Claude Code en la web está actualmente en vista previa de investigación.

¿Qué es Claude Code en la web?

Claude Code en la web permite a los desarrolladores iniciar Claude Code desde la aplicación Claude. Esto es perfecto para:
  • Responder preguntas: Pregunta sobre la arquitectura del código y cómo se implementan las características
  • Correcciones de errores y tareas rutinarias: Tareas bien definidas que no requieren dirección frecuente
  • Trabajo paralelo: Aborda múltiples correcciones de errores en paralelo
  • Repositorios no en tu máquina local: Trabaja en código que no tienes descargado localmente
  • Cambios de backend: Donde Claude Code puede escribir pruebas y luego escribir código para pasar esas pruebas
Claude Code también está disponible en la aplicación Claude iOS. Esto es perfecto para:
  • En movimiento: Inicia tareas mientras viajas o estás lejos de tu portátil
  • Monitoreo: Observa la trayectoria y dirige el trabajo del agente
Los desarrolladores también pueden mover sesiones de Claude Code desde la aplicación Claude a su terminal para continuar tareas localmente.

¿Quién puede usar Claude Code en la web?

Claude Code en la web está disponible en vista previa de investigación para:
  • Usuarios Pro
  • Usuarios Max
Próximamente para usuarios de asientos premium de Team y Enterprise.

Primeros pasos

  1. Visita claude.ai/code
  2. Conecta tu cuenta de GitHub
  3. Instala la aplicación Claude GitHub en tus repositorios
  4. Selecciona tu entorno predeterminado
  5. Envía tu tarea de codificación
  6. Revisa los cambios y crea una solicitud de extracción en GitHub

Cómo funciona

Cuando inicias una tarea en Claude Code en la web:
  1. Clonación del repositorio: Tu repositorio se clona en una máquina virtual administrada por Anthropic
  2. Configuración del entorno: Claude prepara un entorno seguro en la nube con tu código
  3. Configuración de red: El acceso a Internet se configura según tus configuraciones
  4. Ejecución de tareas: Claude analiza el código, realiza cambios, ejecuta pruebas y verifica su trabajo
  5. Finalización: Se te notifica cuando termina y puedes crear una PR con los cambios
  6. Resultados: Los cambios se envían a una rama, listos para la creación de solicitud de extracción

Mover tareas entre web y terminal

De web a terminal

Después de iniciar una tarea en la web:
  1. Haz clic en el botón “Abrir en CLI”
  2. Pega y ejecuta el comando en tu terminal en un checkout del repositorio
  3. Cualquier cambio local existente se guardará, y la sesión remota se cargará
  4. Continúa trabajando localmente

Entorno en la nube

Imagen predeterminada

Construimos y mantenemos una imagen universal con cadenas de herramientas comunes y ecosistemas de lenguajes preinstalados. Esta imagen incluye:
  • Lenguajes de programación populares y tiempos de ejecución
  • Herramientas de compilación comunes y gestores de paquetes
  • Marcos de prueba y linters

Verificación de herramientas disponibles

Para ver qué está preinstalado en tu entorno, pide a Claude Code que ejecute:
check-tools
Este comando muestra:
  • Lenguajes de programación y sus versiones
  • Gestores de paquetes disponibles
  • Herramientas de desarrollo instaladas

Configuraciones específicas del lenguaje

La imagen universal incluye entornos preconfigurados para:
  • Python: Python 3.x con pip, poetry y bibliotecas científicas comunes
  • Node.js: Últimas versiones LTS con npm, yarn y pnpm
  • Java: OpenJDK con Maven y Gradle
  • Go: Última versión estable con soporte de módulos
  • Rust: Cadena de herramientas Rust con cargo
  • C++: Compiladores GCC y Clang

Configuración del entorno

Cuando inicias una sesión en Claude Code en la web, esto es lo que sucede bajo el capó:
  1. Preparación del entorno: Clonamos tu repositorio y ejecutamos cualquier gancho Claude configurado para la inicialización. El repositorio se clonará con la rama predeterminada en tu repositorio de GitHub. Si deseas desproteger una rama específica, puedes especificar eso en el aviso.
  2. Configuración de red: Configuramos el acceso a Internet para el agente. El acceso a Internet es limitado de forma predeterminada, pero puedes configurar el entorno para que no tenga acceso a Internet o acceso completo a Internet según tus necesidades.
  3. Ejecución de Claude Code: Claude Code se ejecuta para completar tu tarea, escribiendo código, ejecutando pruebas y verificando su trabajo. Puedes guiar y dirigir Claude durante toda la sesión a través de la interfaz web. Claude respeta el contexto que has definido en tu CLAUDE.md.
  4. Resultado: Cuando Claude completa su trabajo, enviará la rama al repositorio remoto. Podrás crear una PR para la rama.
Claude opera completamente a través del terminal y las herramientas CLI disponibles en el entorno. Utiliza las herramientas preinstaladas en la imagen universal y cualquier herramienta adicional que instales a través de ganchos o gestión de dependencias.
Para agregar un nuevo entorno: Selecciona el entorno actual para abrir el selector de entorno, y luego selecciona “Agregar entorno”. Esto abrirá un diálogo donde puedes especificar el nombre del entorno, el nivel de acceso a la red y cualquier variable de entorno que desees establecer. Para actualizar un entorno existente: Selecciona el entorno actual, a la derecha del nombre del entorno, y selecciona el botón de configuración. Esto abrirá un diálogo donde puedes actualizar el nombre del entorno, el acceso a la red y las variables de entorno.
Las variables de entorno deben especificarse como pares clave-valor, en formato .env. Por ejemplo:
API_KEY=your_api_key
DEBUG=true

Gestión de dependencias

Configura la instalación automática de dependencias usando el gancho sessionStart:
{
  "hooks": {
    "sessionStart": [
      {
        "matcher": "",
        "hooks": [
          {
            "type": "command",
            "command": "./scripts/install_pkgs.sh"
          }
        ]
      }
    ]
  }
}
Esto asegura que las dependencias se instalen automáticamente cuando comienza una nueva sesión con acceso a la red adecuado.

Acceso a la red y seguridad

Política de red

Proxy de GitHub

Por seguridad, todas las operaciones de GitHub pasan a través de un servicio proxy dedicado que maneja de forma transparente todas las interacciones de git. Dentro del sandbox, el cliente de git se autentica usando una credencial personalizada con alcance. Este proxy:
  • Gestiona la autenticación de GitHub de forma segura: el cliente de git usa una credencial con alcance dentro del sandbox, que el proxy verifica y traduce a tu token de autenticación real de GitHub
  • Restringe las operaciones de git push a la rama de trabajo actual por seguridad
  • Habilita la clonación, obtención y operaciones de PR sin problemas mientras mantiene los límites de seguridad

Proxy de seguridad

Los entornos se ejecutan detrás de un proxy de red HTTP/HTTPS por razones de seguridad y prevención de abuso. Todo el tráfico de Internet saliente pasa a través de este proxy, que proporciona:
  • Protección contra solicitudes maliciosas
  • Limitación de velocidad y prevención de abuso
  • Filtrado de contenido para mayor seguridad

Niveles de acceso

De forma predeterminada, el acceso a la red se limita a dominios en la lista blanca. Puedes configurar acceso a la red personalizado, incluyendo deshabilitar el acceso a la red.

Dominios permitidos por defecto

Cuando se utiliza acceso a la red “Limitado”, los siguientes dominios se permiten de forma predeterminada:

Servicios de Anthropic

  • api.anthropic.com
  • statsig.anthropic.com
  • claude.ai

Control de versiones

  • github.com
  • www.github.com
  • api.github.com
  • raw.githubusercontent.com
  • objects.githubusercontent.com
  • codeload.github.com
  • avatars.githubusercontent.com
  • camo.githubusercontent.com
  • gist.github.com
  • gitlab.com
  • www.gitlab.com
  • registry.gitlab.com
  • bitbucket.org
  • www.bitbucket.org
  • api.bitbucket.org

Registros de contenedores

  • registry-1.docker.io
  • auth.docker.io
  • index.docker.io
  • hub.docker.com
  • www.docker.com
  • production.cloudflare.docker.com
  • download.docker.com
  • *.gcr.io
  • ghcr.io
  • mcr.microsoft.com
  • *.data.mcr.microsoft.com

Plataformas en la nube

  • cloud.google.com
  • accounts.google.com
  • gcloud.google.com
  • *.googleapis.com
  • storage.googleapis.com
  • compute.googleapis.com
  • container.googleapis.com
  • azure.com
  • portal.azure.com
  • microsoft.com
  • www.microsoft.com
  • *.microsoftonline.com
  • packages.microsoft.com
  • dotnet.microsoft.com
  • dot.net
  • visualstudio.com
  • dev.azure.com
  • oracle.com
  • www.oracle.com
  • java.com
  • www.java.com
  • java.net
  • www.java.net
  • download.oracle.com
  • yum.oracle.com

Gestores de paquetes - JavaScript/Node

Gestores de paquetes - Python

Gestores de paquetes - Ruby

Gestores de paquetes - Rust

Gestores de paquetes - Go

  • proxy.golang.org
  • sum.golang.org
  • index.golang.org
  • golang.org
  • www.golang.org
  • goproxy.io
  • pkg.go.dev

Gestores de paquetes - JVM

  • maven.org
  • repo.maven.org
  • central.maven.org
  • repo1.maven.org
  • jcenter.bintray.com
  • gradle.org
  • www.gradle.org
  • services.gradle.org
  • spring.io
  • repo.spring.io

Gestores de paquetes - Otros lenguajes

Distribuciones de Linux

Herramientas de desarrollo y plataformas

  • dl.k8s.io (Kubernetes)
  • pkgs.k8s.io
  • k8s.io
  • www.k8s.io
  • releases.hashicorp.com (HashiCorp)
  • apt.releases.hashicorp.com
  • rpm.releases.hashicorp.com
  • archive.releases.hashicorp.com
  • hashicorp.com
  • www.hashicorp.com
  • repo.anaconda.com (Anaconda/Conda)
  • conda.anaconda.org
  • anaconda.org
  • www.anaconda.com
  • anaconda.com
  • continuum.io
  • apache.org (Apache)
  • www.apache.org
  • archive.apache.org
  • downloads.apache.org
  • eclipse.org (Eclipse)
  • www.eclipse.org
  • download.eclipse.org
  • nodejs.org (Node.js)
  • www.nodejs.org

Servicios en la nube y monitoreo

Entrega de contenido y espejos

  • *.sourceforge.net
  • packagecloud.io
  • *.packagecloud.io

Esquema y configuración

Los dominios marcados con * indican coincidencia de subdominio comodín. Por ejemplo, *.gcr.io permite acceso a cualquier subdominio de gcr.io.

Mejores prácticas de seguridad para acceso a la red personalizado

  1. Principio de menor privilegio: Solo habilita el acceso a la red mínimo requerido
  2. Auditoría regular: Revisa los dominios permitidos periódicamente
  3. Usa HTTPS: Siempre prefiere puntos finales HTTPS sobre HTTP

Seguridad y aislamiento

Claude Code en la web proporciona garantías de seguridad sólidas:
  • Máquinas virtuales aisladas: Cada sesión se ejecuta en una VM aislada administrada por Anthropic
  • Controles de acceso a la red: El acceso a la red es limitado de forma predeterminada y puede deshabilitarse
  • Protección de credenciales: Las credenciales sensibles (como credenciales de git o claves de firma) nunca están dentro del sandbox con Claude Code. La autenticación se maneja a través de un proxy seguro usando credenciales con alcance
  • Análisis seguro: El código se analiza y modifica dentro de VMs aisladas antes de crear PRs

Precios y límites de velocidad

Claude Code en la web comparte límites de velocidad con todo otro uso de Claude y Claude Code dentro de tu cuenta. Ejecutar múltiples tareas en paralelo consumirá más límites de velocidad proporcionalmente.

Limitaciones

  • Autenticación del repositorio: Solo puedes mover sesiones de web a local cuando estás autenticado en la misma cuenta
  • Restricciones de plataforma: Claude Code en la web solo funciona con código alojado en GitHub. Los repositorios de GitLab y otros que no sean GitHub no se pueden usar con sesiones en la nube

Mejores prácticas

  1. Usa ganchos de Claude Code: Configura ganchos sessionStart para automatizar la configuración del entorno, la instalación de dependencias y la configuración de la red
  2. Documenta requisitos: Especifica claramente dependencias y comandos en tu archivo CLAUDE.md. Si tienes un archivo AGENTS.md, puedes obtenerlo en tu CLAUDE.md usando @AGENTS.md para mantener una única fuente de verdad.

Recursos relacionados