メインコンテンツへスキップ
ウェブ上の Claude Code は現在リサーチプレビュー段階です。

ウェブ上の Claude Code とは?

ウェブ上の Claude Code を使用すると、開発者は Claude アプリから Claude Code を開始できます。これは以下の場合に最適です:
  • 質問への回答:コードアーキテクチャと機能の実装方法について質問する
  • バグ修正とルーチンタスク:頻繁な操舵を必要としない明確に定義されたタスク
  • 並列作業:複数のバグ修正を並列で処理する
  • ローカルマシンにないリポジトリ:ローカルにチェックアウトしていないコードで作業する
  • バックエンド変更:Claude Code がテストを作成してからそのテストに合格するコードを作成できる場所
Claude Code は iOS および Android の Claude アプリでも利用可能で、外出先でタスクを開始し、進行中の作業を監視できます。 ターミナルから --remote でウェブ上で新しいタスクを開始するか、ウェブセッションをターミナルにテレポートしてローカルで続行できます。クラウドインフラストラクチャの代わりに自分のマシンで Claude Code を実行しながらウェブインターフェースを使用するには、リモートコントロールを参照してください。

ウェブ上の Claude Code は誰が使用できますか?

ウェブ上の Claude Code はリサーチプレビューで以下のユーザーが利用できます:
  • Pro ユーザー
  • Max ユーザー
  • Team ユーザー
  • Enterprise ユーザー(プレミアムシートまたは Chat + Claude Code シート付き)

はじめに

ブラウザまたはターミナルからウェブ上の Claude Code をセットアップします。

ブラウザから

  1. claude.ai/code にアクセスします
  2. GitHub アカウントを接続します
  3. リポジトリに Claude GitHub アプリをインストールします
  4. デフォルト環境を選択します
  5. コーディングタスクを送信します
  6. diff ビューで変更を確認し、コメントで反復処理してから、プルリクエストを作成します

ターミナルから

Claude Code 内で /web-setup を実行して、ローカル gh CLI 認証情報を使用して GitHub を接続します。このコマンドは gh auth token を Claude Code on the web に同期し、デフォルトクラウド環境を作成し、完了時にブラウザで claude.ai/code を開きます。 このパスには gh CLI がインストールされ、gh auth login で認証されている必要があります。gh が利用できない場合、/web-setup は claude.ai/code を開いて、代わりにブラウザから GitHub を接続できます。 gh 認証情報により Claude はクローンとプッシュにアクセスできるため、基本的なセッションでは GitHub アプリをスキップできます。後で Auto-fix が必要な場合はアプリをインストールします。これはアプリを使用して PR webhook を受け取ります。
Team および Enterprise 管理者は claude.ai/admin-settings/claude-code の Quick web setup トグルでターミナルセットアップを無効にできます。

仕組み

ウェブ上の Claude Code でタスクを開始すると:
  1. リポジトリのクローン:リポジトリが Anthropic 管理の仮想マシンにクローンされます
  2. 環境セットアップ:Claude はコードを含むセキュアなクラウド環境を準備し、設定されている場合はセットアップスクリプトを実行します
  3. ネットワーク設定:インターネットアクセスは設定に基づいて構成されます
  4. タスク実行:Claude はコードを分析し、変更を加え、テストを実行し、その作業を確認します
  5. 完了:完了時に通知され、変更を含むプルリクエストを作成できます
  6. 結果:変更がブランチにプッシュされ、プルリクエスト作成の準備ができます

diff ビューで変更を確認する

Diff ビューを使用すると、プルリクエストを作成する前に Claude が何を変更したかを正確に確認できます。GitHub で「Create PR」をクリックして変更を確認する代わりに、アプリで diff を直接表示し、変更の準備ができるまで Claude と反復処理します。 Claude がファイルに変更を加えると、追加および削除された行数を示す diff 統計インジケーター(例:+12 -1)が表示されます。このインジケーターを選択して diff ビューアを開くと、左側にファイルリストが表示され、右側に各ファイルの変更が表示されます。 diff ビューから、以下のことができます:
  • ファイルごとに変更を確認する
  • 特定の変更にコメントして修正をリクエストする
  • 表示内容に基づいて Claude との反復処理を続行する
これにより、ドラフト PR を作成したり GitHub に切り替えたりすることなく、複数ラウンドのフィードバックを通じて変更を改善できます。

Auto-fix プルリクエスト

Claude はプルリクエストを監視し、CI 失敗とレビューコメントに自動的に応答できます。Claude は PR の GitHub アクティビティをサブスクライブし、チェックが失敗するかレビュアーがコメントを残すと、Claude は調査し、明確な場合は修正をプッシュします。
Auto-fix には Claude GitHub App がリポジトリにインストールされている必要があります。まだインストールしていない場合は、GitHub App ページからインストールするか、セットアップ中にプロンプトが表示されたときにインストールします。
PR がどこから来たか、どのデバイスを使用しているかに応じて、auto-fix をオンにするにはいくつかの方法があります:
  • ウェブ上の Claude Code で作成された PR:CI ステータスバーを開き、Auto-fix を選択します
  • モバイルアプリから:Claude に PR を auto-fix するよう指示します。例えば「watch this PR and fix any CI failures or review comments」
  • 既存の PR:PR URL をセッションに貼り付けて、Claude に auto-fix するよう指示します

Claude が PR アクティビティにどのように応答するか

auto-fix がアクティブな場合、Claude は新しいレビューコメントと CI チェック失敗を含む PR の GitHub イベントを受け取ります。各イベントについて、Claude は調査して進め方を決定します:
  • 明確な修正:Claude が修正に確信があり、以前の指示と矛盾しない場合、Claude は変更を加え、プッシュし、セッションで何が行われたかを説明します
  • 曖昧なリクエスト:レビュアーのコメントが複数の方法で解釈される可能性がある場合、または建築的に重要なものが含まれている場合、Claude は行動する前にあなたに尋ねます
  • 重複または無アクション イベント:イベントが重複している場合、または変更が不要な場合、Claude はセッションでそれを記録して続行します
Claude は PR を解決する際に GitHub のレビューコメントスレッドに返信する場合があります。これらの返信はあなたの GitHub アカウントを使用して投稿されるため、あなたのユーザー名の下に表示されますが、各返信は Claude Code から来たものとしてラベル付けされるため、レビュアーはそれがエージェントによって書かれたものであり、あなたが直接書いたものではないことを知っています。
リポジトリが Atlantis、Terraform Cloud、または issue_comment イベントで実行されるカスタム GitHub Actions などのコメントトリガー自動化を使用する場合、Claude の返信がそれらのワークフローをトリガーする可能性があることに注意してください。auto-fix を有効にする前にリポジトリの自動化を確認し、PR コメントがインフラストラクチャをデプロイするか特権操作を実行できるリポジトリでは auto-fix を無効にすることを検討してください。

ウェブとターミナル間でタスクを移動する

ターミナルからウェブ上で新しいタスクを開始するか、ウェブセッションをターミナルにプルしてローカルで続行できます。ウェブセッションはラップトップを閉じても保持され、Claude モバイルアプリを含む任意の場所から監視できます。
セッションハンドオフは一方向です:ウェブセッションをターミナルにプルできますが、既存のターミナルセッションをウェブにプッシュすることはできません。--remote フラグは現在のリポジトリの新しいウェブセッションを作成します。

ターミナルからウェブへ

--remote フラグを使用してコマンドラインからウェブセッションを開始します:
claude --remote "Fix the authentication bug in src/auth/login.ts"
これにより claude.ai 上に新しいウェブセッションが作成されます。タスクはクラウドで実行され、ローカルで作業を続行できます。/tasks を使用して進捗を確認するか、claude.ai または Claude モバイルアプリでセッションを開いて直接対話します。そこから Claude を操舵し、フィードバックを提供するか、他のすべての会話と同じように質問に答えることができます。

リモートタスクのヒント

ローカルで計画し、リモートで実行する:複雑なタスクの場合、Claude をプランモードで開始してアプローチについて協力し、その後ウェブに作業を送信します:
claude --permission-mode plan
プランモードでは、Claude はファイルの読み取りとコードベースの探索のみができます。計画に満足したら、自律実行のためにリモートセッションを開始します:
claude --remote "Execute the migration plan in docs/migration-plan.md"
このパターンにより、戦略を制御しながら Claude がクラウドで自律的に実行できます。 タスクを並列で実行する:各 --remote コマンドは独立して実行される独自のウェブセッションを作成します。複数のタスクを開始でき、すべて別々のセッションで同時に実行されます:
claude --remote "Fix the flaky test in auth.spec.ts"
claude --remote "Update the API documentation"
claude --remote "Refactor the logger to use structured output"
/tasks ですべてのセッションを監視します。セッションが完了したら、ウェブインターフェースから PR を作成するか、セッションをテレポートしてターミナルで作業を続行できます。

ウェブからターミナルへ

ウェブセッションをターミナルにプルするにはいくつかの方法があります:
  • /teleport を使用する:Claude Code 内から /teleport(または /tp)を実行して、ウェブセッションのインタラクティブピッカーを表示します。コミットされていない変更がある場合は、最初にそれらをスタッシュするよう求められます。
  • --teleport を使用する:コマンドラインから claude --teleport を実行してインタラクティブセッションピッカーを表示するか、claude --teleport <session-id> を実行して特定のセッションを直接再開します。
  • /tasks から/tasks を実行してバックグラウンドセッションを表示し、t を押してセッションにテレポートします
  • ウェブインターフェースから:「Open in CLI」をクリックしてターミナルに貼り付けられるコマンドをコピーします
セッションをテレポートすると、Claude は正しいリポジトリにいることを確認し、リモートセッションからブランチをフェッチしてチェックアウトし、完全な会話履歴をターミナルに読み込みます。

テレポートの要件

テレポートはセッションを再開する前にこれらの要件をチェックします。要件が満たされていない場合は、エラーが表示されるか、問題を解決するよう求められます。
要件詳細
クリーンな git 状態作業ディレクトリにコミットされていない変更がないことが必要です。テレポートは必要に応じて変更をスタッシュするよう求めます。
正しいリポジトリフォークではなく、同じリポジトリのチェックアウトから --teleport を実行する必要があります。
ブランチが利用可能ウェブセッションからのブランチがリモートにプッシュされている必要があります。テレポートは自動的にフェッチしてチェックアウトします。
同じアカウントウェブセッションで使用された同じ Claude.ai アカウントに認証される必要があります。

セッションの共有

セッションを共有するには、以下のアカウントタイプに従ってその可視性を切り替えます。その後、セッションリンクをそのまま共有します。共有セッションを開いた受信者は、読み込み時にセッションの最新状態を表示しますが、受信者のページはリアルタイムで更新されません。

Enterprise または Teams アカウントから共有する

Enterprise および Teams アカウントの場合、2 つの可視性オプションはプライベートチームです。チーム可視性により、セッションは Claude.ai 組織の他のメンバーに表示されます。リポジトリアクセス検証はデフォルトで有効になっており、受信者のアカウントに接続された GitHub アカウントに基づいています。アカウントの表示名はアクセス権を持つすべての受信者に表示されます。Claude in Slack セッションは自動的にチーム可視性で共有されます。

Max または Pro アカウントから共有する

Max および Pro アカウントの場合、2 つの可視性オプションはプライベートパブリックです。パブリック可視性により、セッションは claude.ai にログインしているすべてのユーザーに表示されます。 共有する前にセッションで機密コンテンツを確認してください。セッションにはプライベート GitHub リポジトリのコードと認証情報が含まれる可能性があります。リポジトリアクセス検証はデフォルトで有効になっていません。 Settings > Claude Code > Sharing settings に移動して、リポジトリアクセス検証を有効にするか、共有セッションから名前を保留します。

ウェブ上で定期的なタスクをスケジュールする

定期的なスケジュールで Claude を実行して、日次 PR レビュー、依存関係監査、CI 失敗分析などの作業を自動化します。完全なガイドについては Schedule tasks on the web を参照してください。

セッションの管理

セッションのアーカイブ

セッションをアーカイブしてセッションリストを整理できます。アーカイブされたセッションはデフォルトのセッションリストから非表示になりますが、アーカイブされたセッションをフィルタリングして表示できます。 セッションをアーカイブするには、サイドバーのセッションにマウスを合わせてアーカイブアイコンをクリックします。

セッションの削除

セッションを削除すると、セッションとそのデータが永続的に削除されます。このアクションは取り消せません。セッションは 2 つの方法で削除できます:
  • サイドバーから:アーカイブされたセッションをフィルタリングし、削除するセッションにマウスを合わせて削除アイコンをクリックします
  • セッションメニューから:セッションを開き、セッションタイトルの横のドロップダウンをクリックして、削除を選択します
セッションが削除される前に確認するよう求められます。

クラウド環境

デフォルトイメージ

一般的なツールチェーンと言語エコシステムがプリインストールされた汎用イメージを構築および保守します。このイメージには以下が含まれます:
  • 一般的なプログラミング言語とランタイム
  • 一般的なビルドツールとパッケージマネージャー
  • テストフレームワークとリンター

利用可能なツールの確認

環境にプリインストールされているものを確認するには、Claude Code に以下を実行するよう依頼します:
check-tools
このコマンドは以下を表示します:
  • プログラミング言語とそのバージョン
  • 利用可能なパッケージマネージャー
  • インストールされた開発ツール

言語固有のセットアップ

汎用イメージには以下の事前設定環境が含まれます:
  • Python:pip、poetry、および一般的な科学ライブラリを備えた Python 3.x
  • Node.js:npm、yarn、pnpm、および bun を備えた最新 LTS バージョン
  • Ruby:バージョン 3.1.6、3.2.6、3.3.6(デフォルト:3.3.6)、gem、bundler、およびバージョン管理用の rbenv
  • PHP:バージョン 8.4.14
  • Java:Maven および Gradle を備えた OpenJDK
  • Go:モジュールサポート付きの最新安定版
  • Rust:cargo を備えた Rust ツールチェーン
  • C++:GCC および Clang コンパイラ

データベース

汎用イメージには以下のデータベースが含まれます:
  • PostgreSQL:バージョン 16
  • Redis:バージョン 7.0

環境設定

ウェブ上の Claude Code でセッションを開始すると、内部で以下が発生します:
  1. 環境準備:リポジトリをクローンし、設定されているセットアップスクリプトを実行します。リポジトリは GitHub リポジトリのデフォルトブランチでクローンされます。特定のブランチをチェックアウトする場合は、プロンプトで指定できます。
  2. ネットワーク設定:エージェントのインターネットアクセスを設定します。インターネットアクセスはデフォルトで制限されていますが、ニーズに基づいて環境をインターネットなしまたは完全なインターネットアクセスを持つように設定できます。
  3. Claude Code 実行:Claude Code を実行してタスクを完了し、コードを作成し、テストを実行し、その作業を確認します。ウェブインターフェースを通じてセッション全体で Claude をガイドおよび操舵できます。Claude は CLAUDE.md で定義したコンテキストを尊重します。
  4. 結果:Claude が作業を完了すると、ブランチをリモートにプッシュします。ブランチの PR を作成できるようになります。
Claude は環境で利用可能なターミナルと CLI ツールを完全に通じて動作します。汎用イメージのプリインストールツールと、フック依存管理を通じてインストールする追加ツールを使用します。
新しい環境を追加するには:現在の環境を選択して環境セレクターを開き、「Add environment」を選択します。これにより、環境名、ネットワークアクセスレベル、環境変数、およびセットアップスクリプトを指定できるダイアログが開きます。 既存の環境を更新するには:現在の環境を選択し、環境名の右側にある設定ボタンを選択します。これにより、環境名、ネットワークアクセス、環境変数、およびセットアップスクリプトを更新できるダイアログが開きます。 ターミナルからデフォルト環境を選択するには:複数の環境が設定されている場合、/remote-env を実行して、--remote でターミナルからウェブセッションを開始するときに使用するものを選択します。単一の環境では、このコマンドは現在の設定を表示します。
環境変数は .env 形式でキーと値のペアとして指定する必要があります。例:
API_KEY=your_api_key
DEBUG=true

セットアップスクリプト

セットアップスクリプトは、新しいクラウドセッションが開始されるときに実行される Bash スクリプトで、Claude Code が起動する前に実行されます。セットアップスクリプトを使用して、依存関係をインストールし、ツールを設定するか、クラウド環境が必要とするものを準備します。これはデフォルトイメージにはありません。 スクリプトは Ubuntu 24.04 でルートとして実行されるため、apt install とほとんどの言語パッケージマネージャーが機能します。
スクリプトに追加する前に何がすでにインストールされているかを確認するには、Claude にクラウドセッションで check-tools を実行するよう依頼します。
セットアップスクリプトを追加するには、環境設定ダイアログを開き、Setup script フィールドにスクリプトを入力します。 この例は、デフォルトイメージにない gh CLI をインストールします:
#!/bin/bash
apt update && apt install -y gh
セットアップスクリプトは新しいセッションを作成するときにのみ実行されます。既存のセッションを再開するときはスキップされます。 スクリプトがゼロ以外で終了する場合、セッションは開始に失敗します。不安定なインストールでセッションをブロックするのを避けるために、重要でないコマンドに || true を追加します。
パッケージをインストールするセットアップスクリプトはレジストリに到達するためにネットワークアクセスが必要です。デフォルトのネットワークアクセスは npm、PyPI、RubyGems、crates.io を含む一般的なパッケージレジストリへの接続を許可します。環境がネットワークアクセスを無効にしている場合、スクリプトはパッケージのインストールに失敗します。

セットアップスクリプト対 SessionStart フック

クラウドが必要とするがラップトップがすでに持っているもの(言語ランタイムや CLI ツールなど)をインストールするにはセットアップスクリプトを使用します。クラウドとローカルの両方で実行する必要があるプロジェクトセットアップ(npm install など)にはSessionStart フックを使用します。 どちらもセッションの開始時に実行されますが、異なる場所に属しています:
セットアップスクリプトSessionStart フック
添付先クラウド環境リポジトリ
設定場所クラウド環境 UIリポジトリの .claude/settings.json
実行Claude Code が起動する前、新しいセッションのみClaude Code が起動した後、再開を含むすべてのセッション
スコープクラウド環境のみローカルとクラウド両方
SessionStart フックはローカルのユーザーレベル ~/.claude/settings.json でも定義できますが、ユーザーレベルの設定はクラウドセッションに引き継がれません。クラウドでは、リポジトリにコミットされたフックのみが実行されます。

依存関係管理

カスタム環境イメージとスナップショットはまだサポートされていません。セッション開始時にパッケージをインストールするにはセットアップスクリプトを使用するか、ローカル環境でも実行する必要がある依存関係インストールにはSessionStart フックを使用します。SessionStart フックには既知の制限があります。 セットアップスクリプトで自動依存関係インストールを設定するには、環境設定を開いてスクリプトを追加します:
#!/bin/bash
npm install
pip install -r requirements.txt
または、リポジトリの .claude/settings.json ファイルで SessionStart フックを使用して、ローカル環境でも実行する必要がある依存関係インストールを実行できます:
{
  "hooks": {
    "SessionStart": [
      {
        "matcher": "startup",
        "hooks": [
          {
            "type": "command",
            "command": "\"$CLAUDE_PROJECT_DIR\"/scripts/install_pkgs.sh"
          }
        ]
      }
    ]
  }
}
scripts/install_pkgs.sh に対応するスクリプトを作成します:
#!/bin/bash

# Only run in remote environments
if [ "$CLAUDE_CODE_REMOTE" != "true" ]; then
  exit 0
fi

npm install
pip install -r requirements.txt
exit 0
実行可能にします:chmod +x scripts/install_pkgs.sh

環境変数を永続化する

SessionStart フックは CLAUDE_ENV_FILE 環境変数で指定されたファイルに書き込むことで、後続の Bash コマンドの環境変数を永続化できます。詳細については、フック参照の SessionStart フックを参照してください。

依存関係管理の制限

  • すべてのセッションに対してフックが発火する:SessionStart フックはローカルとリモート環境の両方で実行されます。リモートセッションのみにフックをスコープするフック設定はありません。ローカル実行をスキップするには、上記のように CLAUDE_CODE_REMOTE 環境変数をスクリプトで確認します。
  • ネットワークアクセスが必要:インストールコマンドはパッケージレジストリに到達するためにネットワークアクセスが必要です。環境が「No internet」アクセスで設定されている場合、これらのフックは失敗します。「Limited」(デフォルト)または「Full」ネットワークアクセスを使用します。デフォルト許可リストには npm、PyPI、RubyGems、crates.io などの一般的なレジストリが含まれます。
  • プロキシ互換性:リモート環境のすべてのアウトバウンドトラフィックはセキュリティプロキシを通じて渡されます。一部のパッケージマネージャーはこのプロキシで正しく機能しません。Bun は既知の例です。
  • すべてのセッション開始時に実行:フックはセッションが開始または再開されるたびに実行され、スタートアップレイテンシーが追加されます。依存関係が既に存在するかどうかを確認してから再インストールすることで、インストールスクリプトを高速に保ちます。

ネットワークアクセスとセキュリティ

ネットワークポリシー

GitHub プロキシ

セキュリティのため、すべての GitHub 操作は、すべての git インタラクションを透過的に処理する専用プロキシサービスを通じて行われます。サンドボックス内では、git クライアントはカスタムビルトのスコープ付き認証情報を使用して認証します。このプロキシは:
  • GitHub 認証をセキュアに管理します。git クライアントはサンドボックス内のスコープ付き認証情報を使用し、プロキシはそれを検証して実際の GitHub 認証トークンに変換します
  • 安全性のため git push 操作を現在のワーキングブランチに制限します
  • セキュリティ境界を維持しながらシームレスなクローン、フェッチ、PR 操作を有効にします

セキュリティプロキシ

環境はセキュリティと不正使用防止のため HTTP/HTTPS ネットワークプロキシの背後で実行されます。すべてのアウトバウンドインターネットトラフィックはこのプロキシを通じて渡され、以下を提供します:
  • 悪意のあるリクエストに対する保護
  • レート制限と不正使用防止
  • 強化されたセキュリティのためのコンテンツフィルタリング

アクセスレベル

デフォルトでは、ネットワークアクセスは許可リストドメインに制限されています。 カスタムネットワークアクセスを設定でき、ネットワークアクセスを無効にすることも含まれます。

デフォルト許可ドメイン

「Limited」ネットワークアクセスを使用する場合、以下のドメインはデフォルトで許可されます:

Anthropic サービス

  • api.anthropic.com
  • statsig.anthropic.com
  • platform.claude.com
  • code.claude.com
  • claude.ai

バージョン管理

  • github.com
  • www.github.com
  • api.github.com
  • npm.pkg.github.com
  • raw.githubusercontent.com
  • pkg-npm.githubusercontent.com
  • objects.githubusercontent.com
  • codeload.github.com
  • avatars.githubusercontent.com
  • camo.githubusercontent.com
  • gist.github.com
  • gitlab.com
  • www.gitlab.com
  • registry.gitlab.com
  • bitbucket.org
  • www.bitbucket.org
  • api.bitbucket.org

コンテナレジストリ

  • registry-1.docker.io
  • auth.docker.io
  • index.docker.io
  • hub.docker.com
  • www.docker.com
  • production.cloudflare.docker.com
  • download.docker.com
  • gcr.io
  • *.gcr.io
  • ghcr.io
  • mcr.microsoft.com
  • *.data.mcr.microsoft.com
  • public.ecr.aws

クラウドプラットフォーム

  • cloud.google.com
  • accounts.google.com
  • gcloud.google.com
  • *.googleapis.com
  • storage.googleapis.com
  • compute.googleapis.com
  • container.googleapis.com
  • azure.com
  • portal.azure.com
  • microsoft.com
  • www.microsoft.com
  • *.microsoftonline.com
  • packages.microsoft.com
  • dotnet.microsoft.com
  • dot.net
  • visualstudio.com
  • dev.azure.com
  • *.amazonaws.com
  • *.api.aws
  • oracle.com
  • www.oracle.com
  • java.com
  • www.java.com
  • java.net
  • www.java.net
  • download.oracle.com
  • yum.oracle.com

パッケージマネージャー - JavaScript/Node

パッケージマネージャー - Python

パッケージマネージャー - Ruby

パッケージマネージャー - Rust

パッケージマネージャー - Go

  • proxy.golang.org
  • sum.golang.org
  • index.golang.org
  • golang.org
  • www.golang.org
  • goproxy.io
  • pkg.go.dev

パッケージマネージャー - JVM

  • maven.org
  • repo.maven.org
  • central.maven.org
  • repo1.maven.org
  • jcenter.bintray.com
  • gradle.org
  • www.gradle.org
  • services.gradle.org
  • plugins.gradle.org
  • kotlin.org
  • www.kotlin.org
  • spring.io
  • repo.spring.io

パッケージマネージャー - その他の言語

Linux ディストリビューション

開発ツール&プラットフォーム

  • dl.k8s.io(Kubernetes)
  • pkgs.k8s.io
  • k8s.io
  • www.k8s.io
  • releases.hashicorp.com(HashiCorp)
  • apt.releases.hashicorp.com
  • rpm.releases.hashicorp.com
  • archive.releases.hashicorp.com
  • hashicorp.com
  • www.hashicorp.com
  • repo.anaconda.com(Anaconda/Conda)
  • conda.anaconda.org
  • anaconda.org
  • www.anaconda.com
  • anaconda.com
  • continuum.io
  • apache.org(Apache)
  • www.apache.org
  • archive.apache.org
  • downloads.apache.org
  • eclipse.org(Eclipse)
  • www.eclipse.org
  • download.eclipse.org
  • nodejs.org(Node.js)
  • www.nodejs.org

クラウドサービス&監視

  • statsig.com
  • www.statsig.com
  • api.statsig.com
  • sentry.io
  • *.sentry.io
  • http-intake.logs.datadoghq.com
  • *.datadoghq.com
  • *.datadoghq.eu

コンテンツ配信&ミラー

  • sourceforge.net
  • *.sourceforge.net
  • packagecloud.io
  • *.packagecloud.io

スキーマ&設定

Model Context Protocol

  • *.modelcontextprotocol.io
* でマークされたドメインはワイルドカードサブドメインマッチングを示します。例えば、*.gcr.iogcr.io のすべてのサブドメインへのアクセスを許可します。

カスタマイズされたネットワークアクセスのセキュリティベストプラクティス

  1. 最小権限の原則:必要な最小限のネットワークアクセスのみを有効にします
  2. 定期的に監査する:許可されたドメインを定期的に確認します
  3. HTTPS を使用する:常に HTTP エンドポイントより HTTPS エンドポイントを優先します

セキュリティと分離

ウェブ上の Claude Code は強力なセキュリティ保証を提供します:
  • 分離された仮想マシン:各セッションは分離された Anthropic 管理の VM で実行されます
  • ネットワークアクセス制御:ネットワークアクセスはデフォルトで制限され、無効にできます
ネットワークアクセスを無効にして実行する場合、Claude Code は Anthropic API と通信することが許可されており、これにより分離された Claude Code VM からデータが出ることを許可する可能性があります。
  • 認証情報保護:機密認証情報(git 認証情報や署名キーなど)はサンドボックス内の Claude Code と一緒にありません。認証はスコープ付き認証情報を使用するセキュアプロキシを通じて処理されます
  • セキュアな分析:コードは PR を作成する前に分離された VM 内で分析および変更されます

価格とレート制限

ウェブ上の Claude Code はアカウント内のすべての他の Claude および Claude Code 使用とレート制限を共有します。複数のタスクを並列で実行すると、レート制限をより多く消費します。

制限事項

  • リポジトリ認証:ウェブからローカルにセッションを移動できるのは、同じアカウントに認証されている場合のみです
  • プラットフォーム制限:ウェブ上の Claude Code は GitHub でホストされているコードでのみ機能します。自己ホスト型の GitHub Enterprise Server インスタンスは Teams および Enterprise プランでサポートされています。GitLab およびその他の非 GitHub リポジトリはクラウドセッションで使用できません

ベストプラクティス

  1. 環境セットアップを自動化するセットアップスクリプトを使用して Claude Code が起動する前に依存関係をインストールし、ツールを設定します。より高度なシナリオの場合は、SessionStart フックを設定します。
  2. 要件を文書化するCLAUDE.md ファイルで依存関係とコマンドを明確に指定します。AGENTS.md ファイルがある場合は、@AGENTS.md を使用して CLAUDE.md でソースして、単一の情報源を維持できます。

関連リソース