ドキュメント
CLI/auth

renamed auth

セキュアなOAuth認証。資格情報がシェル履歴や環境変数に残ることはありません。

renamed auth <command>

authコマンドはOAuthデバイスフローを使用して認証を管理します。ブラウザを開いてセキュアにログインします。APIキーをコピーしたり、シークレットを公開したりする必要はありません。

トークンはシステムキーチェーン(macOS Keychain、Linux libsecret、Windows Credential Manager)に暗号化されて保存され、プレーンテキストファイルには保存されません。

サブコマンド

login

ブラウザ経由でrenamed.toアカウントを認証します(OAuthデバイスフロー)。

token

APIトークンを手動で保存します。CI/CD環境に便利です。

logout

キーチェーンから保存された資格情報を削除します。

whoami

現在認証されているユーザーを表示します。

status

認証状態と残りクレジットを確認します。

refresh

期限切れのトークンを手動で更新します。

使用例

ログイン(ブラウザが開きます):

$ renamed auth login

認証のためにブラウザを開いています...
承認を待っています...
✓ alex@example.comとして正常に認証されました

状態と残りクレジットを確認:

$ renamed auth status

ログイン中: alex@example.com
トークン有効期限: 2026-02-08 14:30:00
残りクレジット: 847

ヘッドレスログイン(ブラウザが使用できない場合):

$ renamed auth login --no-open

認証するには次のURLにアクセスしてください:
https://renamed.to/device?code=ABCD-1234

トークンを手動で保存(CI/CD):

$ renamed auth token --token rnt_abc123...

✓ トークンを正常に保存しました

ログインしているユーザーを確認:

$ renamed auth whoami

alex@example.com

ログアウト:

$ renamed auth logout

✓ 正常にログアウトしました

ログインオプション

--no-open

ブラウザを自動的に開きません。別のデバイスでアクセスするURLを出力します。

--client-id <id>

エンタープライズSSO用のカスタムOAuthクライアントID。

--client-secret <secret>

エンタープライズSSO用のカスタムOAuthクライアントシークレット。

--scope <scopes>

リクエストするOAuthスコープのカンマ区切りリスト。

トークンオプション

-t, --token <token>

保存するAPIトークン。

-s, --scheme <scheme>

認証スキーム(デフォルト: Bearer)。

--non-interactive

入力を求めません。トークンがない場合はエラーで終了します。

トークンストレージ

macOSキーチェーンアクセス

Linuxlibsecret(GNOME Keyring、KWallet)

Windows資格情報マネージャー

環境変数

RENAMED_TOKEN 認証用APIトークン(auth tokenの代替)

RENAMED_CLIENT_ID エンタープライズSSO用のカスタムOAuthクライアントID

RENAMED_CLIENT_SECRET エンタープライズSSO用のカスタムOAuthクライアントシークレット

ヒント

サービスとしてインストールする前にrenamed service installの前に必ずrenamed auth loginを実行してください。サービスは動作するために キャッシュされた資格情報が必要です。

ヘッドレスサーバーディスプレイのないサーバーでは--no-openを使用してください。URLをコピーしてブラウザのある任意のデバイスから認証できます。

CI/CD環境RENAMED_TOKEN環境変数またはauth tokenコマンドを使用してください。

トークンの有効期限トークンは自動的に更新されます。認証エラーが発生した場合は、renamed auth refreshを実行するか再度ログインしてください。

関連項目