Documentation Index
Fetch the complete documentation index at: https://code.claude.com/docs/llms.txt
Use this file to discover all available pages before exploring further.
- Opções de autenticação do GitHub: duas maneiras de conectar o GitHub
- O ambiente em nuvem: qual configuração é transferida, quais ferramentas estão instaladas e como configurar ambientes
- Scripts de configuração e gerenciamento de dependências
- Acesso à rede: níveis, proxies e a lista de permissões padrão
- Mover tarefas entre web e terminal com
--remotee--teleport - Trabalhar com sessões: revisar, compartilhar, arquivar, deletar
- Corrigir automaticamente pull requests: responder automaticamente a falhas de CI e comentários de revisão
- Segurança e isolamento: como as sessões são isoladas
- Limitações: limites de taxa e restrições de plataforma
Opções de autenticação do GitHub
As sessões em nuvem precisam de acesso aos seus repositórios GitHub para clonar código e enviar branches. Você pode conceder acesso de duas maneiras:| Método | Como funciona | Melhor para |
|---|---|---|
| GitHub App | Autorize o Claude GitHub App durante onboarding na web. | Onboarding no navegador; equipes que desejam Auto-fix |
/web-setup | Execute /web-setup em seu terminal para sincronizar seu token CLI gh local com sua conta Claude. | Desenvolvedores individuais que já usam gh |
/schedule verifica qualquer forma de acesso e solicita que você execute /web-setup se nenhum estiver configurado. Veja Conectar a partir do seu terminal para o passo a passo de /web-setup.
O GitHub App é necessário para Auto-fix, que usa o App para receber webhooks de PR. Se você conectar com /web-setup e depois quiser Auto-fix, instale o App nesses repositórios.
Administradores de Team e Enterprise podem desabilitar /web-setup com o toggle Quick web setup em claude.ai/admin-settings/claude-code.
/web-setup ou outros recursos de sessão em nuvem.O ambiente em nuvem
Cada sessão é executada em uma VM gerenciada pela Anthropic com seu repositório clonado. Esta seção cobre o que está disponível quando uma sessão inicia e como personalizá-lo.O que está disponível em sessões em nuvem
As sessões em nuvem começam a partir de um clone fresco do seu repositório. Qualquer coisa confirmada no repositório está disponível. Qualquer coisa que você tenha instalado ou configurado apenas em sua própria máquina não está.| Disponível em sessões em nuvem | Por quê | |
|---|---|---|
Seu CLAUDE.md do repositório | Sim | Parte do clone |
Seus hooks .claude/settings.json do repositório | Sim | Parte do clone |
Seus servidores MCP .mcp.json do repositório | Sim | Parte do clone |
Seu .claude/rules/ do repositório | Sim | Parte do clone |
Seu .claude/skills/, .claude/agents/, .claude/commands/ do repositório | Sim | Parte do clone |
Plugins declarados em .claude/settings.json | Sim | Instalados no início da sessão a partir do marketplace que você declarou. Requer acesso à rede para alcançar a fonte do marketplace |
Seu CLAUDE.md do usuário ~/.claude/ | Não | Vive em sua máquina, não no repositório |
| Plugins habilitados apenas em suas configurações de usuário | Não | enabledPlugins com escopo de usuário vive em ~/.claude/settings.json. Declare-os em .claude/settings.json do repositório |
Servidores MCP que você adicionou com claude mcp add | Não | Aqueles escrevem em sua configuração de usuário local, não no repositório. Declare o servidor em .mcp.json |
| Tokens de API estáticos e credenciais | Não | Nenhum armazenamento de segredos dedicado existe ainda. Veja abaixo |
| Autenticação interativa como AWS SSO | Não | Não suportado. SSO requer login baseado em navegador que não pode ser executado em uma sessão em nuvem |
Ferramentas instaladas
As sessões em nuvem vêm com tempos de execução de linguagem comuns, ferramentas de compilação e bancos de dados pré-instalados. A tabela abaixo resume o que está incluído por categoria.| Categoria | Incluído |
|---|---|
| Python | Python 3.x com pip, poetry, uv, black, mypy, pytest, ruff |
| Node.js | 20, 21 e 22 via nvm, com npm, yarn, pnpm, bun¹, eslint, prettier, chromedriver |
| Ruby | 3.1, 3.2, 3.3 com gem, bundler, rbenv |
| PHP | 8.4 com Composer |
| Java | OpenJDK 21 com Maven e Gradle |
| Go | estável mais recente com suporte a módulos |
| Rust | rustc e cargo |
| C/C++ | GCC, Clang, cmake, ninja, conan |
| Docker | docker, dockerd, docker compose |
| Bancos de dados | PostgreSQL 16, Redis 7.0 |
| Utilitários | git, jq, yq, ripgrep, tmux, vim, nano |
check-tools em uma sessão em nuvem. Este comando existe apenas em sessões em nuvem.
Trabalhar com problemas e pull requests do GitHub
As sessões em nuvem incluem ferramentas GitHub integradas que permitem que Claude leia problemas, liste pull requests, busque diffs e poste comentários sem nenhuma configuração. Essas ferramentas autenticam através do proxy GitHub usando qualquer método que você configurou em Opções de autenticação do GitHub, então seu token nunca entra no contêiner. O CLIgh não está pré-instalado. Se você precisar de um comando gh que as ferramentas integradas não cobrem, como gh release ou gh workflow run, instale e autentique você mesmo:
Instale gh em seu script de configuração
apt update && apt install -y gh ao seu script de configuração.Forneça um token
GH_TOKEN às suas configurações de ambiente com um token de acesso pessoal do GitHub. gh lê GH_TOKEN automaticamente, então nenhuma etapa gh auth login é necessária.Vincule artefatos de volta à sessão
Cada sessão em nuvem tem uma URL de transcrição em claude.ai, e a sessão pode ler seu próprio ID a partir da variável de ambienteCLAUDE_CODE_REMOTE_SESSION_ID. Use isso para colocar um link rastreável em corpos de PR, mensagens de commit, posts do Slack ou relatórios gerados para que um revisor possa abrir a execução que os produziu.
O valor da variável usa um prefixo cse_, enquanto o caminho da URL de transcrição usa o mesmo ID com um prefixo session_. Substitua o prefixo ao construir o link. O seguinte comando imprime a URL:
Execute testes, inicie serviços e adicione pacotes
Claude executa testes como parte do trabalho em uma tarefa. Peça no seu prompt, como “fix the failing tests intests/” ou “run pytest after each change.” Executores de teste como pytest, jest e cargo test funcionam imediatamente já que estão pré-instalados.
PostgreSQL e Redis estão pré-instalados mas não estão em execução por padrão. Peça a Claude para iniciar cada um durante a sessão:
docker compose up para iniciar os serviços do seu projeto. O acesso à rede para puxar imagens segue o nível de acesso do seu ambiente, e os Padrões confiáveis incluem Docker Hub e outros registros comuns.
Se suas imagens são grandes ou lentas para puxar, adicione docker compose pull ou docker compose build ao seu script de configuração. As imagens puxadas são salvas no ambiente em cache, então cada nova sessão as tem no disco. O cache armazena apenas arquivos, não processos em execução, então Claude ainda inicia os contêineres cada sessão.
Para adicionar pacotes que não estão pré-instalados, use um script de configuração. A saída do script é armazenada em cache, então os pacotes que você instala lá estão disponíveis no início de cada sessão sem reinstalar cada vez. Você também pode pedir a Claude para instalar pacotes durante a sessão, mas essas instalações não persistem entre sessões.
Limites de recursos
As sessões em nuvem são executadas com limites de recursos aproximados que podem mudar ao longo do tempo:- 4 vCPUs
- 16 GB de RAM
- 30 GB de disco
Configure seu ambiente
Os ambientes controlam acesso à rede, variáveis de ambiente e o script de configuração que é executado antes de uma sessão iniciar. Veja Ferramentas instaladas para o que está disponível sem nenhuma configuração. Você pode gerenciar ambientes a partir da interface web ou do terminal:| Ação | Como |
|---|---|
| Adicione um ambiente | Selecione o ambiente atual para abrir o seletor, depois selecione Add environment. O diálogo inclui nome, nível de acesso à rede, variáveis de ambiente e script de configuração. |
| Edite um ambiente | Selecione o ícone de nuvem mostrando o nome do ambiente atual para abrir o seletor, passe o mouse sobre um ambiente e clique no ícone de configurações que aparece à direita. |
| Arquive um ambiente | Abra o ambiente para edição e selecione Archive. Ambientes arquivados ficam ocultos do seletor mas as sessões existentes continuam em execução. |
Defina o padrão para --remote | Execute /remote-env em seu terminal. Se você tiver um único ambiente, este comando mostra sua configuração atual. /remote-env apenas seleciona o padrão; adicione, edite e arquive ambientes a partir da interface web. |
.env com um par KEY=value por linha. Não envolva valores em aspas, já que as aspas são armazenadas como parte do valor.
Scripts de configuração
Um script de configuração é um script Bash que é executado quando uma nova sessão em nuvem inicia, antes de Claude Code ser lançado. Use scripts de configuração para instalar dependências, configurar ferramentas ou buscar qualquer coisa que a sessão precise que não esteja pré-instalada. Os scripts são executados como root no Ubuntu 24.04, entãoapt install e a maioria dos gerenciadores de pacotes de linguagem funcionam.
Para adicionar um script de configuração, abra o diálogo de configurações de ambiente e insira seu script no campo Setup script.
Este exemplo instala o CLI gh, que não está pré-instalado:
|| true a comandos não críticos para evitar bloquear a sessão em uma falha de instalação intermitente.
Mantenha o tempo de execução total do script abaixo de aproximadamente cinco minutos para que o cache de ambiente possa ser construído. Execute instalações independentes em paralelo com & e wait. Se um único download não se encaixar no limite de cinco minutos, mova-o para um hook SessionStart que o inicia em segundo plano.
Armazenamento em cache de ambiente
O script de configuração é executado na primeira vez que você inicia uma sessão em um ambiente. Depois que é concluído, a Anthropic tira um snapshot do sistema de arquivos e reutiliza esse snapshot como ponto de partida para sessões posteriores. Novas sessões começam com suas dependências, ferramentas e imagens Docker já no disco, e a etapa de script de configuração é ignorada. Isso mantém a inicialização rápida mesmo quando o script instala grandes cadeias de ferramentas ou puxa imagens de contêiner. O cache captura arquivos, não processos em execução. Qualquer coisa que o script de configuração escreve no disco é transferida. Serviços ou contêineres que ele inicia não são, então inicie-os por sessão pedindo a Claude ou com um hook SessionStart. O script de configuração é executado novamente para reconstruir o cache quando você altera o script de configuração do ambiente ou hosts de rede permitidos, e quando o cache atinge sua expiração após aproximadamente sete dias. Retomar uma sessão existente nunca executa novamente o script de configuração. Você não precisa habilitar armazenamento em cache ou gerenciar snapshots você mesmo.Scripts de configuração vs. hooks SessionStart
Use um script de configuração para instalar coisas que a nuvem precisa mas seu laptop já tem, como um tempo de execução de linguagem ou ferramenta CLI. Use um hook SessionStart para configuração de projeto que deve ser executada em todos os lugares, nuvem e local, comonpm install.
Ambos são executados no início de uma sessão, mas pertencem a lugares diferentes:
| Scripts de configuração | Hooks SessionStart | |
|---|---|---|
| Anexado a | O ambiente em nuvem | Seu repositório |
| Configurado em | Interface do usuário do ambiente em nuvem | .claude/settings.json em seu repositório |
| Executa | Antes de Claude Code ser lançado, quando nenhum ambiente em cache está disponível | Depois de Claude Code ser lançado, em todas as sessões incluindo retomadas |
| Escopo | Apenas ambientes em nuvem | Ambientes locais e em nuvem |
~/.claude/settings.json no nível do usuário localmente, mas as configurações no nível do usuário não são transferidas para sessões em nuvem. Na nuvem, apenas os hooks confirmados no repositório são executados.
Instale dependências com um hook SessionStart
Para instalar dependências apenas em sessões em nuvem, adicione um hook SessionStart ao.claude/settings.json do seu repositório:
scripts/install_pkgs.sh e torne-o executável com chmod +x. A variável de ambiente CLAUDE_CODE_REMOTE é definida como true em sessões em nuvem, então você pode usá-la para pular execução local:
- Sem escopo apenas para nuvem: os hooks são executados em sessões locais e em nuvem. Para pular execução local, verifique a variável de ambiente
CLAUDE_CODE_REMOTEconforme mostrado acima. - Requer acesso à rede: os comandos de instalação precisam alcançar registros de pacotes. Se seu ambiente usar acesso à rede None, esses hooks falham. A lista de permissões padrão em Trusted cobre npm, PyPI, RubyGems e crates.io.
- Compatibilidade com proxy: todo o tráfego de saída passa por um proxy de segurança. Alguns gerenciadores de pacotes não funcionam corretamente com este proxy. Bun é um exemplo conhecido.
- Adiciona latência de inicialização: os hooks são executados cada vez que uma sessão inicia ou é retomada, diferentemente de scripts de configuração que se beneficiam do armazenamento em cache de ambiente. Mantenha os scripts de instalação rápidos verificando se as dependências já estão presentes antes de reinstalar.
$CLAUDE_ENV_FILE. Veja Hooks SessionStart para detalhes.
Substituir a imagem base pela sua própria imagem Docker ainda não é suportado. Use um script de configuração para instalar o que você precisa no topo da imagem fornecida, ou execute sua imagem como um contêiner ao lado de Claude com docker compose.
Acesso à rede
O acesso à rede controla conexões de saída do ambiente em nuvem. Cada ambiente especifica um nível de acesso, e você pode estendê-lo com domínios permitidos personalizados. O padrão é Trusted, que permite registros de pacotes e outros domínios na lista de permissões. Para alterar o acesso à rede de um ambiente, abra-o para edição e use o seletor Network access no diálogo. Não há uma página Environments separada. O ícone de nuvem aparece em qualquer lugar que você inicie uma sessão em nuvem ou configure uma routine.Níveis de acesso
Escolha um nível de acesso quando você criar ou editar um ambiente:| Nível | Conexões de saída |
|---|---|
| None | Sem acesso à rede de saída |
| Trusted | Domínios na lista de permissões apenas: registros de pacotes, GitHub, SDKs em nuvem |
| Full | Qualquer domínio |
| Custom | Sua própria lista de permissões, opcionalmente incluindo os padrões |
Permita domínios específicos
Para permitir domínios que não estão na lista Trusted, selecione Custom nas configurações de acesso à rede do ambiente. Um campo Allowed domains aparece. Insira um domínio por linha:*. para correspondência de subdomínio curinga. Marque Also include default list of common package managers para manter os domínios Trusted junto com suas entradas personalizadas, ou deixe desmarcado para permitir apenas o que você listar.
Proxy GitHub
Para segurança, todas as operações do GitHub passam por um serviço de proxy dedicado que trata transparentemente todas as interações git. Dentro da sandbox, o cliente git autentica usando uma credencial com escopo personalizado. Este proxy:- Gerencia autenticação do GitHub com segurança: o cliente git usa uma credencial com escopo dentro da sandbox, que o proxy verifica e traduz para seu token de autenticação GitHub real
- Restringe operações git push para a branch de trabalho atual por segurança
- Permite clonagem, busca e operações de PR enquanto mantém limites de segurança
Proxy de segurança
Os ambientes são executados atrás de um proxy de rede HTTP/HTTPS para fins de segurança e prevenção de abuso. Todo o tráfego de Internet de saída passa por este proxy, que fornece:- Proteção contra solicitações maliciosas
- Limitação de taxa e prevenção de abuso
- Filtragem de conteúdo para segurança aprimorada
Domínios padrão permitidos
Ao usar acesso à rede Trusted, os seguintes domínios são permitidos por padrão. Domínios marcados com* indicam correspondência de subdomínio curinga, então *.gcr.io permite qualquer subdomínio de gcr.io.
Serviços Anthropic
Serviços Anthropic
- api.anthropic.com
- statsig.anthropic.com
- docs.claude.com
- platform.claude.com
- code.claude.com
- claude.ai
Controle de versão
Controle de versão
- github.com
- www.github.com
- api.github.com
- npm.pkg.github.com
- raw.githubusercontent.com
- pkg-npm.githubusercontent.com
- objects.githubusercontent.com
- release-assets.githubusercontent.com
- codeload.github.com
- avatars.githubusercontent.com
- camo.githubusercontent.com
- gist.github.com
- gitlab.com
- www.gitlab.com
- registry.gitlab.com
- bitbucket.org
- www.bitbucket.org
- api.bitbucket.org
Registros de contêiner
Registros de contêiner
- registry-1.docker.io
- auth.docker.io
- index.docker.io
- hub.docker.com
- www.docker.com
- production.cloudflare.docker.com
- download.docker.com
- gcr.io
- *.gcr.io
- ghcr.io
- mcr.microsoft.com
- *.data.mcr.microsoft.com
- public.ecr.aws
Plataformas em nuvem
Plataformas em nuvem
- cloud.google.com
- accounts.google.com
- gcloud.google.com
- *.googleapis.com
- storage.googleapis.com
- compute.googleapis.com
- container.googleapis.com
- azure.com
- portal.azure.com
- microsoft.com
- www.microsoft.com
- *.microsoftonline.com
- packages.microsoft.com
- dotnet.microsoft.com
- dot.net
- visualstudio.com
- dev.azure.com
- *.amazonaws.com
- *.api.aws
- oracle.com
- www.oracle.com
- java.com
- www.java.com
- java.net
- www.java.net
- download.oracle.com
- yum.oracle.com
Gerenciadores de pacotes JavaScript e Node
Gerenciadores de pacotes JavaScript e Node
- registry.npmjs.org
- www.npmjs.com
- www.npmjs.org
- npmjs.com
- npmjs.org
- yarnpkg.com
- registry.yarnpkg.com
Gerenciadores de pacotes Python
Gerenciadores de pacotes Python
- pypi.org
- www.pypi.org
- files.pythonhosted.org
- pythonhosted.org
- test.pypi.org
- pypi.python.org
- pypa.io
- www.pypa.io
Gerenciadores de pacotes Ruby
Gerenciadores de pacotes Ruby
- rubygems.org
- www.rubygems.org
- api.rubygems.org
- index.rubygems.org
- ruby-lang.org
- www.ruby-lang.org
- rubyforge.org
- www.rubyforge.org
- rubyonrails.org
- www.rubyonrails.org
- rvm.io
- get.rvm.io
Gerenciadores de pacotes Rust
Gerenciadores de pacotes Rust
- crates.io
- www.crates.io
- index.crates.io
- static.crates.io
- rustup.rs
- static.rust-lang.org
- www.rust-lang.org
Gerenciadores de pacotes Go
Gerenciadores de pacotes Go
- proxy.golang.org
- sum.golang.org
- index.golang.org
- golang.org
- www.golang.org
- goproxy.io
- pkg.go.dev
Gerenciadores de pacotes JVM
Gerenciadores de pacotes JVM
- maven.org
- repo.maven.org
- central.maven.org
- repo1.maven.org
- repo.maven.apache.org
- jcenter.bintray.com
- gradle.org
- www.gradle.org
- services.gradle.org
- plugins.gradle.org
- kotlinlang.org
- www.kotlinlang.org
- spring.io
- repo.spring.io
Outros gerenciadores de pacotes
Outros gerenciadores de pacotes
- packagist.org (PHP Composer)
- www.packagist.org
- repo.packagist.org
- nuget.org (.NET NuGet)
- www.nuget.org
- api.nuget.org
- pub.dev (Dart/Flutter)
- api.pub.dev
- hex.pm (Elixir/Erlang)
- www.hex.pm
- cpan.org (Perl CPAN)
- www.cpan.org
- metacpan.org
- www.metacpan.org
- api.metacpan.org
- cocoapods.org (iOS/macOS)
- www.cocoapods.org
- cdn.cocoapods.org
- haskell.org
- www.haskell.org
- hackage.haskell.org
- swift.org
- www.swift.org
Distribuições Linux
Distribuições Linux
- archive.ubuntu.com
- security.ubuntu.com
- ubuntu.com
- www.ubuntu.com
- *.ubuntu.com
- ppa.launchpad.net
- launchpad.net
- www.launchpad.net
- *.nixos.org
Ferramentas de desenvolvimento e plataformas
Ferramentas de desenvolvimento e plataformas
- dl.k8s.io (Kubernetes)
- pkgs.k8s.io
- k8s.io
- www.k8s.io
- releases.hashicorp.com (HashiCorp)
- apt.releases.hashicorp.com
- rpm.releases.hashicorp.com
- archive.releases.hashicorp.com
- hashicorp.com
- www.hashicorp.com
- repo.anaconda.com (Anaconda/Conda)
- conda.anaconda.org
- anaconda.org
- www.anaconda.com
- anaconda.com
- continuum.io
- apache.org (Apache)
- www.apache.org
- archive.apache.org
- downloads.apache.org
- eclipse.org (Eclipse)
- www.eclipse.org
- download.eclipse.org
- nodejs.org (Node.js)
- www.nodejs.org
- developer.apple.com
- developer.android.com
- pkg.stainless.com
- binaries.prisma.sh
Serviços em nuvem e monitoramento
Serviços em nuvem e monitoramento
- statsig.com
- www.statsig.com
- api.statsig.com
- sentry.io
- *.sentry.io
- downloads.sentry-cdn.com
- http-intake.logs.datadoghq.com
- *.datadoghq.com
- *.datadoghq.eu
- api.honeycomb.io
Entrega de conteúdo e espelhos
Entrega de conteúdo e espelhos
- sourceforge.net
- *.sourceforge.net
- packagecloud.io
- *.packagecloud.io
- fonts.googleapis.com
- fonts.gstatic.com
Schema e configuração
Schema e configuração
- json-schema.org
- www.json-schema.org
- json.schemastore.org
- www.schemastore.org
Model Context Protocol
Model Context Protocol
- *.modelcontextprotocol.io
Mover tarefas entre web e terminal
Esses fluxos de trabalho requerem o Claude Code CLI conectado à mesma conta claude.ai. Você pode iniciar novas sessões em nuvem a partir do seu terminal, ou puxar sessões em nuvem para seu terminal para continuar localmente. As sessões em nuvem persistem mesmo se você fechar seu laptop, e você pode monitorá-las de qualquer lugar, incluindo o aplicativo móvel Claude.--teleport, mas não pode enviar uma sessão de terminal existente para a web. O sinalizador --remote cria uma nova sessão em nuvem para seu repositório atual. O aplicativo Desktop fornece um menu Continue in que pode enviar uma sessão local para a web.Do terminal para a web
Inicie uma sessão em nuvem a partir da linha de comando com o sinalizador--remote:
--remote funciona com um repositório por vez. A tarefa é executada na nuvem enquanto você continua trabalhando localmente.
--remote cria sessões em nuvem. --remote-control não está relacionado: expõe uma sessão CLI local para monitoramento a partir da web. Veja Remote Control./tasks no Claude Code CLI para verificar o progresso, ou abra a sessão em claude.ai ou no aplicativo móvel Claude para interagir diretamente. De lá você pode orientar Claude, fornecer feedback ou responder perguntas como em qualquer outra conversa.
Dicas para tarefas em nuvem
Planeje localmente, execute remotamente: para tarefas complexas, inicie Claude em plan mode para colaborar na abordagem, depois envie o trabalho para a nuvem:--remote cria sua própria sessão em nuvem que é executada independentemente. Você pode iniciar múltiplas tarefas e todas serão executadas simultaneamente em sessões separadas:
/tasks no Claude Code CLI. Quando uma sessão é concluída, você pode criar um PR a partir da interface web ou teleportar a sessão para seu terminal para continuar trabalhando.
Envie repositórios locais sem GitHub
Quando você executaclaude --remote a partir de um repositório que não está conectado ao GitHub, Claude Code agrupa seu repositório local e o carrega diretamente para a sessão em nuvem. O pacote inclui seu histórico completo de repositório em todas as branches, mais quaisquer alterações não confirmadas em arquivos rastreados.
Este fallback é ativado automaticamente quando o acesso ao GitHub não está disponível. Para forçá-lo mesmo quando o GitHub está conectado, defina CCR_FORCE_BUNDLE=1:
- O diretório deve ser um repositório git com pelo menos um commit
- O repositório agrupado deve estar abaixo de 100 MB. Repositórios maiores voltam a agrupar apenas a branch atual, depois a um snapshot único e compactado da árvore de trabalho, e falham apenas se o snapshot ainda for muito grande
- Arquivos não rastreados não estão incluídos; execute
git addem arquivos que você deseja que a sessão em nuvem veja - As sessões criadas a partir de um pacote não podem enviar de volta para um remoto a menos que você também tenha autenticação do GitHub configurada
Da web para o terminal
Puxe uma sessão em nuvem para seu terminal usando qualquer um destes:- Usando
--teleport: a partir da linha de comando, executeclaude --teleportpara um seletor de sessão interativo, ouclaude --teleport <session-id>para retomar uma sessão específica diretamente. Se você tiver alterações não confirmadas, será solicitado que você as guarde primeiro. - Usando
/teleport: dentro de uma sessão CLI existente, execute/teleport(ou/tp) para abrir o mesmo seletor de sessão sem reiniciar Claude Code. - De
/tasks: execute/taskspara ver suas sessões em segundo plano, depois pressionetpara teleportar para uma - Da interface web: selecione Open in CLI para copiar um comando que você pode colar em seu terminal
--teleport é distinto de --resume. --resume reabre uma conversa do histórico local desta máquina e não lista sessões em nuvem; --teleport puxa uma sessão em nuvem e sua branch.
Requisitos de teleportação
Teleport verifica esses requisitos antes de retomar uma sessão. Se algum requisito não for atendido, você verá um erro ou será solicitado a resolver o problema.| Requisito | Detalhes |
|---|---|
| Estado git limpo | Seu diretório de trabalho não deve ter alterações não confirmadas. Teleport solicita que você guarde as alterações se necessário. |
| Repositório correto | Você deve executar --teleport a partir de um checkout do mesmo repositório, não de um fork. |
| Branch disponível | A branch da sessão em nuvem deve ter sido enviada para o remoto. Teleport busca e faz checkout automaticamente. |
| Mesma conta | Você deve estar autenticado na mesma conta claude.ai usada na sessão em nuvem. |
--teleport não está disponível
Teleport requer autenticação de assinatura claude.ai. Se você estiver autenticado via chave de API, Bedrock, Vertex AI ou Microsoft Foundry, execute /login para entrar com sua conta claude.ai. Se você já estiver conectado via claude.ai e --teleport ainda não estiver disponível, sua organização pode ter desabilitado sessões em nuvem.
Trabalhar com sessões
As sessões aparecem na barra lateral em claude.ai/code. De lá você pode revisar alterações, compartilhar com colegas de equipe, arquivar trabalho concluído ou deletar sessões permanentemente.Gerenciar contexto
As sessões em nuvem suportam comandos integrados que produzem saída de texto. Comandos que abrem um seletor de terminal interativo, como/model ou /config, não estão disponíveis.
Para gerenciamento de contexto especificamente:
| Comando | Funciona em sessões em nuvem | Notas |
|---|---|---|
/compact | Sim | Resume a conversa para liberar contexto. Aceita instruções de foco opcionais como /compact keep the test output |
/context | Sim | Mostra o que está atualmente na janela de contexto |
/clear | Não | Inicie uma nova sessão a partir da barra lateral |
CLAUDE_AUTOCOMPACT_PCT_OVERRIDE em suas variáveis de ambiente. Por exemplo, CLAUDE_AUTOCOMPACT_PCT_OVERRIDE=70 compacta em 70% de capacidade em vez do padrão ~95%. Para alterar o tamanho efetivo da janela para cálculos de compactação, use CLAUDE_CODE_AUTO_COMPACT_WINDOW.
Subagentes funcionam da mesma forma que localmente. Claude pode gerá-los com a ferramenta Task para descarregar pesquisa ou trabalho paralelo em uma janela de contexto separada, mantendo a conversa principal mais leve. Subagentes definidos em seu .claude/agents/ do repositório são coletados automaticamente. Equipes de agentes estão desabilitadas por padrão mas podem ser habilitadas adicionando CLAUDE_CODE_EXPERIMENTAL_AGENT_TEAMS=1 às suas variáveis de ambiente.
Revise alterações
Cada sessão mostra um indicador de diff com linhas adicionadas e removidas, como+42 -18. Selecione-o para abrir a visualização de diff, deixe comentários inline em linhas específicas e envie-os para Claude com sua próxima mensagem. Veja Review and iterate para o passo a passo completo incluindo criação de PR. Para ter Claude monitorar o PR para falhas de CI e comentários de revisão automaticamente, veja Auto-fix pull requests.
Compartilhe sessões
Para compartilhar uma sessão, alterne sua visibilidade de acordo com os tipos de conta abaixo. Depois disso, compartilhe o link da sessão como está. Os destinatários veem o estado mais recente quando abrem o link, mas sua visualização não é atualizada em tempo real.Compartilhe de uma conta Enterprise ou Team
Para contas Enterprise e Team, as duas opções de visibilidade são Private e Team. A visibilidade Team torna a sessão visível para outros membros de sua organização claude.ai. A verificação de acesso ao repositório é habilitada por padrão, com base na conta GitHub conectada à conta do destinatário. O nome de exibição de sua conta é visível para todos os destinatários com acesso. As sessões Claude in Slack são automaticamente compartilhadas com visibilidade Team.Compartilhe de uma conta Max ou Pro
Para contas Max e Pro, as duas opções de visibilidade são Private e Public. A visibilidade Public torna a sessão visível para qualquer usuário conectado a claude.ai. Verifique sua sessão para conteúdo sensível antes de compartilhar. As sessões podem conter código e credenciais de repositórios GitHub privados. A verificação de acesso ao repositório não é habilitada por padrão. Para exigir que os destinatários tenham acesso ao repositório, ou para ocultar seu nome de sessões compartilhadas, vá para Settings > Claude Code > Sharing settings.Arquive sessões
Você pode arquivar sessões para manter sua lista de sessões organizada. As sessões arquivadas ficam ocultas da lista de sessões padrão mas podem ser visualizadas filtrando por sessões arquivadas. Para arquivar uma sessão, passe o mouse sobre a sessão na barra lateral e selecione o ícone de arquivo.Delete sessões
Deletar uma sessão remove permanentemente a sessão e seus dados. Esta ação não pode ser desfeita. Você pode deletar uma sessão de duas maneiras:- Da barra lateral: filtre por sessões arquivadas, depois passe o mouse sobre a sessão que deseja deletar e selecione o ícone de exclusão
- Do menu de sessão: abra uma sessão, selecione o menu suspenso ao lado do título da sessão e selecione Delete
Corrigir automaticamente pull requests
Claude pode observar um pull request e responder automaticamente a falhas de CI e comentários de revisão. Claude se inscreve na atividade do GitHub no PR, e quando uma verificação falha ou um revisor deixa um comentário, Claude investiga e envia uma correção se uma for clara.- PRs criados em Claude Code na web: abra a barra de status de CI e selecione Auto-fix
- A partir do seu terminal: execute
/autofix-prenquanto estiver na branch do PR. Claude Code detecta o PR aberto comgh, gera uma sessão web e ativa auto-fix em uma etapa - A partir do aplicativo móvel: diga a Claude para corrigir automaticamente o PR, por exemplo “watch this PR and fix any CI failures or review comments”
- Qualquer PR existente: cole a URL do PR em uma sessão e diga a Claude para corrigir automaticamente
Como Claude responde à atividade de PR
Quando auto-fix está ativo, Claude recebe eventos do GitHub para o PR incluindo novos comentários de revisão e falhas de verificação de CI. Para cada evento, Claude investiga e decide como proceder:- Correções claras: se Claude está confiante em uma correção e ela não entra em conflito com instruções anteriores, Claude faz a alteração, envia e explica o que foi feito na sessão
- Solicitações ambíguas: se um comentário de revisor pode ser interpretado de múltiplas maneiras ou envolve algo arquitetonicamente significativo, Claude pergunta a você antes de agir
- Eventos duplicados ou sem ação: se um evento é duplicado ou não requer alteração, Claude o anota na sessão e continua
Segurança e isolamento
Cada sessão em nuvem é separada de sua máquina e de outras sessões através de várias camadas:- Máquinas virtuais isoladas: cada sessão é executada em uma VM isolada gerenciada pela Anthropic
- Controles de acesso à rede: o acesso à rede é limitado por padrão e pode ser desabilitado. Ao executar com acesso à rede desabilitado, Claude Code ainda pode se comunicar com a API Anthropic, o que pode permitir que dados saiam da VM.
- Proteção de credenciais: credenciais sensíveis como credenciais git ou chaves de assinatura nunca estão dentro da sandbox com Claude Code. A autenticação é tratada através de um proxy seguro usando credenciais com escopo.
- Análise segura: o código é analisado e modificado dentro de VMs isoladas antes de criar PRs
Troubleshooting
Para erros de API de tempo de execução que aparecem na conversa comoAPI Error: 500, 529 Overloaded, 429 ou Prompt is too long, veja a referência de erros. Esses erros e suas correções são compartilhados com o CLI e aplicativo Desktop. As seções abaixo cobrem problemas específicos para sessões em nuvem.
Session creation failed
Se uma nova sessão falha ao iniciar comSession creation failed ou fica presa em provisioning, Claude Code não conseguiu alocar um ambiente em nuvem.
- Verifique status.claude.com para incidentes de sessão em nuvem
- Tente novamente após um minuto, já que a capacidade é provisionada sob demanda
- Confirme que seu repositório é acessível. A conta GitHub conectada deve ter acesso ao repositório no GitHub, seja através da autorização do Claude GitHub App ou um token
ghsincronizado via/web-setup— instalar o App no repositório não é necessário. Veja Opções de autenticação do GitHub.
Remote Control session expired or access denied
--teleport se conecta através da mesma infraestrutura de sessão Remote Control que as sessões em nuvem usam, então erros de autenticação e expiração de sessão aparecem com wording de Remote Control. Você pode ver Remote Control session expired ou Access denied. O token de conexão é de curta duração e limitado à sua conta.
- Execute
/loginlocalmente para atualizar suas credenciais, depois reconecte - Confirme que você está conectado à mesma conta que possui a sessão
- Se você ver
Remote Control may not be available for this organization, seu admin não habilitou sessões remotas para seu plano
Environment expired
As sessões em nuvem param após um período de inatividade e o ambiente subjacente é recuperado. A partir de um terminal local, isso aparece comoCould not resume session ... its environment has expired. Creating a fresh session instead. Na web, a sessão é marcada como expirada na lista de sessões.
Reabra a sessão de claude.ai/code para provisionar um ambiente fresco com seu histórico de conversa restaurado.
Limitações
Antes de confiar em sessões em nuvem para um fluxo de trabalho, leve em conta essas restrições:- Limites de taxa: Claude Code na web compartilha limites de taxa com todo o outro uso de Claude e Claude Code dentro de sua conta. Executar múltiplas tarefas em paralelo consome mais limites de taxa proporcionalmente. Não há cobrança de computação separada para a VM em nuvem.
- Autenticação de repositório: você pode apenas mover sessões de web para local quando está autenticado na mesma conta
- Restrições de plataforma: clonagem de repositório e criação de pull request requerem GitHub. Instâncias GitHub Enterprise Server auto-hospedadas são suportadas para planos Team e Enterprise. GitLab, Bitbucket e outros repositórios não-GitHub podem ser enviados para sessões em nuvem como um pacote local, mas a sessão não pode enviar resultados de volta para o remoto
- IP allowlist da organização: as sessões em nuvem chamam a API Anthropic a partir de infraestrutura gerenciada pela Anthropic, não de sua rede. Se sua organização tem IP allowlisting habilitado, cada sessão em nuvem falha com um erro de autenticação. O mesmo se aplica a Code Review e Routines. Entre em contato com suporte Anthropic para isentar serviços hospedados pela Anthropic do allowlist de IP de sua organização.
Recursos relacionados
- Ultraplan: rascunhe um plano em uma sessão em nuvem e revise-o em seu navegador
- Ultrareview: execute uma revisão de código profunda multi-agente em uma sandbox em nuvem
- Routines: automatize trabalho em um cronograma, via chamada de API ou em resposta a eventos do GitHub
- Configuração de hooks: execute scripts em eventos do ciclo de vida da sessão
- Referência de configurações: todas as opções de configuração
- Segurança: garantias de isolamento e tratamento de dados
- Uso de dados: o que Anthropic retém de sessões em nuvem