メインコンテンツへスキップ
ウェブ上のClaude Codeは現在研究プレビュー段階です。

ウェブ上のClaude Codeとは何ですか?

ウェブ上のClaude Codeにより、開発者はClaudeアプリからClaude Codeを開始できます。これは以下に最適です:
  • 質問への回答:コードアーキテクチャと機能の実装方法について質問する
  • バグ修正と日常的なタスク:頻繁な操舵を必要としない明確に定義されたタスク
  • 並列作業:複数のバグ修正を並列で処理する
  • ローカルマシンにないリポジトリ:ローカルでチェックアウトしていないコードで作業する
  • バックエンド変更:Claude Codeがテストを書き、その後そのテストに合格するコードを書く場合
Claude Codeはまた、Claude iOSアプリでも利用可能で、移動中にタスクを開始し、進行中の作業を監視できます。 ローカルと遠隔開発の間を移動できます:ターミナルから&プレフィックスでウェブ上で実行するタスクを送信するか、ウェブセッションをターミナルにテレポートしてローカルで続行します。

ウェブ上のClaude Codeは誰が使用できますか?

ウェブ上のClaude Codeは研究プレビューで以下に利用可能です:
  • Proユーザー
  • Maxユーザー
  • チームプレミアムシートユーザー
  • エンタープライズプレミアムシートユーザー

始める

  1. claude.ai/codeにアクセスします
  2. GitHubアカウントを接続します
  3. リポジトリにClaude GitHubアプリをインストールします
  4. デフォルト環境を選択します
  5. コーディングタスクを送信します
  6. 変更を確認し、GitHubでプルリクエストを作成します

仕組み

ウェブ上のClaude Codeでタスクを開始すると:
  1. リポジトリのクローン:リポジトリはAnthropicが管理する仮想マシンにクローンされます
  2. 環境セットアップ:Claudeはコードを含むセキュアなクラウド環境を準備します
  3. ネットワーク構成:インターネットアクセスは設定に基づいて構成されます
  4. タスク実行:Claudeはコードを分析し、変更を加え、テストを実行し、その作業を確認します
  5. 完了:完了時に通知され、変更を含むPRを作成できます
  6. 結果:変更はブランチにプッシュされ、プルリクエスト作成の準備ができます

ウェブとターミナル間でのタスク移動

ウェブでタスクを開始してターミナルで続行することも、ターミナルからタスクを送信してウェブで実行することもできます。ウェブセッションはラップトップを閉じても保持され、Claude iOSアプリを含むどこからでも監視できます。
セッションハンドオフは一方向です:ウェブセッションをターミナルにプルできますが、既存のターミナルセッションをウェブにプッシュすることはできません。&プレフィックスは現在の会話コンテキストで新しいウェブセッションを作成します。

ターミナルからウェブへ

Claude Code内のメッセージを&で開始して、ウェブで実行するタスクを送信します:
& Fix the authentication bug in src/auth/login.ts
これにより、現在の会話コンテキストでclaude.aiに新しいウェブセッションが作成されます。タスクはクラウドで実行され、ローカルで作業を続けることができます。/tasksを使用して進捗を確認するか、claude.aiまたはClaude iOSアプリでセッションを開いて直接対話します。そこからClaudeを操舵し、フィードバックを提供したり、他の会話と同じように質問に答えたりできます。 コマンドラインから直接ウェブセッションを開始することもできます:
claude --remote "Fix the authentication bug in src/auth/login.ts"

バックグラウンドタスクのヒント

ローカルで計画、リモートで実行:複雑なタスクの場合、Claudeをプランモードで開始して、ウェブに送信する前にアプローチについて協力します:
claude --permission-mode plan
プランモードでは、Claudeはファイルの読み取りとコードベースの探索のみができます。計画に満足したら、自律実行のためにウェブに送信します:
& Execute the migration plan we discussed
このパターンにより、戦略を制御しながらClaudeがクラウドで自律的に実行できます。 タスクを並列実行:各&コマンドは独立して実行される独自のウェブセッションを作成します。複数のタスクを開始でき、すべて別々のセッションで同時に実行されます:
& Fix the flaky test in auth.spec.ts
& Update the API documentation
& Refactor the logger to use structured output
/tasksですべてのセッションを監視します。セッションが完了したら、ウェブインターフェースからPRを作成するか、テレポートしてセッションをターミナルに続行できます。

ウェブからターミナルへ

ウェブセッションをターミナルにプルするにはいくつかの方法があります:
  • /teleportを使用:Claude Code内から/teleport(または/tp)を実行して、ウェブセッションのインタラクティブピッカーを表示します。コミットされていない変更がある場合は、最初にそれらをスタッシュするよう求められます。
  • --teleportを使用:コマンドラインからclaude --teleportを実行してインタラクティブセッションピッカーを表示するか、claude --teleport <session-id>を実行して特定のセッションを直接再開します。
  • /tasksから/tasksを実行してバックグラウンドセッションを表示し、tを押してそのセッションにテレポートします
  • ウェブインターフェースから:「Open in CLI」をクリックして、ターミナルに貼り付けられるコマンドをコピーします
セッションをテレポートすると、Claudeは正しいリポジトリにいることを確認し、リモートセッションからブランチをフェッチしてチェックアウトし、完全な会話履歴をターミナルに読み込みます。

テレポートの要件

テレポートはセッションを再開する前にこれらの要件を確認します。要件が満たされていない場合は、エラーが表示されるか、問題を解決するよう求められます。
要件詳細
クリーンなgit状態ワーキングディレクトリにコミットされていない変更がないことが必要です。テレポートは必要に応じて変更をスタッシュするよう求めます。
正しいリポジトリフォークではなく、同じリポジトリのチェックアウトから--teleportを実行する必要があります。
ブランチが利用可能ウェブセッションからのブランチがリモートにプッシュされている必要があります。テレポートは自動的にフェッチしてチェックアウトします。
同じアカウントウェブセッションで使用されたのと同じClaude.aiアカウントに認証される必要があります。

クラウド環境

デフォルトイメージ

一般的なツールチェーンと言語エコシステムがプリインストールされた汎用イメージを構築および保守しています。このイメージには以下が含まれます:
  • 一般的なプログラミング言語とランタイム
  • 一般的なビルドツールとパッケージマネージャー
  • テストフレームワークとリンター

利用可能なツールの確認

環境にプリインストールされているものを確認するには、Claude Codeに以下を実行するよう依頼します:
check-tools
このコマンドは以下を表示します:
  • プログラミング言語とそのバージョン
  • 利用可能なパッケージマネージャー
  • インストールされた開発ツール

言語固有のセットアップ

汎用イメージには以下の事前構成環境が含まれます:
  • Python:pip、poetry、および一般的な科学ライブラリを備えたPython 3.x
  • Node.js:npm、yarn、pnpm、およびbunを備えた最新LTSバージョン
  • Ruby:バージョン3.1.6、3.2.6、3.3.6(デフォルト:3.3.6)、gem、bundler、およびバージョン管理用rbenv
  • PHP:バージョン8.4.14
  • Java:MavenおよびGradleを備えたOpenJDK
  • Go:モジュールサポート付きの最新安定バージョン
  • Rust:cargoを備えたRustツールチェーン
  • C++:GCCおよびClangコンパイラ

データベース

汎用イメージには以下のデータベースが含まれます:
  • PostgreSQL:バージョン16
  • Redis:バージョン7.0

環境構成

ウェブ上のClaude Codeでセッションを開始すると、内部で以下が発生します:
  1. 環境準備:リポジトリをクローンし、初期化用に構成されたClaudeフックを実行します。リポジトリはGitHubリポジトリのデフォルトブランチでクローンされます。特定のブランチをチェックアウトしたい場合は、プロンプトで指定できます。
  2. ネットワーク構成:エージェントのインターネットアクセスを構成します。インターネットアクセスはデフォルトで制限されていますが、ニーズに基づいてインターネットアクセスなしまたは完全なインターネットアクセスを持つように環境を構成できます。
  3. Claude Code実行:Claude Codeはタスクを完了するために実行され、コードを書き、テストを実行し、その作業を確認します。ウェブインターフェースを介してセッション全体でClaudeをガイドおよび操舵できます。ClaudeはCLAUDE.mdで定義したコンテキストを尊重します。
  4. 結果:Claudeが作業を完了すると、ブランチをリモートにプッシュします。ブランチのPRを作成できるようになります。
Claudeは環境で利用可能なターミナルとCLIツールを完全に通じて動作します。汎用イメージにプリインストールされたツールと、フックまたは依存関係管理を通じてインストールした追加ツールを使用します。
**新しい環境を追加するには:**現在の環境を選択して環境セレクターを開き、「Add environment」を選択します。これにより、環境名、ネットワークアクセスレベル、および設定したい環境変数を指定できるダイアログが開きます。 **既存の環境を更新するには:**現在の環境を選択し、環境名の右側で設定ボタンを選択します。これにより、環境名、ネットワークアクセス、および環境変数を更新できるダイアログが開きます。 **ターミナルからデフォルト環境を選択するには:**複数の環境が構成されている場合、/remote-envを実行して、&または--remoteでターミナルからウェブセッションを開始するときに使用するものを選択します。単一の環境では、このコマンドは現在の構成を表示します。
環境変数は.env形式のキーと値のペアとして指定する必要があります。例えば:
API_KEY=your_api_key
DEBUG=true

依存関係管理

SessionStartフックを使用して自動依存関係インストールを構成します。これはリポジトリの.claude/settings.jsonファイルで構成できます:
{
  "hooks": {
    "SessionStart": [
      {
        "matcher": "startup",
        "hooks": [
          {
            "type": "command",
            "command": "\"$CLAUDE_PROJECT_DIR\"/scripts/install_pkgs.sh"
          }
        ]
      }
    ]
  }
}
scripts/install_pkgs.shに対応するスクリプトを作成します:
#!/bin/bash
npm install
pip install -r requirements.txt
exit 0
実行可能にします:chmod +x scripts/install_pkgs.sh

ローカルとリモート実行

デフォルトでは、すべてのフックはローカルとリモート(ウェブ)環境の両方で実行されます。フックを1つの環境でのみ実行するには、フックスクリプトでCLAUDE_CODE_REMOTE環境変数を確認します。
#!/bin/bash

# 例:リモート環境でのみ実行
if [ "$CLAUDE_CODE_REMOTE" != "true" ]; then
  exit 0
fi

npm install
pip install -r requirements.txt

環境変数の永続化

SessionStartフックは、CLAUDE_ENV_FILE環境変数で指定されたファイルに書き込むことで、後続のbashコマンドの環境変数を永続化できます。詳細については、フックリファレンスのSessionStartフックを参照してください。

ネットワークアクセスとセキュリティ

ネットワークポリシー

GitHubプロキシ

セキュリティのため、すべてのGitHub操作は、すべてのgit相互作用を透過的に処理する専用プロキシサービスを通じて行われます。サンドボックス内では、gitクライアントはカスタムビルトのスコープ付き認証情報を使用して認証します。このプロキシは:
  • GitHub認証をセキュアに管理します。gitクライアントはサンドボックス内のスコープ付き認証情報を使用し、プロキシはそれを検証して実際のGitHub認証トークンに変換します
  • 安全のため、gitプッシュ操作を現在のワーキングブランチに制限します
  • セキュリティ境界を維持しながら、シームレスなクローン、フェッチ、PR操作を有効にします

セキュリティプロキシ

環境はセキュリティと悪用防止のためのHTTP/HTTPSネットワークプロキシの背後で実行されます。すべてのアウトバウンドインターネットトラフィックはこのプロキシを通じて渡され、以下を提供します:
  • 悪意のあるリクエストからの保護
  • レート制限と悪用防止
  • 強化されたセキュリティのためのコンテンツフィルタリング

アクセスレベル

デフォルトでは、ネットワークアクセスはホワイトリストドメインに制限されています。 カスタムネットワークアクセスを構成でき、ネットワークアクセスを無効にすることもできます。

デフォルトで許可されるドメイン

「Limited」ネットワークアクセスを使用する場合、以下のドメインはデフォルトで許可されます:

Anthropicサービス

  • api.anthropic.com
  • statsig.anthropic.com
  • claude.ai

バージョン管理

  • github.com
  • www.github.com
  • api.github.com
  • raw.githubusercontent.com
  • objects.githubusercontent.com
  • codeload.github.com
  • avatars.githubusercontent.com
  • camo.githubusercontent.com
  • gist.github.com
  • gitlab.com
  • www.gitlab.com
  • registry.gitlab.com
  • bitbucket.org
  • www.bitbucket.org
  • api.bitbucket.org

コンテナレジストリ

  • registry-1.docker.io
  • auth.docker.io
  • index.docker.io
  • hub.docker.com
  • www.docker.com
  • production.cloudflare.docker.com
  • download.docker.com
  • *.gcr.io
  • ghcr.io
  • mcr.microsoft.com
  • *.data.mcr.microsoft.com

クラウドプラットフォーム

  • cloud.google.com
  • accounts.google.com
  • gcloud.google.com
  • *.googleapis.com
  • storage.googleapis.com
  • compute.googleapis.com
  • container.googleapis.com
  • azure.com
  • portal.azure.com
  • microsoft.com
  • www.microsoft.com
  • *.microsoftonline.com
  • packages.microsoft.com
  • dotnet.microsoft.com
  • dot.net
  • visualstudio.com
  • dev.azure.com
  • oracle.com
  • www.oracle.com
  • java.com
  • www.java.com
  • java.net
  • www.java.net
  • download.oracle.com
  • yum.oracle.com

パッケージマネージャー - JavaScript/Node

パッケージマネージャー - Python

パッケージマネージャー - Ruby

パッケージマネージャー - Rust

パッケージマネージャー - Go

  • proxy.golang.org
  • sum.golang.org
  • index.golang.org
  • golang.org
  • www.golang.org
  • goproxy.io
  • pkg.go.dev

パッケージマネージャー - JVM

  • maven.org
  • repo.maven.org
  • central.maven.org
  • repo1.maven.org
  • jcenter.bintray.com
  • gradle.org
  • www.gradle.org
  • services.gradle.org
  • spring.io
  • repo.spring.io

パッケージマネージャー - その他の言語

Linuxディストリビューション

開発ツール&プラットフォーム

  • dl.k8s.io(Kubernetes)
  • pkgs.k8s.io
  • k8s.io
  • www.k8s.io
  • releases.hashicorp.com(HashiCorp)
  • apt.releases.hashicorp.com
  • rpm.releases.hashicorp.com
  • archive.releases.hashicorp.com
  • hashicorp.com
  • www.hashicorp.com
  • repo.anaconda.com(Anaconda/Conda)
  • conda.anaconda.org
  • anaconda.org
  • www.anaconda.com
  • anaconda.com
  • continuum.io
  • apache.org(Apache)
  • www.apache.org
  • archive.apache.org
  • downloads.apache.org
  • eclipse.org(Eclipse)
  • www.eclipse.org
  • download.eclipse.org
  • nodejs.org(Node.js)
  • www.nodejs.org

クラウドサービス&モニタリング

コンテンツ配信&ミラー

  • *.sourceforge.net
  • packagecloud.io
  • *.packagecloud.io

スキーマ&構成

*でマークされたドメインはワイルドカードサブドメインマッチングを示します。例えば、*.gcr.iogcr.ioのすべてのサブドメインへのアクセスを許可します。

カスタマイズされたネットワークアクセスのセキュリティベストプラクティス

  1. 最小権限の原則:必要な最小限のネットワークアクセスのみを有効にします
  2. 定期的に監査:許可されたドメインを定期的に確認します
  3. HTTPSを使用:常にHTTPエンドポイントよりもHTTPSエンドポイントを優先します

セキュリティと分離

ウェブ上のClaude Codeは強力なセキュリティ保証を提供します:
  • 分離された仮想マシン:各セッションは分離されたAnthropicが管理するVMで実行されます
  • ネットワークアクセス制御:ネットワークアクセスはデフォルトで制限され、無効にすることができます
ネットワークアクセスが無効の状態で実行する場合、Claude CodeはAnthropicAPIと通信することが許可されており、これにより分離されたClaude Code VMからデータが出ることがある場合があります。
  • 認証情報保護:機密認証情報(gitの認証情報や署名キーなど)はClaude Codeを含むサンドボックス内にはありません。認証はスコープ付き認証情報を使用するセキュアプロキシを通じて処理されます
  • セキュア分析:コードはPRを作成する前に分離されたVM内で分析および変更されます

価格とレート制限

ウェブ上のClaude Codeは、アカウント内のすべての他のClaudeおよびClaude Code使用と共有レート制限を共有します。複数のタスクを並列実行すると、レート制限をより多く消費します。

制限事項

  • リポジトリ認証:同じアカウントに認証されている場合にのみ、ウェブからローカルにセッションを移動できます
  • プラットフォーム制限:ウェブ上のClaude CodeはGitHubでホストされているコードでのみ機能します。GitLabおよび他の非GitHubリポジトリはクラウドセッションで使用できません

ベストプラクティス

  1. Claude Codeフックを使用SessionStartフックを構成して、環境セットアップと依存関係インストールを自動化します。
  2. 要件を文書化CLAUDE.mdファイルに依存関係とコマンドを明確に指定します。AGENTS.mdファイルがある場合は、@AGENTS.mdを使用してCLAUDE.mdでソースすることで、単一の情報源を維持できます。

関連リソース