ウェブ上のClaude Codeは現在研究プレビュー段階です。
ウェブ上のClaude Codeとは何ですか?
ウェブ上のClaude Codeにより、開発者はClaudeアプリからClaude Codeを開始できます。これは以下に最適です:- 質問への回答:コードアーキテクチャと機能の実装方法について質問する
- バグ修正と日常的なタスク:頻繁な操舵を必要としない明確に定義されたタスク
- 並列作業:複数のバグ修正を並列で処理する
- ローカルマシンにないリポジトリ:ローカルでチェックアウトしていないコードで作業する
- バックエンド変更:Claude Codeがテストを書き、その後そのテストに合格するコードを書く場合
&プレフィックスでウェブ上で実行するタスクを送信するか、ウェブセッションをターミナルにテレポートしてローカルで続行します。
ウェブ上のClaude Codeは誰が使用できますか?
ウェブ上のClaude Codeは研究プレビューで以下に利用可能です:- Proユーザー
- Maxユーザー
- チームプレミアムシートユーザー
- エンタープライズプレミアムシートユーザー
始める
- claude.ai/codeにアクセスします
- GitHubアカウントを接続します
- リポジトリにClaude GitHubアプリをインストールします
- デフォルト環境を選択します
- コーディングタスクを送信します
- 変更を確認し、GitHubでプルリクエストを作成します
仕組み
ウェブ上のClaude Codeでタスクを開始すると:- リポジトリのクローン:リポジトリはAnthropicが管理する仮想マシンにクローンされます
- 環境セットアップ:Claudeはコードを含むセキュアなクラウド環境を準備します
- ネットワーク構成:インターネットアクセスは設定に基づいて構成されます
- タスク実行:Claudeはコードを分析し、変更を加え、テストを実行し、その作業を確認します
- 完了:完了時に通知され、変更を含むPRを作成できます
- 結果:変更はブランチにプッシュされ、プルリクエスト作成の準備ができます
ウェブとターミナル間でのタスク移動
ウェブでタスクを開始してターミナルで続行することも、ターミナルからタスクを送信してウェブで実行することもできます。ウェブセッションはラップトップを閉じても保持され、Claude iOSアプリを含むどこからでも監視できます。セッションハンドオフは一方向です:ウェブセッションをターミナルにプルできますが、既存のターミナルセッションをウェブにプッシュすることはできません。
&プレフィックスは現在の会話コンテキストで新しいウェブセッションを作成します。ターミナルからウェブへ
Claude Code内のメッセージを&で開始して、ウェブで実行するタスクを送信します:
/tasksを使用して進捗を確認するか、claude.aiまたはClaude iOSアプリでセッションを開いて直接対話します。そこからClaudeを操舵し、フィードバックを提供したり、他の会話と同じように質問に答えたりできます。
コマンドラインから直接ウェブセッションを開始することもできます:
バックグラウンドタスクのヒント
ローカルで計画、リモートで実行:複雑なタスクの場合、Claudeをプランモードで開始して、ウェブに送信する前にアプローチについて協力します:&コマンドは独立して実行される独自のウェブセッションを作成します。複数のタスクを開始でき、すべて別々のセッションで同時に実行されます:
/tasksですべてのセッションを監視します。セッションが完了したら、ウェブインターフェースからPRを作成するか、テレポートしてセッションをターミナルに続行できます。
ウェブからターミナルへ
ウェブセッションをターミナルにプルするにはいくつかの方法があります:/teleportを使用:Claude Code内から/teleport(または/tp)を実行して、ウェブセッションのインタラクティブピッカーを表示します。コミットされていない変更がある場合は、最初にそれらをスタッシュするよう求められます。--teleportを使用:コマンドラインからclaude --teleportを実行してインタラクティブセッションピッカーを表示するか、claude --teleport <session-id>を実行して特定のセッションを直接再開します。/tasksから:/tasksを実行してバックグラウンドセッションを表示し、tを押してそのセッションにテレポートします- ウェブインターフェースから:「Open in CLI」をクリックして、ターミナルに貼り付けられるコマンドをコピーします
テレポートの要件
テレポートはセッションを再開する前にこれらの要件を確認します。要件が満たされていない場合は、エラーが表示されるか、問題を解決するよう求められます。| 要件 | 詳細 |
|---|---|
| クリーンなgit状態 | ワーキングディレクトリにコミットされていない変更がないことが必要です。テレポートは必要に応じて変更をスタッシュするよう求めます。 |
| 正しいリポジトリ | フォークではなく、同じリポジトリのチェックアウトから--teleportを実行する必要があります。 |
| ブランチが利用可能 | ウェブセッションからのブランチがリモートにプッシュされている必要があります。テレポートは自動的にフェッチしてチェックアウトします。 |
| 同じアカウント | ウェブセッションで使用されたのと同じClaude.aiアカウントに認証される必要があります。 |
クラウド環境
デフォルトイメージ
一般的なツールチェーンと言語エコシステムがプリインストールされた汎用イメージを構築および保守しています。このイメージには以下が含まれます:- 一般的なプログラミング言語とランタイム
- 一般的なビルドツールとパッケージマネージャー
- テストフレームワークとリンター
利用可能なツールの確認
環境にプリインストールされているものを確認するには、Claude Codeに以下を実行するよう依頼します:- プログラミング言語とそのバージョン
- 利用可能なパッケージマネージャー
- インストールされた開発ツール
言語固有のセットアップ
汎用イメージには以下の事前構成環境が含まれます:- Python:pip、poetry、および一般的な科学ライブラリを備えたPython 3.x
- Node.js:npm、yarn、pnpm、およびbunを備えた最新LTSバージョン
- Ruby:バージョン3.1.6、3.2.6、3.3.6(デフォルト:3.3.6)、gem、bundler、およびバージョン管理用rbenv
- PHP:バージョン8.4.14
- Java:MavenおよびGradleを備えたOpenJDK
- Go:モジュールサポート付きの最新安定バージョン
- Rust:cargoを備えたRustツールチェーン
- C++:GCCおよびClangコンパイラ
データベース
汎用イメージには以下のデータベースが含まれます:- PostgreSQL:バージョン16
- Redis:バージョン7.0
環境構成
ウェブ上のClaude Codeでセッションを開始すると、内部で以下が発生します:- 環境準備:リポジトリをクローンし、初期化用に構成されたClaudeフックを実行します。リポジトリはGitHubリポジトリのデフォルトブランチでクローンされます。特定のブランチをチェックアウトしたい場合は、プロンプトで指定できます。
- ネットワーク構成:エージェントのインターネットアクセスを構成します。インターネットアクセスはデフォルトで制限されていますが、ニーズに基づいてインターネットアクセスなしまたは完全なインターネットアクセスを持つように環境を構成できます。
-
Claude Code実行:Claude Codeはタスクを完了するために実行され、コードを書き、テストを実行し、その作業を確認します。ウェブインターフェースを介してセッション全体でClaudeをガイドおよび操舵できます。Claudeは
CLAUDE.mdで定義したコンテキストを尊重します。 - 結果:Claudeが作業を完了すると、ブランチをリモートにプッシュします。ブランチのPRを作成できるようになります。
Claudeは環境で利用可能なターミナルとCLIツールを完全に通じて動作します。汎用イメージにプリインストールされたツールと、フックまたは依存関係管理を通じてインストールした追加ツールを使用します。
/remote-envを実行して、&または--remoteでターミナルからウェブセッションを開始するときに使用するものを選択します。単一の環境では、このコマンドは現在の構成を表示します。
環境変数は
.env形式のキーと値のペアとして指定する必要があります。例えば:依存関係管理
SessionStartフックを使用して自動依存関係インストールを構成します。これはリポジトリの.claude/settings.jsonファイルで構成できます:
scripts/install_pkgs.shに対応するスクリプトを作成します:
chmod +x scripts/install_pkgs.sh
ローカルとリモート実行
デフォルトでは、すべてのフックはローカルとリモート(ウェブ)環境の両方で実行されます。フックを1つの環境でのみ実行するには、フックスクリプトでCLAUDE_CODE_REMOTE環境変数を確認します。
環境変数の永続化
SessionStartフックは、CLAUDE_ENV_FILE環境変数で指定されたファイルに書き込むことで、後続のbashコマンドの環境変数を永続化できます。詳細については、フックリファレンスのSessionStartフックを参照してください。
ネットワークアクセスとセキュリティ
ネットワークポリシー
GitHubプロキシ
セキュリティのため、すべてのGitHub操作は、すべてのgit相互作用を透過的に処理する専用プロキシサービスを通じて行われます。サンドボックス内では、gitクライアントはカスタムビルトのスコープ付き認証情報を使用して認証します。このプロキシは:- GitHub認証をセキュアに管理します。gitクライアントはサンドボックス内のスコープ付き認証情報を使用し、プロキシはそれを検証して実際のGitHub認証トークンに変換します
- 安全のため、gitプッシュ操作を現在のワーキングブランチに制限します
- セキュリティ境界を維持しながら、シームレスなクローン、フェッチ、PR操作を有効にします
セキュリティプロキシ
環境はセキュリティと悪用防止のためのHTTP/HTTPSネットワークプロキシの背後で実行されます。すべてのアウトバウンドインターネットトラフィックはこのプロキシを通じて渡され、以下を提供します:- 悪意のあるリクエストからの保護
- レート制限と悪用防止
- 強化されたセキュリティのためのコンテンツフィルタリング
アクセスレベル
デフォルトでは、ネットワークアクセスはホワイトリストドメインに制限されています。 カスタムネットワークアクセスを構成でき、ネットワークアクセスを無効にすることもできます。デフォルトで許可されるドメイン
「Limited」ネットワークアクセスを使用する場合、以下のドメインはデフォルトで許可されます:Anthropicサービス
- api.anthropic.com
- statsig.anthropic.com
- claude.ai
バージョン管理
- github.com
- www.github.com
- api.github.com
- raw.githubusercontent.com
- objects.githubusercontent.com
- codeload.github.com
- avatars.githubusercontent.com
- camo.githubusercontent.com
- gist.github.com
- gitlab.com
- www.gitlab.com
- registry.gitlab.com
- bitbucket.org
- www.bitbucket.org
- api.bitbucket.org
コンテナレジストリ
- registry-1.docker.io
- auth.docker.io
- index.docker.io
- hub.docker.com
- www.docker.com
- production.cloudflare.docker.com
- download.docker.com
- *.gcr.io
- ghcr.io
- mcr.microsoft.com
- *.data.mcr.microsoft.com
クラウドプラットフォーム
- cloud.google.com
- accounts.google.com
- gcloud.google.com
- *.googleapis.com
- storage.googleapis.com
- compute.googleapis.com
- container.googleapis.com
- azure.com
- portal.azure.com
- microsoft.com
- www.microsoft.com
- *.microsoftonline.com
- packages.microsoft.com
- dotnet.microsoft.com
- dot.net
- visualstudio.com
- dev.azure.com
- oracle.com
- www.oracle.com
- java.com
- www.java.com
- java.net
- www.java.net
- download.oracle.com
- yum.oracle.com
パッケージマネージャー - JavaScript/Node
- registry.npmjs.org
- www.npmjs.com
- www.npmjs.org
- npmjs.com
- npmjs.org
- yarnpkg.com
- registry.yarnpkg.com
パッケージマネージャー - Python
- pypi.org
- www.pypi.org
- files.pythonhosted.org
- pythonhosted.org
- test.pypi.org
- pypi.python.org
- pypa.io
- www.pypa.io
パッケージマネージャー - Ruby
- rubygems.org
- www.rubygems.org
- api.rubygems.org
- index.rubygems.org
- ruby-lang.org
- www.ruby-lang.org
- rubyforge.org
- www.rubyforge.org
- rubyonrails.org
- www.rubyonrails.org
- rvm.io
- get.rvm.io
パッケージマネージャー - Rust
- crates.io
- www.crates.io
- static.crates.io
- rustup.rs
- static.rust-lang.org
- www.rust-lang.org
パッケージマネージャー - Go
- proxy.golang.org
- sum.golang.org
- index.golang.org
- golang.org
- www.golang.org
- goproxy.io
- pkg.go.dev
パッケージマネージャー - JVM
- maven.org
- repo.maven.org
- central.maven.org
- repo1.maven.org
- jcenter.bintray.com
- gradle.org
- www.gradle.org
- services.gradle.org
- spring.io
- repo.spring.io
パッケージマネージャー - その他の言語
- packagist.org(PHP Composer)
- www.packagist.org
- repo.packagist.org
- nuget.org(.NET NuGet)
- www.nuget.org
- api.nuget.org
- pub.dev(Dart/Flutter)
- api.pub.dev
- hex.pm(Elixir/Erlang)
- www.hex.pm
- cpan.org(Perl CPAN)
- www.cpan.org
- metacpan.org
- www.metacpan.org
- api.metacpan.org
- cocoapods.org(iOS/macOS)
- www.cocoapods.org
- cdn.cocoapods.org
- haskell.org
- www.haskell.org
- hackage.haskell.org
- swift.org
- www.swift.org
Linuxディストリビューション
- archive.ubuntu.com
- security.ubuntu.com
- ubuntu.com
- www.ubuntu.com
- *.ubuntu.com
- ppa.launchpad.net
- launchpad.net
- www.launchpad.net
開発ツール&プラットフォーム
- dl.k8s.io(Kubernetes)
- pkgs.k8s.io
- k8s.io
- www.k8s.io
- releases.hashicorp.com(HashiCorp)
- apt.releases.hashicorp.com
- rpm.releases.hashicorp.com
- archive.releases.hashicorp.com
- hashicorp.com
- www.hashicorp.com
- repo.anaconda.com(Anaconda/Conda)
- conda.anaconda.org
- anaconda.org
- www.anaconda.com
- anaconda.com
- continuum.io
- apache.org(Apache)
- www.apache.org
- archive.apache.org
- downloads.apache.org
- eclipse.org(Eclipse)
- www.eclipse.org
- download.eclipse.org
- nodejs.org(Node.js)
- www.nodejs.org
クラウドサービス&モニタリング
- statsig.com
- www.statsig.com
- api.statsig.com
- *.sentry.io
コンテンツ配信&ミラー
- *.sourceforge.net
- packagecloud.io
- *.packagecloud.io
スキーマ&構成
- json-schema.org
- www.json-schema.org
- json.schemastore.org
- www.schemastore.org
*でマークされたドメインはワイルドカードサブドメインマッチングを示します。例えば、*.gcr.ioはgcr.ioのすべてのサブドメインへのアクセスを許可します。カスタマイズされたネットワークアクセスのセキュリティベストプラクティス
- 最小権限の原則:必要な最小限のネットワークアクセスのみを有効にします
- 定期的に監査:許可されたドメインを定期的に確認します
- HTTPSを使用:常にHTTPエンドポイントよりもHTTPSエンドポイントを優先します
セキュリティと分離
ウェブ上のClaude Codeは強力なセキュリティ保証を提供します:- 分離された仮想マシン:各セッションは分離されたAnthropicが管理するVMで実行されます
- ネットワークアクセス制御:ネットワークアクセスはデフォルトで制限され、無効にすることができます
ネットワークアクセスが無効の状態で実行する場合、Claude CodeはAnthropicAPIと通信することが許可されており、これにより分離されたClaude Code VMからデータが出ることがある場合があります。
- 認証情報保護:機密認証情報(gitの認証情報や署名キーなど)はClaude Codeを含むサンドボックス内にはありません。認証はスコープ付き認証情報を使用するセキュアプロキシを通じて処理されます
- セキュア分析:コードはPRを作成する前に分離されたVM内で分析および変更されます
価格とレート制限
ウェブ上のClaude Codeは、アカウント内のすべての他のClaudeおよびClaude Code使用と共有レート制限を共有します。複数のタスクを並列実行すると、レート制限をより多く消費します。制限事項
- リポジトリ認証:同じアカウントに認証されている場合にのみ、ウェブからローカルにセッションを移動できます
- プラットフォーム制限:ウェブ上のClaude CodeはGitHubでホストされているコードでのみ機能します。GitLabおよび他の非GitHubリポジトリはクラウドセッションで使用できません
ベストプラクティス
- Claude Codeフックを使用:SessionStartフックを構成して、環境セットアップと依存関係インストールを自動化します。
- 要件を文書化:
CLAUDE.mdファイルに依存関係とコマンドを明確に指定します。AGENTS.mdファイルがある場合は、@AGENTS.mdを使用してCLAUDE.mdでソースすることで、単一の情報源を維持できます。