웹에서 Claude Code는 현재 연구 미리보기 상태입니다.

웹에서 Claude Code란 무엇인가요?

웹에서 Claude Code를 사용하면 개발자가 Claude 앱에서 Claude Code를 시작할 수 있습니다. 이는 다음과 같은 경우에 완벽합니다:
  • 질문에 답하기: 코드 아키텍처 및 기능 구현 방식에 대해 질문하기
  • 버그 수정 및 일상적인 작업: 자주 조정할 필요가 없는 잘 정의된 작업
  • 병렬 작업: 여러 버그 수정을 병렬로 처리
  • 로컬 머신에 없는 저장소: 로컬에 체크아웃하지 않은 코드 작업
  • 백엔드 변경: Claude Code가 테스트를 작성한 다음 해당 테스트를 통과하는 코드를 작성할 수 있는 경우
Claude Code는 Claude iOS 앱에서도 사용할 수 있습니다. 이는 다음과 같은 경우에 완벽합니다:
  • 이동 중: 출퇴근 중이거나 노트북에서 멀리 떨어져 있을 때 작업 시작
  • 모니터링: 에이전트 작업의 궤적을 보고 조정
개발자는 Claude 앱에서 Claude Code 세션을 터미널로 이동하여 작업을 로컬에서 계속할 수 있습니다.

웹에서 Claude Code를 누가 사용할 수 있나요?

웹에서 Claude Code는 연구 미리보기로 다음 사용자에게 제공됩니다:
  • Pro 사용자
  • Max 사용자
Team 및 Enterprise 프리미엄 시트 사용자에게 곧 제공될 예정입니다.

시작하기

  1. claude.ai/code 방문
  2. GitHub 계정 연결
  3. 저장소에 Claude GitHub 앱 설치
  4. 기본 환경 선택
  5. 코딩 작업 제출
  6. 변경 사항 검토 및 GitHub에서 풀 요청 생성

작동 방식

웹에서 Claude Code에서 작업을 시작할 때:
  1. 저장소 복제: 저장소가 Anthropic 관리 가상 머신으로 복제됩니다
  2. 환경 설정: Claude가 코드를 포함한 안전한 클라우드 환경을 준비합니다
  3. 네트워크 구성: 인터넷 액세스가 설정에 따라 구성됩니다
  4. 작업 실행: Claude가 코드를 분석하고, 변경을 수행하고, 테스트를 실행하고, 작업을 확인합니다
  5. 완료: 완료되면 알림을 받고 변경 사항으로 PR을 생성할 수 있습니다
  6. 결과: 변경 사항이 분기로 푸시되어 풀 요청 생성 준비가 됩니다

웹과 터미널 간 작업 이동

웹에서 터미널로

웹에서 작업을 시작한 후:
  1. “CLI에서 열기” 버튼 클릭
  2. 저장소의 체크아웃에서 터미널에 명령을 붙여넣고 실행
  3. 기존 로컬 변경 사항이 숨겨지고 원격 세션이 로드됩니다
  4. 로컬에서 계속 작업

클라우드 환경

기본 이미지

일반적인 도구 체인 및 언어 생태계가 사전 설치된 범용 이미지를 구축하고 유지합니다. 이 이미지에는 다음이 포함됩니다:
  • 인기 있는 프로그래밍 언어 및 런타임
  • 일반적인 빌드 도구 및 패키지 관리자
  • 테스트 프레임워크 및 린터

사용 가능한 도구 확인

환경에 사전 설치된 항목을 확인하려면 Claude Code에 다음을 실행하도록 요청하세요:
check-tools
이 명령은 다음을 표시합니다:
  • 프로그래밍 언어 및 해당 버전
  • 사용 가능한 패키지 관리자
  • 설치된 개발 도구

언어별 설정

범용 이미지에는 다음에 대해 사전 구성된 환경이 포함됩니다:
  • Python: pip, poetry 및 일반적인 과학 라이브러리가 포함된 Python 3.x
  • Node.js: npm, yarn 및 pnpm이 포함된 최신 LTS 버전
  • Java: Maven 및 Gradle이 포함된 OpenJDK
  • Go: 모듈 지원이 포함된 최신 안정 버전
  • Rust: cargo가 포함된 Rust 도구 체인
  • C++: GCC 및 Clang 컴파일러

환경 구성

웹에서 Claude Code에서 세션을 시작할 때 내부적으로 다음이 발생합니다:
  1. 환경 준비: 저장소를 복제하고 초기화를 위해 구성된 Claude 훅을 실행합니다. 저장소는 GitHub 저장소의 기본 분기로 복제됩니다. 특정 분기를 체크아웃하려면 프롬프트에서 지정할 수 있습니다.
  2. 네트워크 구성: 에이전트에 대한 인터넷 액세스를 구성합니다. 인터넷 액세스는 기본적으로 제한되지만 필요에 따라 환경을 인터넷 없음 또는 전체 인터넷 액세스로 구성할 수 있습니다.
  3. Claude Code 실행: Claude Code가 작업을 완료하기 위해 실행되어 코드를 작성하고, 테스트를 실행하고, 작업을 확인합니다. 웹 인터페이스를 통해 세션 전체에서 Claude를 안내하고 조정할 수 있습니다. Claude는 CLAUDE.md에서 정의한 컨텍스트를 존중합니다.
  4. 결과: Claude가 작업을 완료하면 분기를 원격으로 푸시합니다. 분기에 대한 PR을 생성할 수 있습니다.
Claude는 환경에서 사용 가능한 터미널 및 CLI 도구를 통해 전적으로 작동합니다. 범용 이미지에 사전 설치된 도구와 훅 또는 종속성 관리를 통해 설치하는 추가 도구를 사용합니다.
새 환경을 추가하려면: 현재 환경을 선택하여 환경 선택기를 열고 “환경 추가”를 선택합니다. 이렇게 하면 환경 이름, 네트워크 액세스 수준 및 설정하려는 환경 변수를 지정할 수 있는 대화 상자가 열립니다. 기존 환경을 업데이트하려면: 현재 환경을 선택하고 환경 이름의 오른쪽에서 설정 버튼을 선택합니다. 이렇게 하면 환경 이름, 네트워크 액세스 및 환경 변수를 업데이트할 수 있는 대화 상자가 열립니다.
환경 변수는 .env 형식의 키-값 쌍으로 지정해야 합니다. 예를 들어:
API_KEY=your_api_key
DEBUG=true

종속성 관리

sessionStart 훅을 사용하여 자동 종속성 설치를 구성합니다:
{
  "hooks": {
    "sessionStart": [
      {
        "matcher": "",
        "hooks": [
          {
            "type": "command",
            "command": "./scripts/install_pkgs.sh"
          }
        ]
      }
    ]
  }
}
이렇게 하면 적절한 네트워크 액세스로 새 세션이 시작될 때 종속성이 자동으로 설치됩니다.

네트워크 액세스 및 보안

네트워크 정책

GitHub 프록시

보안을 위해 모든 GitHub 작업은 모든 git 상호 작용을 투명하게 처리하는 전용 프록시 서비스를 통해 진행됩니다. 샌드박스 내에서 git 클라이언트는 사용자 정의 빌드 범위 자격 증명을 사용하여 인증합니다. 이 프록시는:
  • GitHub 인증을 안전하게 관리합니다 - git 클라이언트는 샌드박스 내의 범위 자격 증명을 사용하며, 프록시가 이를 확인하고 실제 GitHub 인증 토큰으로 변환합니다
  • 안전을 위해 git push 작업을 현재 작업 분기로 제한합니다
  • 보안 경계를 유지하면서 원활한 복제, 페칭 및 PR 작업을 활성화합니다

보안 프록시

환경은 보안 및 악용 방지를 위해 HTTP/HTTPS 네트워크 프록시 뒤에서 실행됩니다. 모든 아웃바운드 인터넷 트래픽은 다음을 제공하는 이 프록시를 통과합니다:
  • 악의적인 요청으로부터의 보호
  • 속도 제한 및 악용 방지
  • 향상된 보안을 위한 콘텐츠 필터링

액세스 수준

기본적으로 네트워크 액세스는 허용 목록 도메인으로 제한됩니다. 네트워크 액세스 비활성화를 포함한 사용자 정의 네트워크 액세스를 구성할 수 있습니다.

기본 허용 도메인

“제한됨” 네트워크 액세스를 사용할 때 다음 도메인이 기본적으로 허용됩니다:

Anthropic 서비스

  • api.anthropic.com
  • statsig.anthropic.com
  • claude.ai

버전 제어

  • github.com
  • www.github.com
  • api.github.com
  • raw.githubusercontent.com
  • objects.githubusercontent.com
  • codeload.github.com
  • avatars.githubusercontent.com
  • camo.githubusercontent.com
  • gist.github.com
  • gitlab.com
  • www.gitlab.com
  • registry.gitlab.com
  • bitbucket.org
  • www.bitbucket.org
  • api.bitbucket.org

컨테이너 레지스트리

  • registry-1.docker.io
  • auth.docker.io
  • index.docker.io
  • hub.docker.com
  • www.docker.com
  • production.cloudflare.docker.com
  • download.docker.com
  • *.gcr.io
  • ghcr.io
  • mcr.microsoft.com
  • *.data.mcr.microsoft.com

클라우드 플랫폼

  • cloud.google.com
  • accounts.google.com
  • gcloud.google.com
  • *.googleapis.com
  • storage.googleapis.com
  • compute.googleapis.com
  • container.googleapis.com
  • azure.com
  • portal.azure.com
  • microsoft.com
  • www.microsoft.com
  • *.microsoftonline.com
  • packages.microsoft.com
  • dotnet.microsoft.com
  • dot.net
  • visualstudio.com
  • dev.azure.com
  • oracle.com
  • www.oracle.com
  • java.com
  • www.java.com
  • java.net
  • www.java.net
  • download.oracle.com
  • yum.oracle.com

패키지 관리자 - JavaScript/Node

패키지 관리자 - Python

패키지 관리자 - Ruby

패키지 관리자 - Rust

패키지 관리자 - Go

  • proxy.golang.org
  • sum.golang.org
  • index.golang.org
  • golang.org
  • www.golang.org
  • goproxy.io
  • pkg.go.dev

패키지 관리자 - JVM

  • maven.org
  • repo.maven.org
  • central.maven.org
  • repo1.maven.org
  • jcenter.bintray.com
  • gradle.org
  • www.gradle.org
  • services.gradle.org
  • spring.io
  • repo.spring.io

패키지 관리자 - 기타 언어

Linux 배포판

개발 도구 및 플랫폼

  • dl.k8s.io (Kubernetes)
  • pkgs.k8s.io
  • k8s.io
  • www.k8s.io
  • releases.hashicorp.com (HashiCorp)
  • apt.releases.hashicorp.com
  • rpm.releases.hashicorp.com
  • archive.releases.hashicorp.com
  • hashicorp.com
  • www.hashicorp.com
  • repo.anaconda.com (Anaconda/Conda)
  • conda.anaconda.org
  • anaconda.org
  • www.anaconda.com
  • anaconda.com
  • continuum.io
  • apache.org (Apache)
  • www.apache.org
  • archive.apache.org
  • downloads.apache.org
  • eclipse.org (Eclipse)
  • www.eclipse.org
  • download.eclipse.org
  • nodejs.org (Node.js)
  • www.nodejs.org

클라우드 서비스 및 모니터링

콘텐츠 전달 및 미러

  • *.sourceforge.net
  • packagecloud.io
  • *.packagecloud.io

스키마 및 구성

*로 표시된 도메인은 와일드카드 하위 도메인 일치를 나타냅니다. 예를 들어 *.gcr.io는 gcr.io의 모든 하위 도메인에 대한 액세스를 허용합니다.

사용자 정의 네트워크 액세스에 대한 보안 모범 사례

  1. 최소 권한 원칙: 필요한 최소 네트워크 액세스만 활성화
  2. 정기적으로 감사: 허용된 도메인을 주기적으로 검토
  3. HTTPS 사용: 항상 HTTP 끝점보다 HTTPS 끝점을 선호

보안 및 격리

웹에서 Claude Code는 강력한 보안 보장을 제공합니다:
  • 격리된 가상 머신: 각 세션은 격리된 Anthropic 관리 VM에서 실행됩니다
  • 네트워크 액세스 제어: 네트워크 액세스는 기본적으로 제한되며 비활성화할 수 있습니다
  • 자격 증명 보호: 민감한 자격 증명(예: git 자격 증명 또는 서명 키)은 Claude Code가 있는 샌드박스 내에 없습니다. 인증은 범위 자격 증명을 사용하는 보안 프록시를 통해 처리됩니다
  • 안전한 분석: 코드는 PR을 생성하기 전에 격리된 VM 내에서 분석되고 수정됩니다

가격 및 속도 제한

웹에서 Claude Code는 계정 내의 다른 모든 Claude 및 Claude Code 사용과 속도 제한을 공유합니다. 여러 작업을 병렬로 실행하면 비례적으로 더 많은 속도 제한을 소비합니다.

제한 사항

  • 저장소 인증: 동일한 계정에 인증된 경우에만 웹에서 로컬로 세션을 이동할 수 있습니다
  • 플랫폼 제한: 웹에서 Claude Code는 GitHub에 호스팅된 코드에서만 작동합니다. GitLab 및 기타 비-GitHub 저장소는 클라우드 세션과 함께 사용할 수 없습니다

모범 사례

  1. Claude Code 훅 사용: sessionStart 훅을 구성하여 환경 설정, 종속성 설치 및 네트워크 구성을 자동화합니다
  2. 요구 사항 문서화: CLAUDE.md 파일에서 종속성 및 명령을 명확하게 지정합니다. AGENTS.md 파일이 있는 경우 @AGENTS.md를 사용하여 CLAUDE.md에서 소싱하여 단일 정보 소스를 유지할 수 있습니다.

관련 리소스