29. 웹에서의 Claude Code
클라우드 비동기 실행·diff 검토·환경 설정 등 웹 기반 활용 가이드
웹에서의 Claude Code
안전한 클라우드 인프라에서 Claude Code 작업을 비동기적으로 실행하세요
참고:
웹에서의 Claude Code는 현재 리서치 프리뷰 단계입니다.
웹에서의 Claude Code란?
웹에서의 Claude Code를 사용하면 개발자가 Claude 앱에서 Claude Code를 시작할 수 있습니다. 다음과 같은 경우에 적합합니다:
- 질문에 대한 답변: 코드 아키텍처와 기능 구현 방식에 대해 질문하기
- 버그 수정 및 일상적인 작업: 자주 개입할 필요가 없는 명확하게 정의된 작업
- 병렬 작업: 여러 버그 수정을 동시에 처리
- 로컬 머신에 없는 리포지토리: 로컬에 체크아웃하지 않은 코드 작업
- 백엔드 변경: Claude Code가 테스트를 작성하고 해당 테스트를 통과하는 코드를 작성할 수 있는 경우
Claude Code는 이동 중에도 작업을 시작하고 진행 중인 작업을 모니터링할 수 있도록 iOS 및 Android용 Claude 앱에서도 사용할 수 있습니다.
--remote를 사용하여 터미널에서 웹으로 새 작업을 시작하거나, 웹 세션을 터미널로 텔레포트하여 로컬에서 계속 작업할 수 있습니다. 클라우드 인프라 대신 자신의 머신에서 Claude Code를 실행하면서 웹 인터페이스를 사용하려면 Remote Control을 참조하세요.
누가 웹에서의 Claude Code를 사용할 수 있나요?
웹에서의 Claude Code는 다음 사용자에게 리서치 프리뷰로 제공됩니다:
- Pro 사용자
- Max 사용자
- Team 사용자
- Enterprise 사용자 (프리미엄 시트 또는 Chat + Claude Code 시트 보유)
시작하기
- claude.ai/code를 방문합니다
- GitHub 계정을 연결합니다
- 리포지토리에 Claude GitHub 앱을 설치합니다
- 기본 환경을 선택합니다
- 코딩 작업을 제출합니다
- diff 뷰에서 변경 사항을 검토하고, 댓글로 반복 수정한 후 풀 리퀘스트를 생성합니다
작동 방식
웹에서 Claude Code 작업을 시작하면:
- 리포지토리 클론: 리포지토리가 Anthropic이 관리하는 가상 머신으로 클론됩니다
- 환경 설정: Claude가 코드가 포함된 안전한 클라우드 환경을 준비한 다음, 구성된 경우 설정 스크립트를 실행합니다
- 네트워크 구성: 설정에 따라 인터넷 접근이 구성됩니다
- 작업 실행: Claude가 코드를 분석하고, 변경하고, 테스트를 실행하고, 작업을 확인합니다
- 완료: 완료되면 알림을 받으며 변경 사항으로 PR을 생성할 수 있습니다
- 결과: 변경 사항이 브랜치에 푸시되어 풀 리퀘스트 생성 준비가 됩니다
diff 뷰로 변경 사항 검토
diff 뷰를 사용하면 풀 리퀘스트를 생성하기 전에 Claude가 변경한 내용을 정확하게 확인할 수 있습니다. GitHub에서 변경 사항을 검토하기 위해 "Create PR"을 클릭하는 대신, 앱에서 직접 diff를 확인하고 변경 사항이 준비될 때까지 Claude와 반복 수정할 수 있습니다.
Claude가 파일을 변경하면 추가 및 삭제된 줄 수를 보여주는 diff 통계 표시기가 나타납니다(예: +12 -1). 이 표시기를 선택하면 왼쪽에 파일 목록이, 오른쪽에 각 파일의 변경 사항이 표시되는 diff 뷰어가 열립니다.
diff 뷰에서 다음을 수행할 수 있습니다:
- 파일별로 변경 사항 검토
- 특정 변경 사항에 댓글을 달아 수정 요청
- 확인한 내용을 바탕으로 Claude와 계속 반복 수정
이를 통해 드래프트 PR을 만들거나 GitHub으로 전환하지 않고도 여러 차례의 피드백을 통해 변경 사항을 다듬을 수 있습니다.
웹과 터미널 간 작업 이동
터미널에서 웹으로 새 작업을 시작하거나, 웹 세션을 터미널로 가져와 로컬에서 계속 작업할 수 있습니다. 웹 세션은 노트북을 닫아도 유지되며, Claude 모바일 앱을 포함한 어디서든 모니터링할 수 있습니다.
참고:
세션 핸드오프는 단방향입니다: 웹 세션을 터미널로 가져올 수는 있지만, 기존 터미널 세션을 웹으로 보낼 수는 없습니다.
--remote플래그는 현재 리포지토리에 대한 새로운 웹 세션을 생성합니다.
터미널에서 웹으로
--remote 플래그를 사용하여 명령줄에서 웹 세션을 시작합니다:
claude --remote "Fix the authentication bug in src/auth/login.ts"
이렇게 하면 claude.ai에 새 웹 세션이 생성됩니다. 작업은 클라우드에서 실행되므로 로컬에서 계속 작업할 수 있습니다. /tasks를 사용하여 진행 상황을 확인하거나, claude.ai 또는 Claude 모바일 앱에서 세션을 열어 직접 상호작용할 수 있습니다. 거기에서 다른 대화와 마찬가지로 Claude를 안내하고, 피드백을 제공하거나, 질문에 답할 수 있습니다.
원격 작업 팁
로컬에서 계획하고, 원격으로 실행하기: 복잡한 작업의 경우 Claude를 plan 모드로 시작하여 접근 방식을 함께 논의한 다음 작업을 웹으로 보냅니다:
claude --permission-mode plan
plan 모드에서 Claude는 파일을 읽고 코드베이스를 탐색만 할 수 있습니다. 계획에 만족하면 자율 실행을 위해 원격 세션을 시작합니다:
claude --remote "Execute the migration plan in docs/migration-plan.md"
이 패턴은 전략에 대한 제어권을 유지하면서 Claude가 클라우드에서 자율적으로 실행할 수 있게 합니다.
작업을 병렬로 실행하기: 각 --remote 명령은 독립적으로 실행되는 자체 웹 세션을 생성합니다. 여러 작업을 시작하면 모두 별도의 세션에서 동시에 실행됩니다:
claude --remote "Fix the flaky test in auth.spec.ts"
claude --remote "Update the API documentation"
claude --remote "Refactor the logger to use structured output"
/tasks로 모든 세션을 모니터링하세요. 세션이 완료되면 웹 인터페이스에서 PR을 생성하거나 세션을 터미널로 텔레포트하여 계속 작업할 수 있습니다.
웹에서 터미널로
웹 세션을 터미널로 가져오는 여러 방법이 있습니다:
/teleport사용: Claude Code 내에서/teleport(또는/tp)를 실행하면 웹 세션의 대화형 선택기가 표시됩니다. 커밋되지 않은 변경 사항이 있으면 먼저 스태시하라는 메시지가 표시됩니다.--teleport사용: 명령줄에서claude --teleport를 실행하면 대화형 세션 선택기가 표시되고,claude --teleport <session-id>를 실행하면 특정 세션을 직접 재개할 수 있습니다./tasks에서:/tasks를 실행하여 백그라운드 세션을 확인한 다음t를 눌러 텔레포트합니다- 웹 인터페이스에서: "Open in CLI"를 클릭하여 터미널에 붙여넣을 수 있는 명령을 복사합니다
세션을 텔레포트하면 Claude는 올바른 리포지토리에 있는지 확인하고, 원격 세션의 브랜치를 가져와 체크아웃하며, 전체 대화 기록을 터미널에 로드합니다.
텔레포트 요구 사항
텔레포트는 세션을 재개하기 전에 이러한 요구 사항을 확인합니다. 요구 사항이 충족되지 않으면 오류가 표시되거나 문제를 해결하라는 메시지가 표시됩니다.
| 요구 사항 | 세부 사항 |
|---|---|
| 깨끗한 git 상태 | 작업 디렉토리에 커밋되지 않은 변경 사항이 없어야 합니다. 텔레포트는 필요 시 변경 사항을 스태시하라는 메시지를 표시합니다. |
| 올바른 리포지토리 | 포크가 아닌 동일한 리포지토리의 체크아웃에서 --teleport를 실행해야 합니다. |
| 브랜치 사용 가능 | 웹 세션의 브랜치가 원격에 푸시되어 있어야 합니다. 텔레포트가 자동으로 가져와서 체크아웃합니다. |
| 동일 계정 | 웹 세션에서 사용한 것과 동일한 Claude.ai 계정으로 인증되어 있어야 합니다. |
세션 공유
세션을 공유하려면 아래 계정 유형에 따라 가시성을 전환하세요. 그 후
세션 링크를 그대로 공유합니다. 공유된 세션을 여는 수신자는
로드 시점의 최신 세션 상태를 볼 수 있지만, 수신자의
페이지는 실시간으로 업데이트되지 않습니다.
Enterprise 또는 Teams 계정에서 공유
Enterprise 및 Teams 계정의 경우 두 가지 가시성 옵션은 Private
과 Team입니다. Team 가시성은 Claude.ai 조직의 다른 멤버에게 세션을
표시합니다. 리포지토리 접근 권한 확인은 수신자의 계정에 연결된
GitHub 계정을 기반으로 기본적으로 활성화됩니다. 접근 권한이 있는 모든
수신자에게 계정의 표시 이름이 표시됩니다. Claude in Slack
세션은 자동으로 Team 가시성으로 공유됩니다.
Max 또는 Pro 계정에서 공유
Max 및 Pro 계정의 경우 두 가지 가시성 옵션은 Private
과 Public입니다. Public 가시성은 claude.ai에 로그인한 모든 사용자에게
세션을 표시합니다.
공유하기 전에 세션에 민감한 내용이 없는지 확인하세요. 세션에는
비공개 GitHub 리포지토리의 코드와 자격 증명이 포함될 수 있습니다. 리포지토리 접근
권한 확인은 기본적으로 활성화되어 있지 않습니다.
Settings > Claude Code > Sharing settings에서 리포지토리 접근 권한 확인을
활성화하거나 공유된 세션에서 이름을 숨길 수 있습니다.
세션 관리
세션 아카이브
세션을 아카이브하여 세션 목록을 정리할 수 있습니다. 아카이브된 세션은 기본 세션 목록에서 숨겨지지만 아카이브된 세션을 필터링하여 볼 수 있습니다.
세션을 아카이브하려면 사이드바에서 세션 위에 마우스를 올리고 아카이브 아이콘을 클릭합니다.
세션 삭제
세션을 삭제하면 세션과 해당 데이터가 영구적으로 제거됩니다. 이 작업은 되돌릴 수 없습니다. 세션을 삭제하는 두 가지 방법이 있습니다:
- 사이드바에서: 아카이브된 세션을 필터링한 다음, 삭제하려는 세션 위에 마우스를 올리고 삭제 아이콘을 클릭합니다
- 세션 메뉴에서: 세션을 열고, 세션 제목 옆의 드롭다운을 클릭한 다음 Delete를 선택합니다
세션이 삭제되기 전에 확인을 요청합니다.
클라우드 환경
기본 이미지
일반적인 툴체인과 언어 에코시스템이 사전 설치된 범용 이미지를 구축하고 유지 관리합니다. 이 이미지에는 다음이 포함됩니다:
- 인기 있는 프로그래밍 언어 및 런타임
- 일반적인 빌드 도구 및 패키지 관리자
- 테스트 프레임워크 및 린터
사용 가능한 도구 확인
환경에 사전 설치된 항목을 확인하려면 Claude Code에 다음을 실행하도록 요청하세요:
check-tools
이 명령은 다음을 표시합니다:
- 프로그래밍 언어 및 버전
- 사용 가능한 패키지 관리자
- 설치된 개발 도구
언어별 설정
범용 이미지에는 다음에 대한 사전 구성된 환경이 포함됩니다:
- Python: Python 3.x with pip, poetry, and common scientific libraries
- Node.js: Latest LTS versions with npm, yarn, pnpm, and bun
- Ruby: Versions 3.1.6, 3.2.6, 3.3.6 (default: 3.3.6) with gem, bundler, and rbenv for version management
- PHP: Version 8.4.14
- Java: OpenJDK with Maven and Gradle
- Go: Latest stable version with module support
- Rust: Rust toolchain with cargo
- C++: GCC and Clang compilers
데이터베이스
범용 이미지에는 다음 데이터베이스가 포함됩니다:
- PostgreSQL: Version 16
- Redis: Version 7.0
환경 구성
웹에서 Claude Code 세션을 시작하면 내부적으로 다음이 진행됩니다:
-
환경 준비: 리포지토리를 클론하고 구성된 설정 스크립트를 실행합니다. 리포지토리는 GitHub 리포지토리의 기본 브랜치로 클론됩니다. 특정 브랜치를 체크아웃하려면 프롬프트에서 지정할 수 있습니다.
-
네트워크 구성: 에이전트의 인터넷 접근을 구성합니다. 인터넷 접근은 기본적으로 제한되어 있지만, 필요에 따라 인터넷 없음 또는 전체 인터넷 접근으로 환경을 구성할 수 있습니다.
-
Claude Code 실행: Claude Code가 작업을 완료하기 위해 실행되며, 코드를 작성하고, 테스트를 실행하고, 작업을 확인합니다. 웹 인터페이스를 통해 세션 전반에 걸쳐 Claude를 안내하고 조정할 수 있습니다. Claude는
CLAUDE.md에 정의한 컨텍스트를 준수합니다. -
결과: Claude가 작업을 완료하면 브랜치를 원격에 푸시합니다. 해당 브랜치에 대한 PR을 생성할 수 있습니다.
참고:
Claude는 전적으로 환경에서 사용 가능한 터미널과 CLI 도구를 통해 작동합니다. 범용 이미지에 사전 설치된 도구와 후크 또는 의존성 관리를 통해 설치한 추가 도구를 사용합니다.
새 환경을 추가하려면: 현재 환경을 선택하여 환경 선택기를 열고, "Add environment"를 선택합니다. 환경 이름, 네트워크 접근 수준, 환경 변수, 설정 스크립트를 지정할 수 있는 대화 상자가 열립니다.
기존 환경을 업데이트하려면: 현재 환경을 선택하고, 환경 이름 오른쪽의 설정 버튼을 선택합니다. 환경 이름, 네트워크 접근, 환경 변수, 설정 스크립트를 업데이트할 수 있는 대화 상자가 열립니다.
터미널에서 기본 환경을 선택하려면: 여러 환경이 구성된 경우 /remote-env를 실행하여 --remote로 터미널에서 웹 세션을 시작할 때 사용할 환경을 선택합니다. 환경이 하나뿐인 경우 이 명령은 현재 구성을 표시합니다.
참고:
환경 변수는
.env형식의 키-값 쌍으로 지정해야 합니다. 예:API_KEY=your_api_key DEBUG=true
설정 스크립트
설정 스크립트는 새 클라우드 세션이 시작될 때 Claude Code가 실행되기 전에 실행되는 Bash 스크립트입니다. 설정 스크립트를 사용하여 의존성을 설치하고, 도구를 구성하거나, 기본 이미지에 없는 클라우드 환경에 필요한 모든 것을 준비합니다.
스크립트는 Ubuntu 24.04에서 root로 실행되므로 apt install 및 대부분의 언어 패키지 관리자가 작동합니다.
팁:
스크립트에 추가하기 전에 이미 설치된 항목을 확인하려면, 클라우드 세션에서 Claude에게
check-tools를 실행하도록 요청하세요.
설정 스크립트를 추가하려면 환경 설정 대화 상자를 열고 Setup script 필드에 스크립트를 입력합니다.
이 예제는 기본 이미지에 없는 gh CLI를 설치합니다:
#!/bin/bash
apt update && apt install -y gh
설정 스크립트는 새 세션을 생성할 때만 실행됩니다. 기존 세션을 재개할 때는 건너뜁니다.
스크립트가 0이 아닌 값으로 종료되면 세션 시작이 실패합니다. 불안정한 설치로 인해 세션이 차단되지 않도록 중요하지 않은 명령에 || true를 추가하세요.
참고:
패키지를 설치하는 설정 스크립트는 레지스트리에 접근하기 위해 네트워크 접근이 필요합니다. 기본 네트워크 접근은 npm, PyPI, RubyGems, crates.io를 포함한 일반적인 패키지 레지스트리에 대한 연결을 허용합니다. 환경의 네트워크 접근이 비활성화된 경우 스크립트가 패키지를 설치하지 못합니다.
설정 스크립트 vs. SessionStart 후크
클라우드에 필요하지만 로컬 머신에는 이미 있는 것(예: 언어 런타임이나 CLI 도구)을 설치하려면 설정 스크립트를 사용하세요. npm install과 같이 클라우드와 로컬 모두에서 실행해야 하는 프로젝트 설정에는 SessionStart 후크를 사용하세요.
둘 다 세션 시작 시 실행되지만, 소속이 다릅니다:
| 설정 스크립트 | SessionStart 후크 | |
|---|---|---|
| 연결 대상 | 클라우드 환경 | 리포지토리 |
| 구성 위치 | 클라우드 환경 UI | 리포지토리의 .claude/settings.json |
| 실행 시점 | Claude Code 실행 전, 새 세션에서만 | Claude Code 실행 후, 재개를 포함한 모든 세션에서 |
| 범위 | 클라우드 환경에서만 | 로컬 및 클라우드 모두 |
SessionStart 후크는 로컬의 사용자 수준 ~/.claude/settings.json에도 정의할 수 있지만, 사용자 수준 설정은 클라우드 세션에 적용되지 않습니다. 클라우드에서는 리포지토리에 커밋된 후크만 실행됩니다.
의존성 관리
커스텀 환경 이미지와 스냅샷은 아직 지원되지 않습니다. 세션 시작 시 패키지를 설치하려면 설정 스크립트를 사용하고, 로컬 환경에서도 실행해야 하는 의존성 설치에는 SessionStart 후크를 사용하세요. SessionStart 후크에는 알려진 제한 사항이 있습니다.
설정 스크립트로 자동 의존성 설치를 구성하려면 환경 설정을 열고 스크립트를 추가합니다:
#!/bin/bash
npm install
pip install -r requirements.txt
또는 로컬 환경에서도 실행해야 하는 의존성 설치를 위해 리포지토리의 .claude/settings.json 파일에서 SessionStart 후크를 사용할 수 있습니다:
{
"hooks": {
"SessionStart": [
{
"matcher": "startup",
"hooks": [
{
"type": "command",
"command": "\"$CLAUDE_PROJECT_DIR\"/scripts/install_pkgs.sh"
}
]
}
]
}
}
scripts/install_pkgs.sh에 해당 스크립트를 생성합니다:
#!/bin/bash
# Only run in remote environments
if [ "$CLAUDE_CODE_REMOTE" != "true" ]; then
exit 0
fi
npm install
pip install -r requirements.txt
exit 0
실행 가능하게 만드세요: chmod +x scripts/install_pkgs.sh
환경 변수 유지
SessionStart 후크는 CLAUDE_ENV_FILE 환경 변수에 지정된 파일에 기록하여 후속 Bash 명령에 대한 환경 변수를 유지할 수 있습니다. 자세한 내용은 후크 레퍼런스의 SessionStart 후크를 참조하세요.
의존성 관리 제한 사항
- 후크는 모든 세션에서 실행됩니다: SessionStart 후크는 로컬 및 원격 환경 모두에서 실행됩니다. 후크를 원격 세션에만 한정하는 후크 구성은 없습니다. 로컬 실행을 건너뛰려면 위에 표시된 것처럼 스크립트에서
CLAUDE_CODE_REMOTE환경 변수를 확인하세요. - 네트워크 접근이 필요합니다: 설치 명령은 패키지 레지스트리에 접근하기 위해 네트워크 접근이 필요합니다. 환경이 "No internet" 접근으로 구성된 경우 이러한 후크가 실패합니다. "Limited"(기본값) 또는 "Full" 네트워크 접근을 사용하세요. 기본 허용 목록에는 npm, PyPI, RubyGems, crates.io와 같은 일반적인 레지스트리가 포함됩니다.
- 프록시 호환성: 원격 환경의 모든 아웃바운드 트래픽은 보안 프록시를 통과합니다. 일부 패키지 관리자는 이 프록시에서 올바르게 작동하지 않습니다. Bun이 알려진 예시입니다.
- 모든 세션 시작 시 실행됩니다: 후크는 세션이 시작되거나 재개될 때마다 실행되어 시작 지연이 추가됩니다. 재설치 전에 의존성이 이미 존재하는지 확인하여 설치 스크립트를 빠르게 유지하세요.
네트워크 접근 및 보안
네트워크 정책
GitHub 프록시
보안을 위해 모든 GitHub 작업은 모든 git 상호작용을 투명하게 처리하는 전용 프록시 서비스를 통해 이루어집니다. 샌드박스 내부에서 git 클라이언트는 커스텀 빌드된 범위 제한 자격 증명을 사용하여 인증합니다. 이 프록시는:
- GitHub 인증을 안전하게 관리합니다 - git 클라이언트는 샌드박스 내부에서 범위 제한 자격 증명을 사용하며, 프록시가 이를 검증하고 실제 GitHub 인증 토큰으로 변환합니다
- 안전을 위해 git push 작업을 현재 작업 브랜치로 제한합니다
- 보안 경계를 유지하면서 원활한 클론, 페치, PR 작업을 가능하게 합니다
보안 프록시
환경은 보안 및 남용 방지를 위해 HTTP/HTTPS 네트워크 프록시 뒤에서 실행됩니다. 모든 아웃바운드 인터넷 트래픽은 이 프록시를 통과하며, 다음을 제공합니다:
- 악의적인 요청에 대한 보호
- 속도 제한 및 남용 방지
- 향상된 보안을 위한 콘텐츠 필터링
접근 수준
기본적으로 네트워크 접근은 허용된 도메인으로 제한됩니다.
네트워크 접근 비활성화를 포함한 커스텀 네트워크 접근을 구성할 수 있습니다.
기본 허용 도메인
"Limited" 네트워크 접근 사용 시 다음 도메인이 기본으로 허용됩니다:
Anthropic Services
- api.anthropic.com
- statsig.anthropic.com
- platform.claude.com
- code.claude.com
- claude.ai
Version Control
- github.com
- www.github.com
- api.github.com
- npm.pkg.github.com
- raw.githubusercontent.com
- pkg-npm.githubusercontent.com
- objects.githubusercontent.com
- codeload.github.com
- avatars.githubusercontent.com
- camo.githubusercontent.com
- gist.github.com
- gitlab.com
- www.gitlab.com
- registry.gitlab.com
- bitbucket.org
- www.bitbucket.org
- api.bitbucket.org
Container Registries
- registry-1.docker.io
- auth.docker.io
- index.docker.io
- hub.docker.com
- www.docker.com
- production.cloudflare.docker.com
- download.docker.com
- gcr.io
- *.gcr.io
- ghcr.io
- mcr.microsoft.com
- *.data.mcr.microsoft.com
- public.ecr.aws
Cloud Platforms
- cloud.google.com
- accounts.google.com
- gcloud.google.com
- *.googleapis.com
- storage.googleapis.com
- compute.googleapis.com
- container.googleapis.com
- azure.com
- portal.azure.com
- microsoft.com
- www.microsoft.com
- *.microsoftonline.com
- packages.microsoft.com
- dotnet.microsoft.com
- dot.net
- visualstudio.com
- dev.azure.com
- *.amazonaws.com
- *.api.aws
- oracle.com
- www.oracle.com
- java.com
- www.java.com
- java.net
- www.java.net
- download.oracle.com
- yum.oracle.com
Package Managers - JavaScript/Node
- registry.npmjs.org
- www.npmjs.com
- www.npmjs.org
- npmjs.com
- npmjs.org
- yarnpkg.com
- registry.yarnpkg.com
Package Managers - Python
- pypi.org
- www.pypi.org
- files.pythonhosted.org
- pythonhosted.org
- test.pypi.org
- pypi.python.org
- pypa.io
- www.pypa.io
Package Managers - Ruby
- rubygems.org
- www.rubygems.org
- api.rubygems.org
- index.rubygems.org
- ruby-lang.org
- www.ruby-lang.org
- rubyforge.org
- www.rubyforge.org
- rubyonrails.org
- www.rubyonrails.org
- rvm.io
- get.rvm.io
Package Managers - Rust
- crates.io
- www.crates.io
- index.crates.io
- static.crates.io
- rustup.rs
- static.rust-lang.org
- www.rust-lang.org
Package Managers - Go
- proxy.golang.org
- sum.golang.org
- index.golang.org
- golang.org
- www.golang.org
- goproxy.io
- pkg.go.dev
Package Managers - JVM
- maven.org
- repo.maven.org
- central.maven.org
- repo1.maven.org
- jcenter.bintray.com
- gradle.org
- www.gradle.org
- services.gradle.org
- plugins.gradle.org
- kotlin.org
- www.kotlin.org
- spring.io
- repo.spring.io
Package Managers - Other Languages
- packagist.org (PHP Composer)
- www.packagist.org
- repo.packagist.org
- nuget.org (.NET NuGet)
- www.nuget.org
- api.nuget.org
- pub.dev (Dart/Flutter)
- api.pub.dev
- hex.pm (Elixir/Erlang)
- www.hex.pm
- cpan.org (Perl CPAN)
- www.cpan.org
- metacpan.org
- www.metacpan.org
- api.metacpan.org
- cocoapods.org (iOS/macOS)
- www.cocoapods.org
- cdn.cocoapods.org
- haskell.org
- www.haskell.org
- hackage.haskell.org
- swift.org
- www.swift.org
Linux Distributions
- archive.ubuntu.com
- security.ubuntu.com
- ubuntu.com
- www.ubuntu.com
- *.ubuntu.com
- ppa.launchpad.net
- launchpad.net
- www.launchpad.net
Development Tools & Platforms
- dl.k8s.io (Kubernetes)
- pkgs.k8s.io
- k8s.io
- www.k8s.io
- releases.hashicorp.com (HashiCorp)
- apt.releases.hashicorp.com
- rpm.releases.hashicorp.com
- archive.releases.hashicorp.com
- hashicorp.com
- www.hashicorp.com
- repo.anaconda.com (Anaconda/Conda)
- conda.anaconda.org
- anaconda.org
- www.anaconda.com
- anaconda.com
- continuum.io
- apache.org (Apache)
- www.apache.org
- archive.apache.org
- downloads.apache.org
- eclipse.org (Eclipse)
- www.eclipse.org
- download.eclipse.org
- nodejs.org (Node.js)
- www.nodejs.org
Cloud Services & Monitoring
- statsig.com
- www.statsig.com
- api.statsig.com
- sentry.io
- *.sentry.io
- http-intake.logs.datadoghq.com
- *.datadoghq.com
- *.datadoghq.eu
Content Delivery & Mirrors
- sourceforge.net
- *.sourceforge.net
- packagecloud.io
- *.packagecloud.io
Schema & Configuration
- json-schema.org
- www.json-schema.org
- json.schemastore.org
- www.schemastore.org
Model Context Protocol
- *.modelcontextprotocol.io
참고:
*로 표시된 도메인은 와일드카드 서브도메인 매칭을 나타냅니다. 예를 들어,*.gcr.io는gcr.io의 모든 서브도메인에 대한 접근을 허용합니다.
커스텀 네트워크 접근을 위한 보안 모범 사례
- 최소 권한 원칙: 필요한 최소한의 네트워크 접근만 활성화하세요
- 정기적으로 감사: 허용된 도메인을 주기적으로 검토하세요
- HTTPS 사용: 항상 HTTP보다 HTTPS 엔드포인트를 우선시하세요
보안 및 격리
웹에서의 Claude Code는 강력한 보안을 보장합니다:
- 격리된 가상 머신: 각 세션은 격리된 Anthropic 관리 VM에서 실행됩니다
- 네트워크 접근 제어: 네트워크 접근은 기본적으로 제한되며 비활성화할 수 있습니다
참고:
네트워크 접근이 비활성화된 상태에서 실행할 때, Claude Code는 Anthropic API와의 통신이 허용되며 이를 통해 격리된 Claude Code VM에서 데이터가 유출될 수 있습니다.
- 자격 증명 보호: 민감한 자격 증명(git 자격 증명이나 서명 키 등)은 Claude Code가 있는 샌드박스 내부에 존재하지 않습니다. 인증은 범위 제한 자격 증명을 사용하는 보안 프록시를 통해 처리됩니다
- 안전한 분석: 코드는 PR을 생성하기 전에 격리된 VM 내에서 분석되고 수정됩니다
가격 및 속도 제한
웹에서의 Claude Code는 계정 내 모든 다른 Claude 및 Claude Code 사용량과 속도 제한을 공유합니다. 여러 작업을 병렬로 실행하면 그에 비례하여 더 많은 속도 제한을 소비합니다.
제한 사항
- 리포지토리 인증: 동일한 계정으로 인증된 경우에만 웹에서 로컬로 세션을 이동할 수 있습니다
- 플랫폼 제한: 웹에서의 Claude Code는 GitHub에 호스팅된 코드에서만 작동합니다. GitLab 및 기타 GitHub이 아닌 리포지토리는 클라우드 세션에서 사용할 수 없습니다
모범 사례
- 환경 설정 자동화: 설정 스크립트를 사용하여 Claude Code 실행 전에 의존성을 설치하고 도구를 구성하세요. 고급 시나리오의 경우 SessionStart 후크를 구성하세요.
- 요구 사항 문서화:
CLAUDE.md파일에 의존성과 명령을 명확하게 지정하세요.AGENTS.md파일이 있는 경우CLAUDE.md에서@AGENTS.md를 사용하여 소스를 참조함으로써 단일 진실 소스를 유지할 수 있습니다.