환경변수 안전 점검
문서화입문
코드에서 참조하는 환경변수와 .env 파일을 비교하여 누락, 미사용, 보안 위험이 있는 변수를 찾습니다. .env.example 파일도 자동으로 생성합니다.
트리거
/env-check사용빈도배포 전
새 팀원을 온보딩하는 리드 개발자라면? /env-check로 .env.example을 자동 생성해서 온보딩 시간 단축
프로덕션 배포 담당라면? 배포 전 필수 환경변수 누락 여부를 빠르게 확인
환경변수보안.env설정
작동 흐름
/env-check 실행 → 코드베이스 스캔
↓
Phase 1: 3개 점검 병렬
ref-scan
코드 내 참조 스캔
env-read
.env 파일 읽기
secret-detect
보안 위험 감지
↓
비교 분석 + .env.example 생성
↓
✓ 환경변수 점검 리포트 + .env.example
스킬 코드
# Environment Variable Checker Skill
## Trigger: /env-check
When invoked:
1. Scan codebase for env references:
- process.env.* (Node.js)
- os.environ.get() (Python)
- env() (PHP/Laravel)
2. Read existing .env files:
- .env, .env.local, .env.production
- Compare against code references
3. Security check:
- Values that look like real secrets in .env.example
- .env in .gitignore?
- Hardcoded secrets in code?
4. Output format:
---
## 🔐 Environment Variable Report
### Missing (referenced but not in .env)
| Variable | Used In | Required |
|----------|---------|----------|
| [VAR] | `file:line` | ✅ Yes |
### Unused (in .env but not referenced)
| Variable | Recommendation |
|----------|---------------|
| [VAR] | Safe to remove |
### Security Warnings
- ⚠️ [issue description]
### Generated .env.example
```
# Database
DATABASE_URL=postgresql://user:pass@localhost:5432/db
# Auth
JWT_SECRET=your-secret-here
```
---
복사해서 CLAUDE.md에 붙여넣으면 바로 사용할 수 있습니다.
환경변수 안전 점검 작동 방식
Env Checker는 코드베이스의 환경 변수 참조를 스캔하고, .env 파일과 .env.example을 대조하여 누락 변수, 미사용 정의, 커밋된 시크릿 등 잠재적 보안 이슈를 감지합니다.
환경변수 안전 점검이(가) 빛나는 순간
환경 불일치가 난해한 런타임 에러를 일으키는 배포 전에 핵심적입니다. 환경 간 누락 또는 잘못 설정된 환경 변수로 인한 '내 환경에서는 동작함' 문제를 잡아냅니다.
핵심 특장점
- 배포 전 누락된 환경 변수 감지
- 혼란을 유발하는 미사용 .env 항목 식별
- 노출된 시크릿의 잠재적 보안 이슈 경고
- 전체 .env 파일의 일관성 대조