Claude Code 2.1.101: Ultraplan in der Cloud, Team-Onboarding-Generator und Enterprise-CA-Vertrauen
Nur einen Tag nach der Sammelbesprechung der Versionen 2.1.94 bis 2.1.98 (siehe Claude Code 2.1.98: Subagent-Monitor, Perforce-Mode und kritischer Bash-Permission-Fix) legt Anthropic mit 2.1.101 nach. Das Release ist deutlich kompakter, hat aber drei sichtbare Neuerungen, die das Arbeitsmodell verschieben: ein neues /ultraplan, das den Plan-Mode in die Cloud verlagert; ein /team-onboarding, das Einarbeitungs-Guides aus der eigenen Nutzung erzeugt; und endlich systemweites Vertrauen in OS-CA-Stores für Enterprise-TLS-Proxies. Dazu kommt eine ungewöhnlich lange Liste an Bug-Fixes, von denen einige den Long-Session-Alltag spürbar entlasten.
/ultraplan: Plan-Mode in der Cloud
Der Plan-Mode in Claude Code war bisher ein lokales Werkzeug -- man druckte Shift+Tab, Claude entwarf einen Plan im Terminal, und man konnte ihn anschließend abnicken oder überarbeiten. Das blockiert das Terminal allerdings für die Dauer der Planung und limitiert die Tiefe auf das, was im lokalen Kontextfenster Platz hat.
/ultraplan schiebt diesen Schritt in eine Remote-Session bei Anthropic. Anstatt im Terminal zu warten, lagert Claude das Planning-Modell in eine Cloud-Umgebung aus, arbeitet dort den Plan im Browser aus und stellt das Ergebnis anschließend zurück. Das Terminal bleibt währenddessen frei für andere Arbeit. The Decoder beschreibt es treffend: "Claude arbeitet im Browser den Plan aus, während das Terminal frei bleibt für andere Arbeit."
Neu in 2.1.101 ist vor allem die Reibungsfreiheit. Bislang musste man eine Cloud-Umgebung erst manuell über das Web-Setup einrichten, bevor /ultraplan und andere Remote-Session-Features funktionierten. Ab 2.1.101 legt Claude Code automatisch eine Default-Cloud-Umgebung an, wenn keine vorhanden ist. Damit funktioniert der Befehl out-of-the-box, sobald man eingeloggt ist.
Aus dem Plan-Mode heraus zeigt Claude Code zudem eine "Refine with Ultraplan"-Option an -- außer, das eigene Konto oder das Auth-Setup der Organisation kann Claude Code im Web nicht erreichen, dann wird der Punkt jetzt versteckt statt ins Leere zu zeigen. Ein kleines, aber sinnvolles Detail für Enterprise-Setups mit eingeschränkten Browser-Sessions.
Zielgruppe sind Nutzer, die Plan-Mode regelmäßig für komplexere Änderungen verwenden, etwa Refactorings über mehrere Module, neue Features mit klarer Architektur-Entscheidung oder Bug-Hunting-Sessions, in denen ein Plan eine Liste von Hypothesen ist. Wer Plan-Mode ohnehin nur sporadisch nutzt, kann das Feature ignorieren -- der lokale Plan-Mode bleibt unverändert verfügbar.
/team-onboarding: Einarbeitungs-Guides aus Nutzungsdaten
Das zweite neue Kommando ist /team-onboarding. Es erzeugt einen Ramp-up-Guide für ein neues Teammitglied, basierend auf der eigenen lokalen Claude-Code-Nutzung. Praktisch heißt das: Claude liest die Konfigurationen, Slash-Commands, Skills, MCP-Server, Plugins und typische Workflows mit, die im aktuellen Repository und unter ~/.claude/ liegen, und verdichtet sie zu einem Onboarding-Dokument.
Der Output ist nicht generisches Marketing, sondern eine Anleitung im Stil "so arbeitet dieses Team wirklich mit Claude Code": welche Skills installiert sind, welche Hooks aktiv sind, welche settings.json-Regeln gelten, welche Plan-Mode-Konventionen sich eingeschlichen haben. Damit ersetzt das Kommando den händisch gepflegten Onboarding-Wiki-Eintrag, der nach drei Wochen ohnehin veraltet ist.
Datenschutz-Hinweis: Die Auswertung passiert lokal, einbezogen wird nur, was Claude Code ohnehin sieht. Wer sensible Pfade oder Inhalte hat, sollte sich den Output trotzdem vor dem Verteilen anschauen -- die Wahrscheinlichkeit, dass eigene Workflows Hinweise auf interne Strukturen, Repository-Pfade oder Tooling-Präferenzen enthalten, ist nicht klein.
OS-CA-Trust und Enterprise-Anbindung
Wer Claude Code hinter einem Corporate-TLS-Proxy betreibt, kennt das Problem: Der Proxy injiziert ein eigenes Root-Zertifikat, das im OS-Trust-Store liegt, aber Node-basierte Tools verwenden eine eigene gebündelte CA-Liste und scheitern entsprechend mit Zertifikatsfehlern. Bisheriger Workaround war NODE_EXTRA_CA_CERTS, was nicht jeder Admin sauber rolliert bekommt.
Mit 2.1.101 vertraut Claude Code standardmäßig dem OS-CA-Store. Enterprise-TLS-Proxies funktionieren damit ohne Extra-Setup. Wer aus Compliance-Gründen ausschließlich die gebündelten CAs verwenden möchte, kann das Verhalten mit CLAUDE_CODE_CERT_STORE=bundled erzwingen. Das ist genau die richtige Default-Wahl: bequem für 95 Prozent der Fälle, abschaltbar für den Rest.
Wichtige Bug-Fixes
Die Fix-Liste ist lang. Diese sieben Punkte sind aus Praxissicht die wichtigsten:
- Memory Leak in Long Sessions: Der virtuelle Scroller hat dutzende historische Kopien der Message-Liste vorgehalten. Wer Claude Code stundenlang offen hat, profitiert direkt.
--resume/--continueverliert Kontext bei großen Sessions: Der Loader hat sich gelegentlich auf einem toten Branch festgesetzt statt am Live-Verlauf -- behoben.--resumemischt Subagent-Konversationen: Wenn eine Subagent-Message nahe einer Lücke im Hauptverlauf lag, konnte die Recovery in einen fremden Subagent-Thread abrutschen. Auch das ist gefixt.- Hardcoded 5-Minuten-Request-Timeout: Slow Backends -- lokale LLMs, Extended Thinking, langsame Gateways -- wurden unabhängig von
API_TIMEOUT_MSnach 5 Minuten abgeschossen. Ein klarer Bug, der jetzt der konfigurierten Timeout-Variable folgt. - Bedrock SigV4 vs. Authorization-Header: Wenn
ANTHROPIC_AUTH_TOKEN,apiKeyHelperoderANTHROPIC_CUSTOM_HEADERSeinen Authorization-Header gesetzt haben, scheiterte Bedrock mit 403. Das war ein typisches Stolperdraht-Problem in gemischten Setups. - Command-Injection in
which-Fallback: Im POSIX-which-Fallback der LSP-Binary-Detection klaffte eine Command-Injection-Lücke -- jetzt geschlossen. Sicherheitsrelevant, aber weniger kritisch als der Bash-Bypass aus 2.1.98. permissions.denyvon Hooks unterlaufen: Ein PreToolUse-Hook konnte mitpermissionDecision: "ask"einen expliziten Deny zu einem Prompt herabstufen. Das ist behoben -- Deny bleibt Deny.
Daneben wurden viele kleinere Ärgernisse aufgeräumt: /btw schrieb bislang bei jedem Aufruf eine Vollkopie der Konversation auf die Platte; /context hat in Free-Space- und Messages-Anzeigen nicht mit dem Header-Prozentwert übereingestimmt; mehrere /resume-Picker-Probleme auf Windows Terminal sind weg; und Custom-Keybindings aus ~/.claude/keybindings.json werden jetzt auch auf Bedrock und Vertex geladen.
Was Plan-Mode-User beachten sollten
Wer Plan-Mode regelmäßig nutzt, sollte zwei Dinge im Kopf behalten. Erstens: /ultraplan schiebt den Plan in die Cloud, das heißt, der Code-Kontext wandert mit. In Repos mit strengen Compliance-Vorgaben muss vorher geklärt sein, ob das in den genehmigten Datenpfad passt -- die automatisch erzeugte Default-Umgebung macht den Schritt zwar bequemer, ändert aber nichts an der Datenflussrichtung. Zweitens: Der Focus-Mode ist in 2.1.101 leiser geworden, weil Claude jetzt weiß, dass nur die finale Antwort sichtbar ist, und entsprechend selbstständigere Zusammenfassungen schreibt. Wer Focus-Mode bisher gemieden hat, weil die finalen Messages ohne Kontext zu dünn waren, kann ihn nochmal probieren.
Auch der Brief-Mode ist robuster: Wenn Claude statt einer strukturierten Antwort doch nur Fließtext liefert, retried der Mode jetzt einmal automatisch, statt die Anfrage abzubrechen.
Einordnung
2.1.101 passt sauber in die Linie der letzten Releases. 2.1.94 bis 2.1.98 haben die Subagenten sichtbar gemacht, das Bash-Tool gehärtet und die Enterprise-Anbindung an Vertex und Bedrock geglättet. 2.1.101 nimmt die Enterprise-Linie noch einen Schritt weiter (CA-Trust, Bedrock-Auth-Fix, Plugin-Hooks unter allowManagedHooksOnly) und verlegt mit /ultraplan zum ersten Mal eine wesentliche Coding-Phase explizit in die Anthropic-Cloud. Das ist keine Kleinigkeit: Bisher war Claude Code primär ein lokales CLI mit Cloud-LLM-Backend. Mit Remote Plans, Bridge-Sessions und Managed Agents entsteht zunehmend ein hybrides Modell, in dem Teile des Workflows in der Cloud weiterlaufen, während das Terminal nur noch Eingangs- und Ausgangskanal ist.
Für Solo-Entwickler ist 2.1.101 vor allem wegen des Memory-Leaks und der Resume-Fixes wichtig -- ein leiser Stabilitätssprung. Für Teams ist /team-onboarding der interessanteste Hebel, weil es eine zentrale Soll-Bruchstelle entschärft (Onboarding-Doku veraltet schneller als sie geschrieben wird). Und für Enterprise-Admins ist der OS-CA-Trust das, was viele seit Monaten vermisst haben.
Quellen
- The Decoder: Claude Code's new Ultraplan feature moves task planning to the cloud
- Claude Code Changelog auf GitHub (Sektion 2.1.101)
- Vorgängerartikel: Claude Code 2.1.98 -- Subagent-Monitor, Perforce-Mode und kritischer Bash-Permission-Fix