メインコンテンツへスキップ
ウェブ上の Claude Code は Pro、Max、Team ユーザー、およびプレミアムシートまたは Chat + Claude Code シートを持つ Enterprise ユーザーを対象としたリサーチプレビュー段階です。
ウェブ上の Claude Code は claude.ai/code の Anthropic 管理クラウドインフラストラクチャでタスクを実行します。セッションはブラウザを閉じても保持され、Claude モバイルアプリから監視できます。
ウェブ上の Claude Code は初めてですか?はじめにから始めて、GitHub アカウントを接続し、最初のタスクを送信してください。
このページでは以下をカバーしています:

GitHub 認証オプション

クラウドセッションはコードをクローンしてブランチをプッシュするために GitHub リポジトリへのアクセスが必要です。2 つの方法でアクセスを許可できます:
方法仕組み最適な用途
GitHub Appウェブオンボーディング中に特定のリポジトリに Claude GitHub App をインストールします。アクセスはリポジトリごとにスコープされます。リポジトリごとの明示的な認可を望むチーム
/web-setupターミナルで /web-setup を実行して、ローカル gh CLI トークンを Claude アカウントに同期します。アクセスは gh トークンが見ることができるものと一致します。すでに gh を使用している個別開発者
どちらの方法でも機能します。/scheduleは両方の形式のアクセスをチェックし、どちらも設定されていない場合は /web-setup を実行するよう促します。ターミナルから接続/web-setup のウォークスルーを参照してください。 GitHub App は Auto-fix に必須です。これは App を使用して PR webhook を受け取ります。/web-setup で接続し、後で Auto-fix が必要な場合は、それらのリポジトリに App をインストールします。 Team および Enterprise 管理者は claude.ai/admin-settings/claude-code の Quick web setup トグルで /web-setup を無効にできます。
Zero Data Retention が有効な組織は /web-setup またはその他のクラウドセッション機能を使用できません。

クラウド環境

各セッションはリポジトリがクローンされた新しい Anthropic 管理 VM で実行されます。このセクションではセッション開始時に利用可能なものと、それをカスタマイズする方法をカバーしています。

クラウドセッションで利用可能なもの

クラウドセッションはリポジトリの新しいクローンから開始されます。リポジトリにコミットされたものはすべて利用可能です。自分のマシンにのみインストールまたは設定したものは利用できません。
クラウドセッションで利用可能理由
リポジトリの CLAUDE.mdはいクローンの一部
リポジトリの .claude/settings.json フックはいクローンの一部
リポジトリの .mcp.json MCP サーバーはいクローンの一部
リポジトリの .claude/rules/はいクローンの一部
リポジトリの .claude/skills/.claude/agents/.claude/commands/はいクローンの一部
.claude/settings.json で宣言されたプラグインはい宣言したマーケットプレイスからセッション開始時にインストールされます。マーケットプレイスソースに到達するためにはネットワークアクセスが必要です
ユーザー ~/.claude/CLAUDE.mdいいえマシンに存在し、リポジトリには存在しません
ユーザー設定でのみ有効なプラグインいいえユーザースコープの enabledPlugins~/.claude/settings.json に存在します。代わりにリポジトリの .claude/settings.json で宣言してください
claude mcp add で追加した MCP サーバーいいえこれらはローカルユーザー設定に書き込まれ、リポジトリには書き込まれません。代わりに .mcp.json でサーバーを宣言してください
静的 API トークンと認証情報いいえ専用シークレットストアはまだ存在しません。以下を参照してください
AWS SSO のようなインタラクティブ認証いいえサポートされていません。SSO はクラウドセッションで実行できないブラウザベースのログインが必要です
クラウドセッションで設定を利用可能にするには、リポジトリにコミットしてください。専用シークレットストアはまだ利用できません。環境変数とセットアップスクリプトの両方は環境設定に保存され、その環境を編集できる誰もが見ることができます。クラウドセッションでシークレットが必要な場合は、その可視性を念頭に置いて環境変数として追加してください。

インストール済みツール

クラウドセッションには一般的な言語ランタイム、ビルドツール、データベースがプリインストールされています。以下の表はカテゴリ別に含まれるものをまとめています。
カテゴリ含まれるもの
Pythonpip、poetry、uv、black、mypy、pytest、ruff を備えた Python 3.x
Node.jsnvm 経由の 20、21、22、npm、yarn、pnpm、bun¹、eslint、prettier、chromedriver
Rubygem、bundler、rbenv を備えた 3.1、3.2、3.3
PHPComposer を備えた 8.4
JavaMaven と Gradle を備えた OpenJDK 21
Goモジュールサポート付きの最新安定版
Rustrustc と cargo
C/C++GCC、Clang、cmake、ninja、conan
Dockerdocker、dockerd、docker compose
データベースPostgreSQL 16、Redis 7.0
ユーティリティgit、jq、yq、ripgrep、tmux、vim、nano
¹ Bun はインストールされていますが、パッケージ取得に関して既知のプロキシ互換性の問題があります。 正確なバージョンについては、Claude にクラウドセッションで check-tools を実行するよう依頼してください。このコマンドはクラウドセッションにのみ存在します。

GitHub の問題とプルリクエストを操作する

クラウドセッションには、Claude がセットアップなしで問題を読み取り、プルリクエストをリストし、diff を取得し、コメントを投稿できる組み込み GitHub ツールが含まれています。これらのツールは GitHub プロキシを通じて認証され、GitHub 認証オプションで設定した方法を使用するため、トークンはコンテナに入りません。 gh CLI はプリインストールされていません。組み込みツールがカバーしていない gh コマンド(gh releasegh workflow run など)が必要な場合は、自分でインストールして認証してください:
1

セットアップスクリプトに gh をインストール

セットアップスクリプトapt update && apt install -y gh を追加します。
2

トークンを提供

環境設定に GitHub 個人アクセストークンを持つ GH_TOKEN 環境変数を追加します。ghGH_TOKEN を自動的に読み取るため、gh auth login ステップは不要です。

アーティファクトをセッションにリンク

各クラウドセッションは claude.ai 上にトランスクリプト URL を持ち、セッションは CLAUDE_CODE_REMOTE_SESSION_ID 環境変数から独自の ID を読み取ることができます。これを使用して、PR 本文、コミットメッセージ、Slack 投稿、または生成されたレポートに追跡可能なリンクを配置し、レビュアーがそれを生成した実行を開くことができます。 Claude に環境変数からリンクを構築するよう依頼してください。次のコマンドは URL を出力します:
echo "https://claude.ai/code/${CLAUDE_CODE_REMOTE_SESSION_ID}"

テストを実行し、サービスを開始し、パッケージを追加

Claude はタスクに取り組む際にテストを実行します。プロンプトで依頼してください。例えば「fix the failing tests in tests/」または「run pytest after each change」。pytest、jest、cargo test などのテストランナーはプリインストールされているため、すぐに機能します。 PostgreSQL と Redis はプリインストールされていますがデフォルトでは実行されていません。セッション中に Claude に各を開始するよう依頼してください:
service postgresql start
service redis-server start
Docker はコンテナ化されたサービスを実行するために利用可能です。Claude に docker compose up を実行してプロジェクトのサービスを開始するよう依頼してください。イメージをプルするためのネットワークアクセスは環境のアクセスレベルに従い、信頼できるデフォルトには Docker Hub およびその他の一般的なレジストリが含まれます。 イメージが大きいか遅い場合は、セットアップスクリプトdocker compose pull または docker compose build を追加してください。プルされたイメージはキャッシュされた環境に保存されるため、各新しいセッションはディスク上にそれらを持っています。キャッシュはファイルのみを保存し、実行中のプロセスは保存しないため、Claude は各セッションでコンテナを開始します。 プリインストールされていないパッケージを追加するには、セットアップスクリプトを使用してください。スクリプトの出力はキャッシュされ、そこにインストールしたパッケージはすべてのセッションの開始時に利用可能で、毎回再インストールする必要はありません。セッション中に Claude にパッケージをインストールするよう依頼することもできますが、それらのインストールは他のセッションに引き継がれません。

リソース制限

クラウドセッションは時間とともに変わる可能性のある概算リソース上限で実行されます:
  • 4 vCPU
  • 16 GB RAM
  • 30 GB ディスク
大規模なビルドジョブやメモリ集約的なテストなど、大幅により多くのメモリを必要とするタスクは失敗するか終了される可能性があります。これらの制限を超えるワークロードについては、Remote Controlを使用して独自のハードウェアで Claude Code を実行してください。

環境を設定

環境はネットワークアクセス、環境変数、セッション開始前に実行されるセットアップスクリプトを制御します。設定なしで利用可能なものについては Installed tools を参照してください。ウェブインターフェースまたはターミナルから環境を管理できます:
アクション方法
環境を追加現在の環境を選択して環境セレクターを開き、Add environment を選択します。ダイアログには名前、ネットワークアクセスレベル、環境変数、セットアップスクリプトが含まれます。
環境を編集環境名の右側の設定アイコンを選択します。
環境をアーカイブ環境を編集用に開き、Archive を選択します。アーカイブされた環境はセレクターから非表示になりますが、既存のセッションは実行を続けます。
--remote のデフォルトを設定ターミナルで /remote-env を実行します。単一の環境がある場合、このコマンドは現在の設定を表示します。/remote-env はデフォルトのみを選択します。ウェブインターフェースから環境を追加、編集、アーカイブします。
環境変数は .env 形式を使用し、1 行に 1 つの KEY=value ペアです。値を引用符で囲まないでください。引用符は値の一部として保存されるためです。
NODE_ENV=development
LOG_LEVEL=debug
DATABASE_URL=postgres://localhost:5432/myapp

セットアップスクリプト

セットアップスクリプトは新しいクラウドセッションが開始されるときに実行される Bash スクリプトで、Claude Code が起動する前に実行されます。セットアップスクリプトを使用して依存関係をインストールし、ツールを設定するか、セッションが必要とするプリインストールされていないものを取得します。 スクリプトは Ubuntu 24.04 でルートとして実行されるため、apt install とほとんどの言語パッケージマネージャーが機能します。 セットアップスクリプトを追加するには、環境設定ダイアログを開き、Setup script フィールドにスクリプトを入力します。 この例はプリインストールされていない gh CLI をインストールします:
#!/bin/bash
apt update && apt install -y gh
スクリプトがゼロ以外で終了する場合、セッションは開始に失敗します。不安定なインストール失敗でセッションをブロックするのを避けるために、重要でないコマンドに || true を追加します。
パッケージをインストールするセットアップスクリプトはレジストリに到達するためにネットワークアクセスが必要です。デフォルトの Trusted ネットワークアクセスは npm、PyPI、RubyGems、crates.io を含む一般的なパッケージレジストリへの接続を許可します。環境が None ネットワークアクセスを使用する場合、スクリプトはパッケージのインストールに失敗します。

環境キャッシング

セットアップスクリプトは環境でセッションを開始するときに初めて実行されます。完了後、Anthropic はファイルシステムをスナップショットし、そのスナップショットを後のセッションの開始点として再利用します。新しいセッションはディスク上に依存関係、ツール、Docker イメージを既に持っており、セットアップスクリプトステップはスキップされます。これにより、スクリプトが大規模なツールチェーンをインストールするか、コンテナイメージをプルする場合でも、スタートアップは高速に保たれます。 キャッシュはファイルをキャプチャし、実行中のプロセスはキャプチャしません。セットアップスクリプトがディスクに書き込むものはすべて引き継がれます。開始するサービスまたはコンテナは引き継がれないため、Claude に依頼するか、SessionStart フックを使用してセッションごとにそれらを開始してください。 環境のセットアップスクリプトまたは許可されたネットワークホストを変更するとき、およびキャッシュが約 7 日後に有効期限に達するときに、セットアップスクリプトが再度実行されてキャッシュが再構築されます。既存のセッションを再開することはセットアップスクリプトを再実行しません。 キャッシングを有効にするか、スナップショットを自分で管理する必要はありません。

セットアップスクリプト対 SessionStart フック

クラウドが必要とするがラップトップがすでに持っているもの(言語ランタイムや CLI ツールなど)をインストールするにはセットアップスクリプトを使用します。クラウドとローカルの両方で実行する必要があるプロジェクトセットアップ(npm install など)には SessionStart フックを使用します。 どちらもセッションの開始時に実行されますが、異なる場所に属しています:
セットアップスクリプトSessionStart フック
添付先クラウド環境リポジトリ
設定場所クラウド環境 UIリポジトリの .claude/settings.json
実行Claude Code が起動する前、キャッシュされた環境が利用できない場合のみClaude Code が起動した後、再開を含むすべてのセッション
スコープクラウド環境のみローカルとクラウド両方
SessionStart フックはローカルのユーザーレベル ~/.claude/settings.json でも定義できますが、ユーザーレベルの設定はクラウドセッションに引き継がれません。クラウドでは、リポジトリにコミットされたフックのみが実行されます。

SessionStart フックで依存関係をインストール

クラウドセッションのみで依存関係をインストールするには、リポジトリの .claude/settings.json に SessionStart フックを追加します:
{
  "hooks": {
    "SessionStart": [
      {
        "matcher": "startup|resume",
        "hooks": [
          {
            "type": "command",
            "command": "\"$CLAUDE_PROJECT_DIR\"/scripts/install_pkgs.sh"
          }
        ]
      }
    ]
  }
}
scripts/install_pkgs.sh にスクリプトを作成し、chmod +x で実行可能にします。CLAUDE_CODE_REMOTE 環境変数はクラウドセッションで true に設定されるため、ローカル実行をスキップするために使用できます:
#!/bin/bash

if [ "$CLAUDE_CODE_REMOTE" != "true" ]; then
  exit 0
fi

npm install
pip install -r requirements.txt
exit 0
SessionStart フックはクラウドセッションでいくつかの制限があります:
  • クラウドのみのスコープなし:フックはローカルとクラウドセッションの両方で実行されます。ローカル実行をスキップするには、上記のようにスクリプトで CLAUDE_CODE_REMOTE 環境変数をチェックします。
  • ネットワークアクセスが必要:インストールコマンドはパッケージレジストリに到達する必要があります。環境が None ネットワークアクセスを使用する場合、これらのフックは失敗します。Trusted の下のデフォルト許可リストは npm、PyPI、RubyGems、crates.io をカバーしています。
  • プロキシ互換性:すべてのアウトバウンドトラフィックはセキュリティプロキシを通じて渡されます。一部のパッケージマネージャーはこのプロキシで正しく機能しません。Bun は既知の例です。
  • スタートアップレイテンシーを追加:フックはセッションが開始または再開されるたびに実行されます。依存関係が既に存在するかどうかを確認してから再インストールすることで、インストールスクリプトを高速に保ちます。
後続の Bash コマンドの環境変数を永続化するには、$CLAUDE_ENV_FILE のファイルに書き込みます。詳細については SessionStart フックを参照してください。 カスタム Docker イメージで基本イメージを置き換えることはまだサポートされていません。提供されたイメージの上にセットアップスクリプトを使用して必要なものをインストールするか、docker compose を使用して Claude と一緒にイメージをコンテナとして実行してください。

ネットワークアクセス

ネットワークアクセスはクラウド環境からのアウトバウンド接続を制御します。各環境は 1 つのアクセスレベルを指定し、カスタム許可ドメインで拡張できます。デフォルトは Trusted で、パッケージレジストリおよび他の許可リストドメインを許可します。

アクセスレベル

環境を作成または編集するときにアクセスレベルを選択します:
レベルアウトバウンド接続
Noneアウトバウンドネットワークアクセスなし
Trusted許可リストドメインのみ:パッケージレジストリ、GitHub、クラウド SDK
Full任意のドメイン
Custom独自の許可リスト、オプションでデフォルトを含む
GitHub 操作は別のプロキシを使用し、この設定から独立しています。

特定のドメインを許可

Trusted リストにないドメインを許可するには、環境のネットワークアクセス設定で Custom を選択します。Allowed domains フィールドが表示されます。1 行に 1 つのドメインを入力します:
api.example.com
*.internal.example.com
registry.example.com
ワイルドカードサブドメインマッチングに *. を使用します。Also include default list of common package managers をチェックして Trusted ドメインをカスタムエントリと一緒に保つか、リストしたものだけを許可するためにチェックを外します。

GitHub プロキシ

セキュリティのため、すべての GitHub 操作は、すべての git インタラクションを透過的に処理する専用プロキシサービスを通じて行われます。サンドボックス内では、git クライアントはカスタムビルトのスコープ付き認証情報を使用して認証します。このプロキシは:
  • GitHub 認証をセキュアに管理します:git クライアントはサンドボックス内のスコープ付き認証情報を使用し、プロキシはそれを検証して実際の GitHub 認証トークンに変換します
  • 安全性のため git push 操作を現在のワーキングブランチに制限します
  • セキュリティ境界を維持しながらシームレスなクローン、フェッチ、PR 操作を有効にします

セキュリティプロキシ

環境はセキュリティと不正使用防止のため HTTP/HTTPS ネットワークプロキシの背後で実行されます。すべてのアウトバウンドインターネットトラフィックはこのプロキシを通じて渡され、以下を提供します:
  • 悪意のあるリクエストに対する保護
  • レート制限と不正使用防止
  • 強化されたセキュリティのためのコンテンツフィルタリング

デフォルト許可ドメイン

Trusted ネットワークアクセスを使用する場合、以下のドメインはデフォルトで許可されます。* でマークされたドメインはワイルドカードサブドメインマッチングを示すため、*.gcr.iogcr.io のすべてのサブドメインを許可します。
  • api.anthropic.com
  • statsig.anthropic.com
  • docs.claude.com
  • platform.claude.com
  • code.claude.com
  • claude.ai
  • github.com
  • www.github.com
  • api.github.com
  • npm.pkg.github.com
  • raw.githubusercontent.com
  • pkg-npm.githubusercontent.com
  • objects.githubusercontent.com
  • release-assets.githubusercontent.com
  • codeload.github.com
  • avatars.githubusercontent.com
  • camo.githubusercontent.com
  • gist.github.com
  • gitlab.com
  • www.gitlab.com
  • registry.gitlab.com
  • bitbucket.org
  • www.bitbucket.org
  • api.bitbucket.org
  • registry-1.docker.io
  • auth.docker.io
  • index.docker.io
  • hub.docker.com
  • www.docker.com
  • production.cloudflare.docker.com
  • download.docker.com
  • gcr.io
  • *.gcr.io
  • ghcr.io
  • mcr.microsoft.com
  • *.data.mcr.microsoft.com
  • public.ecr.aws
  • cloud.google.com
  • accounts.google.com
  • gcloud.google.com
  • *.googleapis.com
  • storage.googleapis.com
  • compute.googleapis.com
  • container.googleapis.com
  • azure.com
  • portal.azure.com
  • microsoft.com
  • www.microsoft.com
  • *.microsoftonline.com
  • packages.microsoft.com
  • dotnet.microsoft.com
  • dot.net
  • visualstudio.com
  • dev.azure.com
  • *.amazonaws.com
  • *.api.aws
  • oracle.com
  • www.oracle.com
  • java.com
  • www.java.com
  • java.net
  • www.java.net
  • download.oracle.com
  • yum.oracle.com
  • proxy.golang.org
  • sum.golang.org
  • index.golang.org
  • golang.org
  • www.golang.org
  • goproxy.io
  • pkg.go.dev
  • maven.org
  • repo.maven.org
  • central.maven.org
  • repo1.maven.org
  • repo.maven.apache.org
  • jcenter.bintray.com
  • gradle.org
  • www.gradle.org
  • services.gradle.org
  • plugins.gradle.org
  • kotlinlang.org
  • www.kotlinlang.org
  • spring.io
  • repo.spring.io
  • dl.k8s.io(Kubernetes)
  • pkgs.k8s.io
  • k8s.io
  • www.k8s.io
  • releases.hashicorp.com(HashiCorp)
  • apt.releases.hashicorp.com
  • rpm.releases.hashicorp.com
  • archive.releases.hashicorp.com
  • hashicorp.com
  • www.hashicorp.com
  • repo.anaconda.com(Anaconda/Conda)
  • conda.anaconda.org
  • anaconda.org
  • www.anaconda.com
  • anaconda.com
  • continuum.io
  • apache.org(Apache)
  • www.apache.org
  • archive.apache.org
  • downloads.apache.org
  • eclipse.org(Eclipse)
  • www.eclipse.org
  • download.eclipse.org
  • nodejs.org(Node.js)
  • www.nodejs.org
  • developer.apple.com
  • developer.android.com
  • pkg.stainless.com
  • binaries.prisma.sh
  • statsig.com
  • www.statsig.com
  • api.statsig.com
  • sentry.io
  • *.sentry.io
  • downloads.sentry-cdn.com
  • http-intake.logs.datadoghq.com
  • *.datadoghq.com
  • *.datadoghq.eu
  • api.honeycomb.io
  • sourceforge.net
  • *.sourceforge.net
  • packagecloud.io
  • *.packagecloud.io
  • fonts.googleapis.com
  • fonts.gstatic.com
  • *.modelcontextprotocol.io

ウェブとターミナル間でタスクを移動

これらのワークフローには Claude Code CLI が同じ claude.ai アカウントにサインインしている必要があります。ターミナルから新しいクラウドセッションを開始するか、クラウドセッションをターミナルにプルしてローカルで続行できます。クラウドセッションはラップトップを閉じても保持され、Claude モバイルアプリを含む任意の場所から監視できます。
CLI からのセッションハンドオフは一方向です:--teleport でクラウドセッションをターミナルにプルできますが、既存のターミナルセッションをウェブにプッシュすることはできません。--remote フラグは現在のリポジトリの新しいクラウドセッションを作成します。Desktop アプリは別のサーフェスに送信できる Continue in メニューを提供します。

ターミナルからウェブへ

--remote フラグを使用してコマンドラインからクラウドセッションを開始します:
claude --remote "Fix the authentication bug in src/auth/login.ts"
これにより claude.ai 上に新しいクラウドセッションが作成されます。セッションは現在のディレクトリの GitHub リモートを現在のブランチでクローンするため、VM は GitHub からクローンするため、ローカルコミットがある場合は最初にプッシュしてください。--remote は一度に 1 つのリポジトリで機能します。タスクはクラウドで実行され、ローカルで作業を続行できます。
--remote はクラウドセッションを作成します。--remote-control は無関係です:ウェブから監視するためにローカル CLI セッションを公開します。Remote Controlを参照してください。
Claude Code CLI で /tasks を使用して進捗をチェックするか、claude.ai または Claude モバイルアプリでセッションを開いて直接対話します。そこから Claude を操舵し、フィードバックを提供するか、他のすべての会話と同じように質問に答えることができます。

クラウドタスクのヒント

ローカルで計画し、リモートで実行する:複雑なタスクの場合、Claude をプランモードで開始してアプローチについて協力し、その後ウェブに作業を送信します:
claude --permission-mode plan
プランモードでは、Claude はファイルを読み取り、コマンドを実行して探索し、ソースコードを編集せずにプランを提案します。計画に満足したら、リポジトリにプランを保存し、コミットしてプッシュし、クラウド VM がそれをクローンできるようにします。その後、自律実行のためにクラウドセッションを開始します:
claude --remote "Execute the migration plan in docs/migration-plan.md"
このパターンにより、戦略を制御しながら Claude がクラウドで自律的に実行できます。 クラウドで ultraplan を使用してプランを作成:ウェブセッション自体でプランを起案およびレビューするには、ultraplanを使用します。Claude はウェブ上の Claude Code でプランを生成し、作業を続行し、ブラウザでセクションにコメントし、リモートで実行するか、プランをターミナルに送り返すことを選択します。 タスクを並列で実行:各 --remote コマンドは独立して実行される独自のクラウドセッションを作成します。複数のタスクを開始でき、すべて別々のセッションで同時に実行されます:
claude --remote "Fix the flaky test in auth.spec.ts"
claude --remote "Update the API documentation"
claude --remote "Refactor the logger to use structured output"
Claude Code CLI で /tasks を使用してすべてのセッションを監視します。セッションが完了したら、ウェブインターフェースから PR を作成するか、セッションをテレポートしてターミナルで作業を続行できます。

GitHub なしでローカルリポジトリを送信

GitHub に接続されていないリポジトリから claude --remote を実行する場合、Claude Code はローカルリポジトリをバンドルしてクラウドセッションに直接アップロードします。バンドルにはすべてのブランチ全体のリポジトリ履歴と、追跡されたファイルへのコミットされていない変更が含まれます。 GitHub アクセスが利用できない場合、このフォールバックは自動的にアクティブになります。GitHub が接続されている場合でも強制するには、CCR_FORCE_BUNDLE=1 を設定します:
CCR_FORCE_BUNDLE=1 claude --remote "Run the test suite and fix any failures"
バンドルされたリポジトリはこれらの制限を満たす必要があります:
  • ディレクトリは少なくとも 1 つのコミットを持つ git リポジトリである必要があります
  • バンドルされたリポジトリは 100 MB 未満である必要があります。より大きなリポジトリは現在のブランチのみをバンドルすることにフォールバックし、その後ワーキングツリーの単一の圧縮スナップショットにフォールバックし、スナップショットがまだ大きすぎる場合のみ失敗します
  • 追跡されていないファイルは含まれません。クラウドセッションが見るべきファイルで git add を実行します
  • バンドルから作成されたセッションは、GitHub 認証も設定されていない限り、リモートにプッシュバックできません

ウェブからターミナルへ

以下のいずれかを使用してクラウドセッションをターミナルにプルします:
  • --teleport を使用:コマンドラインから claude --teleport を実行してインタラクティブセッションピッカーを表示するか、claude --teleport <session-id> を実行して特定のセッションを直接再開します。コミットされていない変更がある場合は、最初にそれらをスタッシュするよう求められます。
  • /teleport を使用:既存の CLI セッション内で /teleport(または /tp)を実行して、Claude Code を再起動せずに同じセッションピッカーを開きます。
  • /tasks から/tasks を実行してバックグラウンドセッションを表示し、t を押してセッションにテレポートします
  • ウェブインターフェースからOpen in CLI を選択してターミナルに貼り付けられるコマンドをコピーします
セッションをテレポートすると、Claude は正しいリポジトリにいることを確認し、クラウドセッションからブランチをフェッチしてチェックアウトし、完全な会話履歴をターミナルに読み込みます。 --teleport--resume とは異なります。--resume はこのマシンのローカル履歴から会話を再開し、クラウドセッションをリストしません。--teleport はクラウドセッションとそのブランチをプルします。

テレポート要件

テレポートはセッションを再開する前にこれらの要件をチェックします。要件が満たされていない場合は、エラーが表示されるか、問題を解決するよう求められます。
要件詳細
クリーンな git 状態作業ディレクトリにコミットされていない変更がないことが必要です。テレポートは必要に応じて変更をスタッシュするよう求めます。
正しいリポジトリフォークではなく、同じリポジトリのチェックアウトから --teleport を実行する必要があります。
ブランチが利用可能クラウドセッションからのブランチがリモートにプッシュされている必要があります。テレポートは自動的にフェッチしてチェックアウトします。
同じアカウントクラウドセッションで使用された同じ claude.ai アカウントに認証される必要があります。

--teleport が利用できない

テレポートには claude.ai サブスクリプション認証が必要です。API キー、Bedrock、Vertex AI、または Microsoft Foundry 経由で認証されている場合は、代わりに claude.ai アカウントでサインインするために /login を実行してください。claude.ai 経由で既にサインインしており、--teleport がまだ利用できない場合は、組織がクラウドセッションを無効にしている可能性があります。

セッションの操作

セッションは claude.ai/code のサイドバーに表示されます。そこから変更を確認し、チームメイトと共有し、完了した作業をアーカイブするか、セッションを永続的に削除できます。

コンテキストを管理

クラウドセッションは組み込みコマンドをサポートしており、テキスト出力を生成します。/model/config のようなインタラクティブターミナルピッカーを開くコマンドは利用できません。 コンテキスト管理の場合:
コマンドクラウドセッションで機能注記
/compactはい会話を要約してコンテキストを解放します。/compact keep the test output のようなオプションのフォーカス指示を受け入れます
/contextはい現在コンテキストウィンドウにあるものを表示します
/clearいいえサイドバーから新しいセッションを開始します
自動圧縮はコンテキストウィンドウが容量に近づくと自動的に実行され、CLI と同じです。より早くトリガーするには、環境変数CLAUDE_AUTOCOMPACT_PCT_OVERRIDEを設定します。例えば、CLAUDE_AUTOCOMPACT_PCT_OVERRIDE=70 はデフォルトの ~95% ではなく 70% 容量で圧縮します。圧縮計算の有効なウィンドウサイズを変更するには、CLAUDE_CODE_AUTO_COMPACT_WINDOWを使用します。 Subagentsはローカルと同じように機能します。Claude は Task ツールでそれらをスポーンして、研究または並列作業を別のコンテキストウィンドウにオフロードし、メイン会話を軽くすることができます。リポジトリの .claude/agents/ で定義された Subagents は自動的にピックアップされます。Agent teamsはデフォルトでオフですが、環境変数CLAUDE_CODE_EXPERIMENTAL_AGENT_TEAMS=1 を追加することで有効にできます。

変更を確認

各セッションは追加および削除された行数を示す diff インジケーター(例:+42 -18)を表示します。それを選択して diff ビューを開き、特定の行にインラインコメントを残し、次のメッセージで Claude に送信します。PR 作成を含む完全なウォークスルーについては Review and iterateを参照してください。Claude が PR の CI 失敗とレビューコメントを自動的に監視するようにするには、プルリクエストの自動修正を参照してください。

セッションを共有

セッションを共有するには、以下のアカウントタイプに従ってその可視性を切り替えます。その後、セッションリンクをそのまま共有します。受信者はリンクを開くと最新の状態を表示しますが、ビューはリアルタイムで更新されません。

Enterprise または Team アカウントから共有

Enterprise および Team アカウントの場合、2 つの可視性オプションは PrivateTeam です。Team 可視性により、セッションは claude.ai 組織の他のメンバーに表示されます。リポジトリアクセス検証はデフォルトで有効になっており、受信者のアカウントに接続された GitHub アカウントに基づいています。アカウントの表示名はアクセス権を持つすべての受信者に表示されます。Claude in Slackセッションは自動的に Team 可視性で共有されます。

Max または Pro アカウントから共有

Max および Pro アカウントの場合、2 つの可視性オプションは PrivatePublic です。Public 可視性により、セッションは claude.ai にログインしているすべてのユーザーに表示されます。 共有する前にセッションで機密コンテンツを確認してください。セッションにはプライベート GitHub リポジトリのコードと認証情報が含まれる可能性があります。リポジトリアクセス検証はデフォルトで有効になっていません。 受信者がリポジトリアクセスを持つことを要求するか、共有セッションから名前を非表示にするには、Settings > Claude Code > Sharing settings に移動します。

セッションをアーカイブ

セッションをアーカイブしてセッションリストを整理できます。アーカイブされたセッションはデフォルトのセッションリストから非表示になりますが、アーカイブされたセッションをフィルタリングして表示できます。 セッションをアーカイブするには、サイドバーのセッションにマウスを合わせてアーカイブアイコンを選択します。

セッションを削除

セッションを削除すると、セッションとそのデータが永続的に削除されます。このアクションは取り消せません。セッションは 2 つの方法で削除できます:
  • サイドバーから:アーカイブされたセッションをフィルタリングし、削除するセッションにマウスを合わせて削除アイコンを選択します
  • セッションメニューから:セッションを開き、セッションタイトルの横のドロップダウンを選択し、Delete を選択します
セッションが削除される前に確認するよう求められます。

プルリクエストの自動修正

Claude はプルリクエストを監視し、CI 失敗とレビューコメントに自動的に応答できます。Claude は PR の GitHub アクティビティをサブスクライブし、チェックが失敗するかレビュアーがコメントを残すと、Claude は調査し、明確な場合は修正をプッシュします。
Auto-fix には Claude GitHub App がリポジトリにインストールされている必要があります。まだインストールしていない場合は、GitHub App ページからインストールするか、セットアップ中にプロンプトが表示されたときにインストールします。
PR がどこから来たか、どのデバイスを使用しているかに応じて、auto-fix をオンにするにはいくつかの方法があります:
  • ウェブ上の Claude Code で作成された PR:CI ステータスバーを開き、Auto-fix を選択します
  • ターミナルから:PR のブランチにいる間に /autofix-prを実行します。Claude Code は gh で開いている PR を検出し、ウェブセッションをスポーンし、1 ステップで auto-fix をオンにします
  • モバイルアプリから:Claude に PR を auto-fix するよう指示します。例えば「watch this PR and fix any CI failures or review comments」
  • 既存の PR:PR URL をセッションに貼り付けて、Claude に auto-fix するよう指示します

Claude が PR アクティビティにどのように応答するか

auto-fix がアクティブな場合、Claude は新しいレビューコメントと CI チェック失敗を含む PR の GitHub イベントを受け取ります。各イベントについて、Claude は調査して進め方を決定します:
  • 明確な修正:Claude が修正に確信があり、以前の指示と矛盾しない場合、Claude は変更を加え、プッシュし、セッションで何が行われたかを説明します
  • 曖昧なリクエスト:レビュアーのコメントが複数の方法で解釈される可能性がある場合、または建築的に重要なものが含まれている場合、Claude は行動する前にあなたに尋ねます
  • 重複または無アクション イベント:イベントが重複している場合、または変更が不要な場合、Claude はセッションでそれを記録して続行します
Claude は PR を解決する際に GitHub のレビューコメントスレッドに返信する場合があります。これらの返信はあなたの GitHub アカウントを使用して投稿されるため、あなたのユーザー名の下に表示されますが、各返信は Claude Code から来たものとしてラベル付けされるため、レビュアーはそれがエージェントによって書かれたものであり、あなたが直接書いたものではないことを知っています。
リポジトリが Atlantis、Terraform Cloud、または issue_comment イベントで実行されるカスタム GitHub Actions などのコメントトリガー自動化を使用する場合、Claude の返信がそれらのワークフローをトリガーする可能性があることに注意してください。auto-fix を有効にする前にリポジトリの自動化を確認し、PR コメントがインフラストラクチャをデプロイするか特権操作を実行できるリポジトリでは auto-fix を無効にすることを検討してください。

セキュリティと分離

各クラウドセッションはいくつかのレイヤーを通じてマシンおよび他のセッションから分離されます:
  • 分離された仮想マシン:各セッションは分離された Anthropic 管理 VM で実行されます
  • ネットワークアクセス制御:ネットワークアクセスはデフォルトで制限され、無効にできます。ネットワークアクセスを無効にして実行する場合、Claude Code は Anthropic API と通信できます。これにより VM からデータが出ることを許可する可能性があります。
  • 認証情報保護:git 認証情報や署名キーなどの機密認証情報はサンドボックス内の Claude Code と一緒にありません。認証はスコープ付き認証情報を使用するセキュアプロキシを通じて処理されます。
  • セキュアな分析:コードは PR を作成する前に分離された VM 内で分析および変更されます

制限事項

クラウドセッションをワークフローに依存させる前に、これらの制約を考慮してください:
  • レート制限:ウェブ上の Claude Code はアカウント内のすべての他の Claude および Claude Code 使用とレート制限を共有します。複数のタスクを並列で実行すると、レート制限をより多く消費します。クラウド VM に対する個別のコンピュート料金はありません。
  • リポジトリ認証:ウェブからローカルにセッションを移動できるのは、同じアカウントに認証されている場合のみです
  • プラットフォーム制限:リポジトリのクローンとプルリクエストの作成には GitHub が必要です。自己ホスト型の GitHub Enterprise Serverインスタンスは Team および Enterprise プランでサポートされています。GitLab、Bitbucket、およびその他の非 GitHub リポジトリはローカルバンドルとしてクラウドセッションに送信できますが、セッションはリモートに結果をプッシュバックできません

関連リソース

  • Ultraplan:クラウドセッションでプランを起案し、ブラウザで確認
  • Ultrareview:クラウドサンドボックスで深いマルチエージェントコードレビューを実行
  • Routines:スケジュール、API 呼び出し、または GitHub イベントに応答して作業を自動化
  • フック設定:セッションライフサイクルイベントでスクリプトを実行
  • 設定リファレンス:すべての設定オプション
  • セキュリティ:分離保証とデータ処理
  • データ使用:Anthropic がクラウドセッションから保持するもの