Claude Platform / Claude Code とは
Claude Platform は、Anthropic が提供する Claude を業務システムから呼び出すための土台 です。具体的には、ターミナルで動く CLI (Claude Code)や、それを使ったエージェント / 自動化ワークフロー、 Web コンソールなどがその上に乗っています。
これまでこの Platform を使うには、Anthropic の管理画面で API キー(sk-ant-... で始まる長い文字列)を発行し、自分のマシンや CI の環境変数、Secrets Manager 等に保存しておく必要がありました。
この「キーを発行して、安全に保管して、定期的に回し続ける」運用そのものが、企業にとって一番重い負担だった というのが今回の前置きです。
何が変わったか
公式投稿(@ClaudeDevs、2026-05-04)の文面はこうです(要約)。
「API キーの管理は、お客様から最も多く聞くセキュリティ上の懸念の一つです。本日、Claude Platform 向けに keyless auth を導入します。CLI を使ってブラウザ経由で認証するか、ワークロードには既存のクラウド ID(AWS, GCP, Azure, または任意の OIDC トークンプロバイダ)を使ってもらえます。」
ここから読み取れる事実は 3 つです。
1. 対象は Claude Platform 全体 — Claude Code 単体ではなく、
Platform(プラットフォーム)レベルの認証機構として導入される。
2. 人間(対話利用)はブラウザ + CLI — claude 系の CLI から
ブラウザを開き、そこでログイン → CLI に短命なトークンが渡る形。 API キーをコピペする工程がなくなる。
3. ワークロード(自動実行)は OIDC で連携 — AWS, GCP, Azure などの
クラウドが発行する OIDC トークン をそのまま身分証として渡せば、 Anthropic 側がそれを検証して短命なアクセストークンに交換する。いわゆる Workload Identity Federation のスタイルで、CI やサーバ側に長期 API キーを置かないで済む。
裏取りとして、Anthropic の公式ドキュメント code.claude.com/docs/en/authentication でも、CLI ログイン経由の OAuth / OIDC 認証フローと、外部 IdP(Identity Provider)からのトークン交換が「Claude Platform 側の認証手段」として案内されていることが確認できます(同ドキュメントは 2026 年 5 月時点で公開)。
誰にどう効くか
・「API キーを誰がいつ作って、どこに置いてるか」を毎回追っている情シス / セキュリティ担当: キーレスにすれば、退職時の失効や、漏れた疑いがあるときの全社一斉ローテーションが、IdP(Okta / Entra ID / Google Workspace 等)の「ユーザー無効化」一発で済む方向に寄せられる。
・CI / 本番サーバから Claude を叩いているチーム: GitHub Actions や AWS / GCP / Azure の実行環境はもともと OIDC トークンを発行できる。そのトークンをそのまま Claude Platform に提示すれば、長期 API キーを Secrets に置かなくて済む(=漏えい時の被害面が小さい)。
・個人で Claude Code を CLI で使っている開発者: ブラウザログインに対応した CLI なら、claude login のようなコマンドで初回だけ認証 → 以降はトークンを CLI が管理、というフローになる。これは GitHub CLI(gh auth login)の感覚に近い。