環境変数セーフティチェック
ドキュメント入門
コードで参照されている環境変数と.envファイルを比較し、漏れ、未使用、セキュリティリスクのある変数を見つけます。.env.exampleファイルも自動で生成します。
トリガー
/env-check使用頻度デプロイ前
新メンバーをオンボーディングするリード開発者なら? /env-checkで.env.exampleを自動生成しオンボーディング時間を短縮
本番デプロイ担当なら? デプロイ前に必須環境変数の漏れを素早く確認
環境変数セキュリティ.env設定
動作フロー
/env-check 実行 → コードベーススキャン
↓
フェーズ1: 3つの検査を並列実行
ref-scan
コード内参照スキャン
env-read
.envファイル読込
secret-detect
セキュリティリスク検出
↓
比較分析 + .env.example生成
↓
✓ 環境変数検査レポート + .env.example
スキルコード
# Environment Variable Checker Skill
## Trigger: /env-check
When invoked:
1. Scan codebase for env references:
- process.env.* (Node.js)
- os.environ.get() (Python)
- env() (PHP/Laravel)
2. Read existing .env files:
- .env, .env.local, .env.production
- Compare against code references
3. Security check:
- Values that look like real secrets in .env.example
- .env in .gitignore?
- Hardcoded secrets in code?
4. Output format:
---
## 🔐 Environment Variable Report
### Missing (referenced but not in .env)
| Variable | Used In | Required |
|----------|---------|----------|
| [VAR] | `file:line` | ✅ Yes |
### Unused (in .env but not referenced)
| Variable | Recommendation |
|----------|---------------|
| [VAR] | Safe to remove |
### Security Warnings
- ⚠️ [issue description]
### Generated .env.example
```
# Database
DATABASE_URL=postgresql://user:pass@localhost:5432/db
# Auth
JWT_SECRET=your-secret-here
```
---
コピーしてCLAUDE.mdに貼り付ければ、すぐに使えます。
環境変数セーフティチェック の仕組み
Env Checkerはコードベースの環境変数参照をスキャンし、.envファイルと.env.exampleと照合し、不足している変数、未使用の定義、コミットされたシークレットなどの潜在的セキュリティ問題を検出します。
環境変数セーフティチェック が力を発揮する場面
環境の不一致が不可解なランタイムエラーを引き起こすデプロイ前に重要です。環境間で不足または設定ミスの環境変数が原因の「自分の環境では動く」問題を検出します。
主な強み
- デプロイ前に不足している環境変数を検出
- 混乱を招く未使用の.envエントリを特定
- 露出したシークレットの潜在的セキュリティ問題を警告
- すべての.envファイルの一貫性を照合