Pular para o conteúdo principal

Documentation Index

Fetch the complete documentation index at: https://code.claude.com/docs/llms.txt

Use this file to discover all available pages before exploring further.

Claude Code na web está em visualização de pesquisa para usuários Pro, Max e Team, e para usuários Enterprise com assentos premium ou assentos Chat + Claude Code.
Claude Code na web executa tarefas em infraestrutura em nuvem gerenciada pela Anthropic em claude.ai/code. As sessões persistem mesmo se você fechar seu navegador, e você pode monitorá-las a partir do aplicativo móvel Claude.
Novo no Claude Code na web? Comece com Começar para conectar sua conta GitHub e enviar sua primeira tarefa.
Esta página cobre:

Opções de autenticação do GitHub

As sessões em nuvem precisam de acesso aos seus repositórios GitHub para clonar código e enviar branches. Você pode conceder acesso de duas maneiras:
MétodoComo funcionaMelhor para
GitHub AppAutorize o Claude GitHub App durante onboarding na web.Onboarding no navegador; equipes que desejam Auto-fix
/web-setupExecute /web-setup em seu terminal para sincronizar seu token CLI gh local com sua conta Claude.Desenvolvedores individuais que já usam gh
Com qualquer método, uma sessão em nuvem pode acessar qualquer repositório que a conta GitHub conectada possa ver, não apenas os repositórios nos quais o Claude GitHub App está instalado. A instalação do App habilita webhooks de PR para Auto-fix; não é um controle de acesso no nível da sessão. Para restringir quais repositórios sua equipe pode alcançar a partir de sessões em nuvem, restrinja o acesso no próprio GitHub, por exemplo, limitando a associação de equipe ou repositório para as contas GitHub conectadas.
Qualquer método funciona. /schedule verifica qualquer forma de acesso e solicita que você execute /web-setup se nenhum estiver configurado. Veja Conectar a partir do seu terminal para o passo a passo de /web-setup. O GitHub App é necessário para Auto-fix, que usa o App para receber webhooks de PR. Se você conectar com /web-setup e depois quiser Auto-fix, instale o App nesses repositórios. Administradores de Team e Enterprise podem desabilitar /web-setup com o toggle Quick web setup em claude.ai/admin-settings/claude-code.
Organizações com Zero Data Retention habilitado não podem usar /web-setup ou outros recursos de sessão em nuvem.

O ambiente em nuvem

Cada sessão é executada em uma VM gerenciada pela Anthropic com seu repositório clonado. Esta seção cobre o que está disponível quando uma sessão inicia e como personalizá-lo.

O que está disponível em sessões em nuvem

As sessões em nuvem começam a partir de um clone fresco do seu repositório. Qualquer coisa confirmada no repositório está disponível. Qualquer coisa que você tenha instalado ou configurado apenas em sua própria máquina não está.
Disponível em sessões em nuvemPor quê
Seu CLAUDE.md do repositórioSimParte do clone
Seus hooks .claude/settings.json do repositórioSimParte do clone
Seus servidores MCP .mcp.json do repositórioSimParte do clone
Seu .claude/rules/ do repositórioSimParte do clone
Seu .claude/skills/, .claude/agents/, .claude/commands/ do repositórioSimParte do clone
Plugins declarados em .claude/settings.jsonSimInstalados no início da sessão a partir do marketplace que você declarou. Requer acesso à rede para alcançar a fonte do marketplace
Seu CLAUDE.md do usuário ~/.claude/NãoVive em sua máquina, não no repositório
Plugins habilitados apenas em suas configurações de usuárioNãoenabledPlugins com escopo de usuário vive em ~/.claude/settings.json. Declare-os em .claude/settings.json do repositório
Servidores MCP que você adicionou com claude mcp addNãoAqueles escrevem em sua configuração de usuário local, não no repositório. Declare o servidor em .mcp.json
Tokens de API estáticos e credenciaisNãoNenhum armazenamento de segredos dedicado existe ainda. Veja abaixo
Autenticação interativa como AWS SSONãoNão suportado. SSO requer login baseado em navegador que não pode ser executado em uma sessão em nuvem
Para disponibilizar configuração em sessões em nuvem, confirme-a no repositório. Um armazenamento de segredos dedicado ainda não está disponível. Tanto variáveis de ambiente quanto scripts de configuração são armazenados na configuração de ambiente, visíveis para qualquer pessoa que possa editar esse ambiente. Se você precisar de segredos em uma sessão em nuvem, adicione-os como variáveis de ambiente com essa visibilidade em mente.

Ferramentas instaladas

As sessões em nuvem vêm com tempos de execução de linguagem comuns, ferramentas de compilação e bancos de dados pré-instalados. A tabela abaixo resume o que está incluído por categoria.
CategoriaIncluído
PythonPython 3.x com pip, poetry, uv, black, mypy, pytest, ruff
Node.js20, 21 e 22 via nvm, com npm, yarn, pnpm, bun¹, eslint, prettier, chromedriver
Ruby3.1, 3.2, 3.3 com gem, bundler, rbenv
PHP8.4 com Composer
JavaOpenJDK 21 com Maven e Gradle
Goestável mais recente com suporte a módulos
Rustrustc e cargo
C/C++GCC, Clang, cmake, ninja, conan
Dockerdocker, dockerd, docker compose
Bancos de dadosPostgreSQL 16, Redis 7.0
Utilitáriosgit, jq, yq, ripgrep, tmux, vim, nano
¹ Bun está instalado mas tem problemas de compatibilidade com proxy conhecidos para busca de pacotes. Para versões exatas, peça a Claude para executar check-tools em uma sessão em nuvem. Este comando existe apenas em sessões em nuvem.

Trabalhar com problemas e pull requests do GitHub

As sessões em nuvem incluem ferramentas GitHub integradas que permitem que Claude leia problemas, liste pull requests, busque diffs e poste comentários sem nenhuma configuração. Essas ferramentas autenticam através do proxy GitHub usando qualquer método que você configurou em Opções de autenticação do GitHub, então seu token nunca entra no contêiner. O CLI gh não está pré-instalado. Se você precisar de um comando gh que as ferramentas integradas não cobrem, como gh release ou gh workflow run, instale e autentique você mesmo:
1

Instale gh em seu script de configuração

Adicione apt update && apt install -y gh ao seu script de configuração.
2

Forneça um token

Adicione uma variável de ambiente GH_TOKEN às suas configurações de ambiente com um token de acesso pessoal do GitHub. ghGH_TOKEN automaticamente, então nenhuma etapa gh auth login é necessária.

Vincule artefatos de volta à sessão

Cada sessão em nuvem tem uma URL de transcrição em claude.ai, e a sessão pode ler seu próprio ID a partir da variável de ambiente CLAUDE_CODE_REMOTE_SESSION_ID. Use isso para colocar um link rastreável em corpos de PR, mensagens de commit, posts do Slack ou relatórios gerados para que um revisor possa abrir a execução que os produziu. O valor da variável usa um prefixo cse_, enquanto o caminho da URL de transcrição usa o mesmo ID com um prefixo session_. Substitua o prefixo ao construir o link. O seguinte comando imprime a URL:
echo "https://claude.ai/code/${CLAUDE_CODE_REMOTE_SESSION_ID/#cse_/session_}"

Execute testes, inicie serviços e adicione pacotes

Claude executa testes como parte do trabalho em uma tarefa. Peça no seu prompt, como “fix the failing tests in tests/” ou “run pytest after each change.” Executores de teste como pytest, jest e cargo test funcionam imediatamente já que estão pré-instalados. PostgreSQL e Redis estão pré-instalados mas não estão em execução por padrão. Peça a Claude para iniciar cada um durante a sessão:
service postgresql start
service redis-server start
Docker está disponível para executar serviços em contêiner. Peça a Claude para executar docker compose up para iniciar os serviços do seu projeto. O acesso à rede para puxar imagens segue o nível de acesso do seu ambiente, e os Padrões confiáveis incluem Docker Hub e outros registros comuns. Se suas imagens são grandes ou lentas para puxar, adicione docker compose pull ou docker compose build ao seu script de configuração. As imagens puxadas são salvas no ambiente em cache, então cada nova sessão as tem no disco. O cache armazena apenas arquivos, não processos em execução, então Claude ainda inicia os contêineres cada sessão. Para adicionar pacotes que não estão pré-instalados, use um script de configuração. A saída do script é armazenada em cache, então os pacotes que você instala lá estão disponíveis no início de cada sessão sem reinstalar cada vez. Você também pode pedir a Claude para instalar pacotes durante a sessão, mas essas instalações não persistem entre sessões.

Limites de recursos

As sessões em nuvem são executadas com limites de recursos aproximados que podem mudar ao longo do tempo:
  • 4 vCPUs
  • 16 GB de RAM
  • 30 GB de disco
Tarefas que requerem significativamente mais memória, como grandes trabalhos de compilação ou testes com uso intensivo de memória, podem falhar ou ser encerradas. Para cargas de trabalho além desses limites, use Remote Control para executar Claude Code em seu próprio hardware.

Configure seu ambiente

Os ambientes controlam acesso à rede, variáveis de ambiente e o script de configuração que é executado antes de uma sessão iniciar. Veja Ferramentas instaladas para o que está disponível sem nenhuma configuração. Você pode gerenciar ambientes a partir da interface web ou do terminal:
AçãoComo
Adicione um ambienteSelecione o ambiente atual para abrir o seletor, depois selecione Add environment. O diálogo inclui nome, nível de acesso à rede, variáveis de ambiente e script de configuração.
Edite um ambienteSelecione o ícone de nuvem mostrando o nome do ambiente atual para abrir o seletor, passe o mouse sobre um ambiente e clique no ícone de configurações que aparece à direita.
Arquive um ambienteAbra o ambiente para edição e selecione Archive. Ambientes arquivados ficam ocultos do seletor mas as sessões existentes continuam em execução.
Defina o padrão para --remoteExecute /remote-env em seu terminal. Se você tiver um único ambiente, este comando mostra sua configuração atual. /remote-env apenas seleciona o padrão; adicione, edite e arquive ambientes a partir da interface web.
As variáveis de ambiente usam formato .env com um par KEY=value por linha. Não envolva valores em aspas, já que as aspas são armazenadas como parte do valor.
NODE_ENV=development
LOG_LEVEL=debug
DATABASE_URL=postgres://localhost:5432/myapp

Scripts de configuração

Um script de configuração é um script Bash que é executado quando uma nova sessão em nuvem inicia, antes de Claude Code ser lançado. Use scripts de configuração para instalar dependências, configurar ferramentas ou buscar qualquer coisa que a sessão precise que não esteja pré-instalada. Os scripts são executados como root no Ubuntu 24.04, então apt install e a maioria dos gerenciadores de pacotes de linguagem funcionam. Para adicionar um script de configuração, abra o diálogo de configurações de ambiente e insira seu script no campo Setup script. Este exemplo instala o CLI gh, que não está pré-instalado:
#!/bin/bash
apt update && apt install -y gh
Se o script sair com código diferente de zero, a sessão falha ao iniciar. Acrescente || true a comandos não críticos para evitar bloquear a sessão em uma falha de instalação intermitente. Mantenha o tempo de execução total do script abaixo de aproximadamente cinco minutos para que o cache de ambiente possa ser construído. Execute instalações independentes em paralelo com & e wait. Se um único download não se encaixar no limite de cinco minutos, mova-o para um hook SessionStart que o inicia em segundo plano.
Scripts de configuração que instalam pacotes precisam de acesso à rede para alcançar registros. O acesso à rede padrão Trusted permite conexões com domínios comuns permitidos incluindo npm, PyPI, RubyGems e crates.io. Os scripts falharão ao instalar pacotes se seu ambiente usar acesso à rede None.

Armazenamento em cache de ambiente

O script de configuração é executado na primeira vez que você inicia uma sessão em um ambiente. Depois que é concluído, a Anthropic tira um snapshot do sistema de arquivos e reutiliza esse snapshot como ponto de partida para sessões posteriores. Novas sessões começam com suas dependências, ferramentas e imagens Docker já no disco, e a etapa de script de configuração é ignorada. Isso mantém a inicialização rápida mesmo quando o script instala grandes cadeias de ferramentas ou puxa imagens de contêiner. O cache captura arquivos, não processos em execução. Qualquer coisa que o script de configuração escreve no disco é transferida. Serviços ou contêineres que ele inicia não são, então inicie-os por sessão pedindo a Claude ou com um hook SessionStart. O script de configuração é executado novamente para reconstruir o cache quando você altera o script de configuração do ambiente ou hosts de rede permitidos, e quando o cache atinge sua expiração após aproximadamente sete dias. Retomar uma sessão existente nunca executa novamente o script de configuração. Você não precisa habilitar armazenamento em cache ou gerenciar snapshots você mesmo.

Scripts de configuração vs. hooks SessionStart

Use um script de configuração para instalar coisas que a nuvem precisa mas seu laptop já tem, como um tempo de execução de linguagem ou ferramenta CLI. Use um hook SessionStart para configuração de projeto que deve ser executada em todos os lugares, nuvem e local, como npm install. Ambos são executados no início de uma sessão, mas pertencem a lugares diferentes:
Scripts de configuraçãoHooks SessionStart
Anexado aO ambiente em nuvemSeu repositório
Configurado emInterface do usuário do ambiente em nuvem.claude/settings.json em seu repositório
ExecutaAntes de Claude Code ser lançado, quando nenhum ambiente em cache está disponívelDepois de Claude Code ser lançado, em todas as sessões incluindo retomadas
EscopoApenas ambientes em nuvemAmbientes locais e em nuvem
Os hooks SessionStart também podem ser definidos em seu ~/.claude/settings.json no nível do usuário localmente, mas as configurações no nível do usuário não são transferidas para sessões em nuvem. Na nuvem, apenas os hooks confirmados no repositório são executados.

Instale dependências com um hook SessionStart

Para instalar dependências apenas em sessões em nuvem, adicione um hook SessionStart ao .claude/settings.json do seu repositório:
{
  "hooks": {
    "SessionStart": [
      {
        "matcher": "startup|resume",
        "hooks": [
          {
            "type": "command",
            "command": "\"$CLAUDE_PROJECT_DIR\"/scripts/install_pkgs.sh"
          }
        ]
      }
    ]
  }
}
Crie o script em scripts/install_pkgs.sh e torne-o executável com chmod +x. A variável de ambiente CLAUDE_CODE_REMOTE é definida como true em sessões em nuvem, então você pode usá-la para pular execução local:
#!/bin/bash

if [ "$CLAUDE_CODE_REMOTE" != "true" ]; then
  exit 0
fi

npm install
pip install -r requirements.txt
exit 0
Os hooks SessionStart têm algumas limitações em sessões em nuvem:
  • Sem escopo apenas para nuvem: os hooks são executados em sessões locais e em nuvem. Para pular execução local, verifique a variável de ambiente CLAUDE_CODE_REMOTE conforme mostrado acima.
  • Requer acesso à rede: os comandos de instalação precisam alcançar registros de pacotes. Se seu ambiente usar acesso à rede None, esses hooks falham. A lista de permissões padrão em Trusted cobre npm, PyPI, RubyGems e crates.io.
  • Compatibilidade com proxy: todo o tráfego de saída passa por um proxy de segurança. Alguns gerenciadores de pacotes não funcionam corretamente com este proxy. Bun é um exemplo conhecido.
  • Adiciona latência de inicialização: os hooks são executados cada vez que uma sessão inicia ou é retomada, diferentemente de scripts de configuração que se beneficiam do armazenamento em cache de ambiente. Mantenha os scripts de instalação rápidos verificando se as dependências já estão presentes antes de reinstalar.
Para persistir variáveis de ambiente para comandos Bash subsequentes, escreva no arquivo em $CLAUDE_ENV_FILE. Veja Hooks SessionStart para detalhes. Substituir a imagem base pela sua própria imagem Docker ainda não é suportado. Use um script de configuração para instalar o que você precisa no topo da imagem fornecida, ou execute sua imagem como um contêiner ao lado de Claude com docker compose.

Acesso à rede

O acesso à rede controla conexões de saída do ambiente em nuvem. Cada ambiente especifica um nível de acesso, e você pode estendê-lo com domínios permitidos personalizados. O padrão é Trusted, que permite registros de pacotes e outros domínios na lista de permissões. Para alterar o acesso à rede de um ambiente, abra-o para edição e use o seletor Network access no diálogo. Não há uma página Environments separada. O ícone de nuvem aparece em qualquer lugar que você inicie uma sessão em nuvem ou configure uma routine.
O tráfego do conector MCP é roteado através dos servidores da Anthropic, então os conectores que você habilita em uma sessão ou routine funcionam sem adicionar seus hosts aos Allowed domains. Os conectores são configurados por sessão ou por routine; remova qualquer um que você não precise para limitar quais ferramentas Claude pode alcançar. Isso depende do mesmo canal vinculado à Anthropic observado em Segurança e isolamento.

Níveis de acesso

Escolha um nível de acesso quando você criar ou editar um ambiente:
NívelConexões de saída
NoneSem acesso à rede de saída
TrustedDomínios na lista de permissões apenas: registros de pacotes, GitHub, SDKs em nuvem
FullQualquer domínio
CustomSua própria lista de permissões, opcionalmente incluindo os padrões
As operações do GitHub usam um proxy separado que é independente desta configuração.

Permita domínios específicos

Para permitir domínios que não estão na lista Trusted, selecione Custom nas configurações de acesso à rede do ambiente. Um campo Allowed domains aparece. Insira um domínio por linha:
api.example.com
*.internal.example.com
registry.example.com
Use *. para correspondência de subdomínio curinga. Marque Also include default list of common package managers para manter os domínios Trusted junto com suas entradas personalizadas, ou deixe desmarcado para permitir apenas o que você listar.

Proxy GitHub

Para segurança, todas as operações do GitHub passam por um serviço de proxy dedicado que trata transparentemente todas as interações git. Dentro da sandbox, o cliente git autentica usando uma credencial com escopo personalizado. Este proxy:
  • Gerencia autenticação do GitHub com segurança: o cliente git usa uma credencial com escopo dentro da sandbox, que o proxy verifica e traduz para seu token de autenticação GitHub real
  • Restringe operações git push para a branch de trabalho atual por segurança
  • Permite clonagem, busca e operações de PR enquanto mantém limites de segurança

Proxy de segurança

Os ambientes são executados atrás de um proxy de rede HTTP/HTTPS para fins de segurança e prevenção de abuso. Todo o tráfego de Internet de saída passa por este proxy, que fornece:
  • Proteção contra solicitações maliciosas
  • Limitação de taxa e prevenção de abuso
  • Filtragem de conteúdo para segurança aprimorada

Domínios padrão permitidos

Ao usar acesso à rede Trusted, os seguintes domínios são permitidos por padrão. Domínios marcados com * indicam correspondência de subdomínio curinga, então *.gcr.io permite qualquer subdomínio de gcr.io.
  • api.anthropic.com
  • statsig.anthropic.com
  • docs.claude.com
  • platform.claude.com
  • code.claude.com
  • claude.ai
  • github.com
  • www.github.com
  • api.github.com
  • npm.pkg.github.com
  • raw.githubusercontent.com
  • pkg-npm.githubusercontent.com
  • objects.githubusercontent.com
  • release-assets.githubusercontent.com
  • codeload.github.com
  • avatars.githubusercontent.com
  • camo.githubusercontent.com
  • gist.github.com
  • gitlab.com
  • www.gitlab.com
  • registry.gitlab.com
  • bitbucket.org
  • www.bitbucket.org
  • api.bitbucket.org
  • registry-1.docker.io
  • auth.docker.io
  • index.docker.io
  • hub.docker.com
  • www.docker.com
  • production.cloudflare.docker.com
  • download.docker.com
  • gcr.io
  • *.gcr.io
  • ghcr.io
  • mcr.microsoft.com
  • *.data.mcr.microsoft.com
  • public.ecr.aws
  • cloud.google.com
  • accounts.google.com
  • gcloud.google.com
  • *.googleapis.com
  • storage.googleapis.com
  • compute.googleapis.com
  • container.googleapis.com
  • azure.com
  • portal.azure.com
  • microsoft.com
  • www.microsoft.com
  • *.microsoftonline.com
  • packages.microsoft.com
  • dotnet.microsoft.com
  • dot.net
  • visualstudio.com
  • dev.azure.com
  • *.amazonaws.com
  • *.api.aws
  • oracle.com
  • www.oracle.com
  • java.com
  • www.java.com
  • java.net
  • www.java.net
  • download.oracle.com
  • yum.oracle.com
  • proxy.golang.org
  • sum.golang.org
  • index.golang.org
  • golang.org
  • www.golang.org
  • goproxy.io
  • pkg.go.dev
  • maven.org
  • repo.maven.org
  • central.maven.org
  • repo1.maven.org
  • repo.maven.apache.org
  • jcenter.bintray.com
  • gradle.org
  • www.gradle.org
  • services.gradle.org
  • plugins.gradle.org
  • kotlinlang.org
  • www.kotlinlang.org
  • spring.io
  • repo.spring.io
  • dl.k8s.io (Kubernetes)
  • pkgs.k8s.io
  • k8s.io
  • www.k8s.io
  • releases.hashicorp.com (HashiCorp)
  • apt.releases.hashicorp.com
  • rpm.releases.hashicorp.com
  • archive.releases.hashicorp.com
  • hashicorp.com
  • www.hashicorp.com
  • repo.anaconda.com (Anaconda/Conda)
  • conda.anaconda.org
  • anaconda.org
  • www.anaconda.com
  • anaconda.com
  • continuum.io
  • apache.org (Apache)
  • www.apache.org
  • archive.apache.org
  • downloads.apache.org
  • eclipse.org (Eclipse)
  • www.eclipse.org
  • download.eclipse.org
  • nodejs.org (Node.js)
  • www.nodejs.org
  • developer.apple.com
  • developer.android.com
  • pkg.stainless.com
  • binaries.prisma.sh
  • statsig.com
  • www.statsig.com
  • api.statsig.com
  • sentry.io
  • *.sentry.io
  • downloads.sentry-cdn.com
  • http-intake.logs.datadoghq.com
  • *.datadoghq.com
  • *.datadoghq.eu
  • api.honeycomb.io
  • sourceforge.net
  • *.sourceforge.net
  • packagecloud.io
  • *.packagecloud.io
  • fonts.googleapis.com
  • fonts.gstatic.com
  • *.modelcontextprotocol.io

Mover tarefas entre web e terminal

Esses fluxos de trabalho requerem o Claude Code CLI conectado à mesma conta claude.ai. Você pode iniciar novas sessões em nuvem a partir do seu terminal, ou puxar sessões em nuvem para seu terminal para continuar localmente. As sessões em nuvem persistem mesmo se você fechar seu laptop, e você pode monitorá-las de qualquer lugar, incluindo o aplicativo móvel Claude.
A partir do CLI, a transferência de sessão é unidirecional: você pode puxar sessões em nuvem para seu terminal com --teleport, mas não pode enviar uma sessão de terminal existente para a web. O sinalizador --remote cria uma nova sessão em nuvem para seu repositório atual. O aplicativo Desktop fornece um menu Continue in que pode enviar uma sessão local para a web.

Do terminal para a web

Inicie uma sessão em nuvem a partir da linha de comando com o sinalizador --remote:
claude --remote "Fix the authentication bug in src/auth/login.ts"
Isso cria uma nova sessão em nuvem em claude.ai. A sessão clona o remoto GitHub do seu diretório atual na sua branch atual, então envie primeiro se você tiver commits locais, já que a VM clona do GitHub em vez de sua máquina. --remote funciona com um repositório por vez. A tarefa é executada na nuvem enquanto você continua trabalhando localmente.
--remote cria sessões em nuvem. --remote-control não está relacionado: expõe uma sessão CLI local para monitoramento a partir da web. Veja Remote Control.
Use /tasks no Claude Code CLI para verificar o progresso, ou abra a sessão em claude.ai ou no aplicativo móvel Claude para interagir diretamente. De lá você pode orientar Claude, fornecer feedback ou responder perguntas como em qualquer outra conversa.

Dicas para tarefas em nuvem

Planeje localmente, execute remotamente: para tarefas complexas, inicie Claude em plan mode para colaborar na abordagem, depois envie o trabalho para a nuvem:
claude --permission-mode plan
Em plan mode, Claude lê arquivos, executa comandos para explorar e propõe um plano sem editar código-fonte. Depois de estar satisfeito, salve o plano no repositório, confirme e envie para que a VM em nuvem possa cloná-lo. Depois inicie uma sessão em nuvem para execução autônoma:
claude --remote "Execute the migration plan in docs/migration-plan.md"
Este padrão oferece controle sobre a estratégia enquanto permite que Claude execute autonomamente na nuvem. Planeje na nuvem com ultraplan: para rascunhar e revisar o plano em si em uma sessão web, use ultraplan. Claude gera o plano em Claude Code na web enquanto você continua trabalhando, depois você comenta em seções em seu navegador e escolhe executar remotamente ou enviar o plano de volta para seu terminal. Execute tarefas em paralelo: cada comando --remote cria sua própria sessão em nuvem que é executada independentemente. Você pode iniciar múltiplas tarefas e todas serão executadas simultaneamente em sessões separadas:
claude --remote "Fix the flaky test in auth.spec.ts"
claude --remote "Update the API documentation"
claude --remote "Refactor the logger to use structured output"
Monitore todas as sessões com /tasks no Claude Code CLI. Quando uma sessão é concluída, você pode criar um PR a partir da interface web ou teleportar a sessão para seu terminal para continuar trabalhando.

Envie repositórios locais sem GitHub

Quando você executa claude --remote a partir de um repositório que não está conectado ao GitHub, Claude Code agrupa seu repositório local e o carrega diretamente para a sessão em nuvem. O pacote inclui seu histórico completo de repositório em todas as branches, mais quaisquer alterações não confirmadas em arquivos rastreados. Este fallback é ativado automaticamente quando o acesso ao GitHub não está disponível. Para forçá-lo mesmo quando o GitHub está conectado, defina CCR_FORCE_BUNDLE=1:
CCR_FORCE_BUNDLE=1 claude --remote "Run the test suite and fix any failures"
Os repositórios agrupados devem atender a esses limites:
  • O diretório deve ser um repositório git com pelo menos um commit
  • O repositório agrupado deve estar abaixo de 100 MB. Repositórios maiores voltam a agrupar apenas a branch atual, depois a um snapshot único e compactado da árvore de trabalho, e falham apenas se o snapshot ainda for muito grande
  • Arquivos não rastreados não estão incluídos; execute git add em arquivos que você deseja que a sessão em nuvem veja
  • As sessões criadas a partir de um pacote não podem enviar de volta para um remoto a menos que você também tenha autenticação do GitHub configurada

Da web para o terminal

Puxe uma sessão em nuvem para seu terminal usando qualquer um destes:
  • Usando --teleport: a partir da linha de comando, execute claude --teleport para um seletor de sessão interativo, ou claude --teleport <session-id> para retomar uma sessão específica diretamente. Se você tiver alterações não confirmadas, será solicitado que você as guarde primeiro.
  • Usando /teleport: dentro de uma sessão CLI existente, execute /teleport (ou /tp) para abrir o mesmo seletor de sessão sem reiniciar Claude Code.
  • De /tasks: execute /tasks para ver suas sessões em segundo plano, depois pressione t para teleportar para uma
  • Da interface web: selecione Open in CLI para copiar um comando que você pode colar em seu terminal
Quando você teleporta uma sessão, Claude verifica se você está no repositório correto, busca e faz checkout da branch da sessão em nuvem e carrega o histórico completo da conversa em seu terminal. --teleport é distinto de --resume. --resume reabre uma conversa do histórico local desta máquina e não lista sessões em nuvem; --teleport puxa uma sessão em nuvem e sua branch.

Requisitos de teleportação

Teleport verifica esses requisitos antes de retomar uma sessão. Se algum requisito não for atendido, você verá um erro ou será solicitado a resolver o problema.
RequisitoDetalhes
Estado git limpoSeu diretório de trabalho não deve ter alterações não confirmadas. Teleport solicita que você guarde as alterações se necessário.
Repositório corretoVocê deve executar --teleport a partir de um checkout do mesmo repositório, não de um fork.
Branch disponívelA branch da sessão em nuvem deve ter sido enviada para o remoto. Teleport busca e faz checkout automaticamente.
Mesma contaVocê deve estar autenticado na mesma conta claude.ai usada na sessão em nuvem.

--teleport não está disponível

Teleport requer autenticação de assinatura claude.ai. Se você estiver autenticado via chave de API, Bedrock, Vertex AI ou Microsoft Foundry, execute /login para entrar com sua conta claude.ai. Se você já estiver conectado via claude.ai e --teleport ainda não estiver disponível, sua organização pode ter desabilitado sessões em nuvem.

Trabalhar com sessões

As sessões aparecem na barra lateral em claude.ai/code. De lá você pode revisar alterações, compartilhar com colegas de equipe, arquivar trabalho concluído ou deletar sessões permanentemente.

Gerenciar contexto

As sessões em nuvem suportam comandos integrados que produzem saída de texto. Comandos que abrem um seletor de terminal interativo, como /model ou /config, não estão disponíveis. Para gerenciamento de contexto especificamente:
ComandoFunciona em sessões em nuvemNotas
/compactSimResume a conversa para liberar contexto. Aceita instruções de foco opcionais como /compact keep the test output
/contextSimMostra o que está atualmente na janela de contexto
/clearNãoInicie uma nova sessão a partir da barra lateral
A auto-compactação é executada automaticamente quando a janela de contexto se aproxima da capacidade, o mesmo que no CLI. Para acioná-la mais cedo, defina CLAUDE_AUTOCOMPACT_PCT_OVERRIDE em suas variáveis de ambiente. Por exemplo, CLAUDE_AUTOCOMPACT_PCT_OVERRIDE=70 compacta em 70% de capacidade em vez do padrão ~95%. Para alterar o tamanho efetivo da janela para cálculos de compactação, use CLAUDE_CODE_AUTO_COMPACT_WINDOW. Subagentes funcionam da mesma forma que localmente. Claude pode gerá-los com a ferramenta Task para descarregar pesquisa ou trabalho paralelo em uma janela de contexto separada, mantendo a conversa principal mais leve. Subagentes definidos em seu .claude/agents/ do repositório são coletados automaticamente. Equipes de agentes estão desabilitadas por padrão mas podem ser habilitadas adicionando CLAUDE_CODE_EXPERIMENTAL_AGENT_TEAMS=1 às suas variáveis de ambiente.

Revise alterações

Cada sessão mostra um indicador de diff com linhas adicionadas e removidas, como +42 -18. Selecione-o para abrir a visualização de diff, deixe comentários inline em linhas específicas e envie-os para Claude com sua próxima mensagem. Veja Review and iterate para o passo a passo completo incluindo criação de PR. Para ter Claude monitorar o PR para falhas de CI e comentários de revisão automaticamente, veja Auto-fix pull requests.

Compartilhe sessões

Para compartilhar uma sessão, alterne sua visibilidade de acordo com os tipos de conta abaixo. Depois disso, compartilhe o link da sessão como está. Os destinatários veem o estado mais recente quando abrem o link, mas sua visualização não é atualizada em tempo real.

Compartilhe de uma conta Enterprise ou Team

Para contas Enterprise e Team, as duas opções de visibilidade são Private e Team. A visibilidade Team torna a sessão visível para outros membros de sua organização claude.ai. A verificação de acesso ao repositório é habilitada por padrão, com base na conta GitHub conectada à conta do destinatário. O nome de exibição de sua conta é visível para todos os destinatários com acesso. As sessões Claude in Slack são automaticamente compartilhadas com visibilidade Team.

Compartilhe de uma conta Max ou Pro

Para contas Max e Pro, as duas opções de visibilidade são Private e Public. A visibilidade Public torna a sessão visível para qualquer usuário conectado a claude.ai. Verifique sua sessão para conteúdo sensível antes de compartilhar. As sessões podem conter código e credenciais de repositórios GitHub privados. A verificação de acesso ao repositório não é habilitada por padrão. Para exigir que os destinatários tenham acesso ao repositório, ou para ocultar seu nome de sessões compartilhadas, vá para Settings > Claude Code > Sharing settings.

Arquive sessões

Você pode arquivar sessões para manter sua lista de sessões organizada. As sessões arquivadas ficam ocultas da lista de sessões padrão mas podem ser visualizadas filtrando por sessões arquivadas. Para arquivar uma sessão, passe o mouse sobre a sessão na barra lateral e selecione o ícone de arquivo.

Delete sessões

Deletar uma sessão remove permanentemente a sessão e seus dados. Esta ação não pode ser desfeita. Você pode deletar uma sessão de duas maneiras:
  • Da barra lateral: filtre por sessões arquivadas, depois passe o mouse sobre a sessão que deseja deletar e selecione o ícone de exclusão
  • Do menu de sessão: abra uma sessão, selecione o menu suspenso ao lado do título da sessão e selecione Delete
Você será solicitado a confirmar antes de uma sessão ser deletada.

Corrigir automaticamente pull requests

Claude pode observar um pull request e responder automaticamente a falhas de CI e comentários de revisão. Claude se inscreve na atividade do GitHub no PR, e quando uma verificação falha ou um revisor deixa um comentário, Claude investiga e envia uma correção se uma for clara.
Auto-fix requer que o Claude GitHub App esteja instalado em seu repositório. Se você ainda não fez isso, instale-o a partir da página do GitHub App ou quando solicitado durante setup.
Existem algumas maneiras de ativar auto-fix dependendo de onde o PR veio e qual dispositivo você está usando:
  • PRs criados em Claude Code na web: abra a barra de status de CI e selecione Auto-fix
  • A partir do seu terminal: execute /autofix-pr enquanto estiver na branch do PR. Claude Code detecta o PR aberto com gh, gera uma sessão web e ativa auto-fix em uma etapa
  • A partir do aplicativo móvel: diga a Claude para corrigir automaticamente o PR, por exemplo “watch this PR and fix any CI failures or review comments”
  • Qualquer PR existente: cole a URL do PR em uma sessão e diga a Claude para corrigir automaticamente
Auto-fix é um toggle por PR. Para parar de monitorar, abra a barra de status de CI na sessão web e desmarque o toggle Auto-fix, ou diga a Claude para parar de observar o PR.

Como Claude responde à atividade de PR

Quando auto-fix está ativo, Claude recebe eventos do GitHub para o PR incluindo novos comentários de revisão e falhas de verificação de CI. Para cada evento, Claude investiga e decide como proceder:
  • Correções claras: se Claude está confiante em uma correção e ela não entra em conflito com instruções anteriores, Claude faz a alteração, envia e explica o que foi feito na sessão
  • Solicitações ambíguas: se um comentário de revisor pode ser interpretado de múltiplas maneiras ou envolve algo arquitetonicamente significativo, Claude pergunta a você antes de agir
  • Eventos duplicados ou sem ação: se um evento é duplicado ou não requer alteração, Claude o anota na sessão e continua
Claude pode responder a threads de comentários de revisão no GitHub como parte da resolução deles. Essas respostas são postadas usando sua conta GitHub, então aparecem sob seu nome de usuário, mas cada resposta é rotulada como vindo de Claude Code para que os revisores saibam que foi escrita pelo agente e não por você diretamente.
Se seu repositório usa automação acionada por comentário, como Atlantis, Terraform Cloud ou GitHub Actions personalizadas que são executadas em eventos issue_comment, esteja ciente de que Claude pode responder em seu nome, o que pode acionar esses fluxos de trabalho. Revise a automação de seu repositório antes de ativar auto-fix e considere desabilitar auto-fix para repositórios onde um comentário de PR pode implantar infraestrutura ou executar operações privilegiadas.

Segurança e isolamento

Cada sessão em nuvem é separada de sua máquina e de outras sessões através de várias camadas:
  • Máquinas virtuais isoladas: cada sessão é executada em uma VM isolada gerenciada pela Anthropic
  • Controles de acesso à rede: o acesso à rede é limitado por padrão e pode ser desabilitado. Ao executar com acesso à rede desabilitado, Claude Code ainda pode se comunicar com a API Anthropic, o que pode permitir que dados saiam da VM.
  • Proteção de credenciais: credenciais sensíveis como credenciais git ou chaves de assinatura nunca estão dentro da sandbox com Claude Code. A autenticação é tratada através de um proxy seguro usando credenciais com escopo.
  • Análise segura: o código é analisado e modificado dentro de VMs isoladas antes de criar PRs

Troubleshooting

Para erros de API de tempo de execução que aparecem na conversa como API Error: 500, 529 Overloaded, 429 ou Prompt is too long, veja a referência de erros. Esses erros e suas correções são compartilhados com o CLI e aplicativo Desktop. As seções abaixo cobrem problemas específicos para sessões em nuvem.

Session creation failed

Se uma nova sessão falha ao iniciar com Session creation failed ou fica presa em provisioning, Claude Code não conseguiu alocar um ambiente em nuvem.
  • Verifique status.claude.com para incidentes de sessão em nuvem
  • Tente novamente após um minuto, já que a capacidade é provisionada sob demanda
  • Confirme que seu repositório é acessível. A conta GitHub conectada deve ter acesso ao repositório no GitHub, seja através da autorização do Claude GitHub App ou um token gh sincronizado via /web-setup — instalar o App no repositório não é necessário. Veja Opções de autenticação do GitHub.

Remote Control session expired or access denied

--teleport se conecta através da mesma infraestrutura de sessão Remote Control que as sessões em nuvem usam, então erros de autenticação e expiração de sessão aparecem com wording de Remote Control. Você pode ver Remote Control session expired ou Access denied. O token de conexão é de curta duração e limitado à sua conta.
  • Execute /login localmente para atualizar suas credenciais, depois reconecte
  • Confirme que você está conectado à mesma conta que possui a sessão
  • Se você ver Remote Control may not be available for this organization, seu admin não habilitou sessões remotas para seu plano

Environment expired

As sessões em nuvem param após um período de inatividade e o ambiente subjacente é recuperado. A partir de um terminal local, isso aparece como Could not resume session ... its environment has expired. Creating a fresh session instead. Na web, a sessão é marcada como expirada na lista de sessões. Reabra a sessão de claude.ai/code para provisionar um ambiente fresco com seu histórico de conversa restaurado.

Limitações

Antes de confiar em sessões em nuvem para um fluxo de trabalho, leve em conta essas restrições:
  • Limites de taxa: Claude Code na web compartilha limites de taxa com todo o outro uso de Claude e Claude Code dentro de sua conta. Executar múltiplas tarefas em paralelo consome mais limites de taxa proporcionalmente. Não há cobrança de computação separada para a VM em nuvem.
  • Autenticação de repositório: você pode apenas mover sessões de web para local quando está autenticado na mesma conta
  • Restrições de plataforma: clonagem de repositório e criação de pull request requerem GitHub. Instâncias GitHub Enterprise Server auto-hospedadas são suportadas para planos Team e Enterprise. GitLab, Bitbucket e outros repositórios não-GitHub podem ser enviados para sessões em nuvem como um pacote local, mas a sessão não pode enviar resultados de volta para o remoto
  • IP allowlist da organização: as sessões em nuvem chamam a API Anthropic a partir de infraestrutura gerenciada pela Anthropic, não de sua rede. Se sua organização tem IP allowlisting habilitado, cada sessão em nuvem falha com um erro de autenticação. O mesmo se aplica a Code Review e Routines. Entre em contato com suporte Anthropic para isentar serviços hospedados pela Anthropic do allowlist de IP de sua organização.

Recursos relacionados

  • Ultraplan: rascunhe um plano em uma sessão em nuvem e revise-o em seu navegador
  • Ultrareview: execute uma revisão de código profunda multi-agente em uma sandbox em nuvem
  • Routines: automatize trabalho em um cronograma, via chamada de API ou em resposta a eventos do GitHub
  • Configuração de hooks: execute scripts em eventos do ciclo de vida da sessão
  • Referência de configurações: todas as opções de configuração
  • Segurança: garantias de isolamento e tratamento de dados
  • Uso de dados: o que Anthropic retém de sessões em nuvem