Desde el menú de sesión: abra una sesión, seleccione el menú desplegable junto al título de la sesión y seleccione Eliminar
Se le pedirá que confirme antes de que se elimine una sesión.

Correcciones automáticas de solicitudes de extracción

Claude puede observar una solicitud de extracción y responder automáticamente a fallos de CI y comentarios de revisión. Claude se suscribe a la actividad de GitHub en la PR, y cuando falla una verificación o un revisor deja un comentario, Claude investiga e inserta una corrección si es clara.
Las correcciones automáticas requieren que la aplicación Claude GitHub esté instalada en su repositorio. Si aún no lo ha hecho, instálela desde la página de la aplicación GitHub o cuando se le solicite durante la configuración.
Hay algunas formas de activar correcciones automáticas dependiendo de dónde provenga la PR y qué dispositivo esté usando:
  • PRs creadas en Claude Code en la web: abra la barra de estado de CI y seleccione Correcciones automáticas
  • Desde su terminal: ejecute /autofix-pr mientras está en la rama de la PR. Claude Code detecta la PR abierta con gh, genera una sesión web y activa correcciones automáticas en un paso
  • Desde la aplicación móvil: dígale a Claude que corrija automáticamente la PR, por ejemplo “observa esta PR y corrige cualquier fallo de CI o comentario de revisión”
  • Cualquier PR existente: pegue la URL de la PR en una sesión y dígale a Claude que la corrija automáticamente

Cómo Claude responde a la actividad de PR

Cuando las correcciones automáticas están activas, Claude recibe eventos de GitHub para la PR incluyendo nuevos comentarios de revisión y fallos de verificación de CI. Para cada evento, Claude investiga y decide cómo proceder:
  • Correcciones claras: si Claude está seguro de una corrección y no entra en conflicto con instrucciones anteriores, Claude realiza el cambio, lo inserta y explica qué se hizo en la sesión
  • Solicitudes ambiguas: si el comentario de un revisor podría interpretarse de múltiples formas o implica algo arquitectónicamente significativo, Claude le pregunta antes de actuar
  • Eventos duplicados o sin acción: si un evento es un duplicado o no requiere cambio, Claude lo anota en la sesión y continúa
Claude puede responder a hilos de comentarios de revisión en GitHub como parte de resolverlos. Estas respuestas se publican usando su cuenta de GitHub, por lo que aparecen bajo su nombre de usuario, pero cada respuesta está etiquetada como proveniente de Claude Code para que los revisores sepan que fue escrita por el agente y no por usted directamente.
Si su repositorio utiliza automatización activada por comentarios como Atlantis, Terraform Cloud o GitHub Actions personalizadas que se ejecutan en eventos issue_comment, tenga en cuenta que Claude puede responder en su nombre, lo que puede activar esos flujos de trabajo. Revise la automatización de su repositorio antes de habilitar correcciones automáticas y considere deshabilitar correcciones automáticas para repositorios donde un comentario de PR puede implementar infraestructura o ejecutar operaciones privilegiadas.

Seguridad y aislamiento

Cada sesión en la nube se separa de su máquina y de otras sesiones a través de varias capas:
  • Máquinas virtuales aisladas: cada sesión se ejecuta en una VM aislada administrada por Anthropic
  • Controles de acceso a la red: el acceso a la red se limita de forma predeterminada y puede deshabilitarse. Cuando se ejecuta con acceso a la red deshabilitado, Claude Code aún puede comunicarse con la API de Anthropic, lo que puede permitir que los datos salgan de la VM.
  • Protección de credenciales: las credenciales sensibles como credenciales de git o claves de firma nunca están dentro del sandbox con Claude Code. La autenticación se maneja a través de un proxy seguro usando credenciales de alcance.
  • Análisis seguro: el código se analiza y modifica dentro de VMs aisladas antes de crear PRs

Limitaciones

Antes de confiar en sesiones en la nube para un flujo de trabajo, tenga en cuenta estas restricciones:
  • Límites de velocidad: Claude Code en la web comparte límites de velocidad con todo otro uso de Claude y Claude Code dentro de su cuenta. Ejecutar múltiples tareas en paralelo consume más límites de velocidad proporcionalmente. No hay cargo de computación separado para la VM en la nube.
  • Autenticación de repositorio: solo puede mover sesiones de web a local cuando está autenticado en la misma cuenta
  • Restricciones de plataforma: la clonación de repositorio y la creación de solicitudes de extracción requieren GitHub. Las instancias de GitHub Enterprise Server autohospedadas son compatibles con planes de Team y Enterprise. GitLab, Bitbucket y otros repositorios que no sean GitHub se pueden enviar a sesiones en la nube como un paquete local, pero la sesión no puede insertar resultados de vuelta al remoto

Recursos relacionados

  • Ultraplan: redacte un plan en una sesión en la nube y revíselo en su navegador
  • Ultrareview: ejecute una revisión de código profunda de múltiples agentes en un sandbox en la nube
  • Routines: automatice el trabajo en un cronograma, a través de llamada de API o en respuesta a eventos de GitHub
  • Configuración de hooks: ejecute scripts en eventos del ciclo de vida de la sesión
  • Referencia de configuración: todas las opciones de configuración
  • Seguridad: garantías de aislamiento y manejo de datos
  • Uso de datos: qué retiene Anthropic de sesiones en la nube