renamed auth
セキュアなOAuth認証。資格情報がシェル履歴や環境変数に残ることはありません。
renamed auth <command>authコマンドはOAuthデバイスフローを使用して認証を管理します。ブラウザを開いてセキュアにログインします。APIキーをコピーしたり、シークレットを公開したりする必要はありません。
トークンはシステムキーチェーン(macOS Keychain、Linux libsecret、Windows Credential Manager)に暗号化されて保存され、プレーンテキストファイルには保存されません。
サブコマンド
loginブラウザ経由でrenamed.toアカウントを認証します(OAuthデバイスフロー)。
tokenAPIトークンを手動で保存します。CI/CD環境に便利です。
logoutキーチェーンから保存された資格情報を削除します。
whoami現在認証されているユーザーを表示します。
status認証状態と残りクレジットを確認します。
refresh期限切れのトークンを手動で更新します。
使用例
ログイン(ブラウザが開きます):
$ renamed auth login
認証のためにブラウザを開いています...
承認を待っています...
✓ alex@example.comとして正常に認証されました状態と残りクレジットを確認:
$ renamed auth status
ログイン中: alex@example.com
トークン有効期限: 2026-02-08 14:30:00
残りクレジット: 847ヘッドレスログイン(ブラウザが使用できない場合):
$ renamed auth login --no-open
認証するには次のURLにアクセスしてください:
https://renamed.to/device?code=ABCD-1234トークンを手動で保存(CI/CD):
$ renamed auth token --token rnt_abc123...
✓ トークンを正常に保存しましたログインしているユーザーを確認:
$ renamed auth whoami
alex@example.comログアウト:
$ renamed auth logout
✓ 正常にログアウトしましたログインオプション
--no-openブラウザを自動的に開きません。別のデバイスでアクセスするURLを出力します。
--client-id <id>エンタープライズSSO用のカスタムOAuthクライアントID。
--client-secret <secret>エンタープライズSSO用のカスタムOAuthクライアントシークレット。
--scope <scopes>リクエストするOAuthスコープのカンマ区切りリスト。
トークンオプション
-t, --token <token>保存するAPIトークン。
-s, --scheme <scheme>認証スキーム(デフォルト: Bearer)。
--non-interactive入力を求めません。トークンがない場合はエラーで終了します。
トークンストレージ
macOS — キーチェーンアクセス
Linux — libsecret(GNOME Keyring、KWallet)
Windows — 資格情報マネージャー
環境変数
RENAMED_TOKEN — 認証用APIトークン(auth tokenの代替)
RENAMED_CLIENT_ID — エンタープライズSSO用のカスタムOAuthクライアントID
RENAMED_CLIENT_SECRET — エンタープライズSSO用のカスタムOAuthクライアントシークレット
ヒント
サービスとしてインストールする前に — renamed service installの前に必ずrenamed auth loginを実行してください。サービスは動作するために キャッシュされた資格情報が必要です。
ヘッドレスサーバー — ディスプレイのないサーバーでは--no-openを使用してください。URLをコピーしてブラウザのある任意のデバイスから認証できます。
CI/CD環境 — RENAMED_TOKEN環境変数またはauth tokenコマンドを使用してください。
トークンの有効期限 — トークンは自動的に更新されます。認証エラーが発生した場合は、renamed auth refreshを実行するか再度ログインしてください。