railway-auth
Railwayへのログイン、APIトークンの作成、CI/CD認証の設定、Railwayの認証情報確認など、Railwayの認証とトークン管理をスムーズに行うための操作を支援するSkill。
📜 元の英語説明(参考)
Railway authentication and token management. Use when logging into Railway, creating API tokens, setting up CI/CD authentication, or verifying Railway credentials.
🇯🇵 日本人クリエイター向け解説
Railwayへのログイン、APIトークンの作成、CI/CD認証の設定、Railwayの認証情報確認など、Railwayの認証とトークン管理をスムーズに行うための操作を支援するSkill。
※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。
下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o railway-auth.zip https://jpskill.com/download/9471.zip && unzip -o railway-auth.zip && rm railway-auth.zip
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/9471.zip -OutFile "$d\railway-auth.zip"; Expand-Archive "$d\railway-auth.zip" -DestinationPath $d -Force; ri "$d\railway-auth.zip"
完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。
💾 手動でダウンロードしたい(コマンドが難しい人向け)
- 1. 下の青いボタンを押して
railway-auth.zipをダウンロード - 2. ZIPファイルをダブルクリックで解凍 →
railway-authフォルダができる - 3. そのフォルダを
C:\Users\あなたの名前\.claude\skills\(Win)または~/.claude/skills/(Mac)へ移動 - 4. Claude Code を再起動
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-18
- 取得日時
- 2026-05-18
- 同梱ファイル
- 1
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
Railway 認証
CLI、API、および CI/CD ワークフローのための Railway 認証を管理します。
概要
Railway は、さまざまなユースケースに対応するために、複数の認証方法をサポートしています。
- インタラクティブログイン: 開発者向けのブラウザベースの OAuth
- ブラウザレスログイン: SSH/Codespaces/ヘッドレス環境向けのデバイスコードフロー
- API トークン: 自動化および CI/CD のためのプログラムによるアクセス
使用する場面
- Railway CLI の初回セットアップ時
- CI/CD パイプラインでの認証時
- 自動化のための API トークンの作成時
- 認証ステータスの確認時
- 認証に関する問題のトラブルシューティング時
操作
操作 1: インタラクティブログイン
ローカル開発向けの標準的なブラウザベースの認証です。
コマンド:
railway login
プロセス:
- ブラウザで Railway OAuth ページを開きます
- GitHub/メールで認証します
- CLI が認証トークンを受信します
- トークンは
~/.railway/config.jsonに保存されます
検証:
railway whoami
# 出力: Logged in as: your-email@example.com
使用する場面: ローカル開発、初回セットアップ
操作 2: ブラウザレスログイン
ヘッドレス環境向けのデバイスコード認証です。
コマンド:
railway login --browserless
プロセス:
- CLI がデバイスコードを生成します
- URL とコードをユーザーに表示します
- ユーザーは任意のデバイスで URL にアクセスします
- コードを入力して認証します
- 承認後、CLI がトークンを受信します
出力例:
To authenticate, visit: https://railway.app/cli-auth
Enter code: ABCD-1234
Waiting for authentication...
使用する場面:
- SSH セッション
- GitHub Codespaces
- リモートサーバー
- Docker コンテナ
- ブラウザのない環境
操作 3: トークンベース認証
プログラムによるアクセスおよび CI/CD に API トークンを使用します。
トークンタイプ:
| タイプ | スコープ | ヘッダー | ユースケース |
|---|---|---|---|
| アカウントトークン | すべての個人 + チームリソース | Authorization: Bearer <TOKEN> |
フル API アクセス |
| チームトークン | チームリソースのみ | Team-Access-Token: <TOKEN> |
チームの自動化 |
| プロジェクトトークン | 単一の環境 | Project-Access-Token: <TOKEN> |
スコープされたデプロイ |
トークンの作成:
- https://railway.com/account/tokens にアクセスします
- 「Create Token」をクリックします
- トークンタイプとスコープを選択します
- トークンをコピーします (一度しか表示されません!)
トークンを使用した CLI 認証:
# プロジェクトトークン用
export RAILWAY_TOKEN=<your-project-token>
# アカウント/チームトークン用
export RAILWAY_API_TOKEN=<your-account-or-team-token>
# 検証
railway whoami
API 認証:
# アカウントトークン
curl -H "Authorization: Bearer $RAILWAY_API_TOKEN" \
-H "Content-Type: application/json" \
-d '{"query":"query { me { name email } }"}' \
https://backboard.railway.com/graphql/v2
# プロジェクトトークン
curl -H "Project-Access-Token: $RAILWAY_TOKEN" \
-H "Content-Type: application/json" \
-d '{"query":"query { projectToken { projectId } }"}' \
https://backboard.railway.com/graphql/v2
使用する場面: CI/CD パイプライン、自動化スクリプト、API 連携
操作 4: 認証の検証
現在の認証ステータスを確認します。
コマンド:
# 誰としてログインしているかを確認
railway whoami
# 現在のプロジェクトコンテキストを確認
railway status
# API 経由でトークンを検証
curl -s -H "Authorization: Bearer $RAILWAY_API_TOKEN" \
-H "Content-Type: application/json" \
-d '{"query":"query { me { name } }"}' \
https://backboard.railway.com/graphql/v2
認証に関する問題のトラブルシューティング:
| 問題 | 解決策 |
|---|---|
| "Not logged in" | railway login を実行します |
| "Not Authorized" (API) | トークンタイプがヘッダーと一致するか確認します |
| トークンが期限切れ | railway.com/account/tokens で新しいトークンを作成します |
| プロジェクトコンテキストが間違っている | railway link を実行してプロジェクトを再リンクします |
CI/CD 連携
GitHub Actions
name: Deploy to Railway
on:
push:
branches: [main]
jobs:
deploy:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v4
- name: Install Railway CLI
run: npm install -g @railway/cli
- name: Deploy
env:
RAILWAY_TOKEN: ${{ secrets.RAILWAY_TOKEN }}
run: railway up --ci
セットアップ:
- Railway ダッシュボードでプロジェクトトークンを作成します
- GitHub リポジトリの設定で
RAILWAY_TOKENシークレットとして追加します - 非インタラクティブなデプロイには
--ciフラグを使用します
GitLab CI
deploy:
stage: deploy
image: node:20
script:
- npm install -g @railway/cli
- railway up --ci
variables:
RAILWAY_TOKEN: $RAILWAY_PROJECT_TOKEN
only:
- main
トークンセキュリティのベストプラクティス
- トークンをコミットしない - 環境変数またはシークレットマネージャーを使用します
- 最小限のスコープを使用する - 単一プロジェクトの CI/CD にはプロジェクトトークンを使用します
- 定期的にローテーションする - トークンを定期的に削除して再作成します
- 使用状況を監視する - Railway ダッシュボードで異常なアクティビティを確認します
- 環境を分離する - 開発/ステージング/本番環境には異なるトークンを使用します
クイックリファレンス
| タスク | コマンド |
|---|---|
| ログイン (ブラウザ) | railway login |
| ログイン (ヘッドレス) | railway login --browserless |
| 認証の確認 | railway whoami |
| ログアウト | railway logout |
| トークンの設定 (CLI) | export RAILWAY_TOKEN=xxx |
| API 認証ヘッダー | Authorization: Bearer <token> |
参考文献
- token-types.md - 詳細なトークンの比較と使用方法
- token-troubleshooting.md - 一般的な認証の問題と修正
関連スキル
- railway-api - GraphQL API の自動化
- railway-automation - CI/CD パターン
- railway-project-management - プロジェクトのセットアップ
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
Railway Authentication
Manage Railway authentication for CLI, API, and CI/CD workflows.
Overview
Railway supports multiple authentication methods for different use cases:
- Interactive Login: Browser-based OAuth for developers
- Browserless Login: Device code flow for SSH/Codespaces/headless
- API Tokens: Programmatic access for automation and CI/CD
When to Use
- Setting up Railway CLI for first time
- Authenticating in CI/CD pipelines
- Creating API tokens for automation
- Verifying authentication status
- Troubleshooting auth issues
Operations
Operation 1: Interactive Login
Standard browser-based authentication for local development.
Command:
railway login
Process:
- Opens browser to Railway OAuth page
- Authenticate with GitHub/email
- CLI receives authentication token
- Token stored in
~/.railway/config.json
Verification:
railway whoami
# Output: Logged in as: your-email@example.com
Use When: Local development, first-time setup
Operation 2: Browserless Login
Device code authentication for headless environments.
Command:
railway login --browserless
Process:
- CLI generates device code
- Display URL and code to user
- User visits URL on any device
- Enters code to authenticate
- CLI receives token after approval
Example Output:
To authenticate, visit: https://railway.app/cli-auth
Enter code: ABCD-1234
Waiting for authentication...
Use When:
- SSH sessions
- GitHub Codespaces
- Remote servers
- Docker containers
- Any environment without browser
Operation 3: Token-Based Authentication
Use API tokens for programmatic access and CI/CD.
Token Types:
| Type | Scope | Header | Use Case |
|---|---|---|---|
| Account Token | All personal + team resources | Authorization: Bearer <TOKEN> |
Full API access |
| Team Token | Team resources only | Team-Access-Token: <TOKEN> |
Team automation |
| Project Token | Single environment | Project-Access-Token: <TOKEN> |
Scoped deployments |
Creating Tokens:
- Visit https://railway.com/account/tokens
- Click "Create Token"
- Select token type and scope
- Copy token (shown only once!)
CLI Authentication with Token:
# For Project Tokens
export RAILWAY_TOKEN=<your-project-token>
# For Account/Team Tokens
export RAILWAY_API_TOKEN=<your-account-or-team-token>
# Verify
railway whoami
API Authentication:
# Account Token
curl -H "Authorization: Bearer $RAILWAY_API_TOKEN" \
-H "Content-Type: application/json" \
-d '{"query":"query { me { name email } }"}' \
https://backboard.railway.com/graphql/v2
# Project Token
curl -H "Project-Access-Token: $RAILWAY_TOKEN" \
-H "Content-Type: application/json" \
-d '{"query":"query { projectToken { projectId } }"}' \
https://backboard.railway.com/graphql/v2
Use When: CI/CD pipelines, automation scripts, API integrations
Operation 4: Verify Authentication
Check current authentication status.
Commands:
# Check who you're logged in as
railway whoami
# Check current project context
railway status
# Verify token via API
curl -s -H "Authorization: Bearer $RAILWAY_API_TOKEN" \
-H "Content-Type: application/json" \
-d '{"query":"query { me { name } }"}' \
https://backboard.railway.com/graphql/v2
Troubleshooting Auth Issues:
| Issue | Solution |
|---|---|
| "Not logged in" | Run railway login |
| "Not Authorized" (API) | Check token type matches header |
| Token expired | Create new token at railway.com/account/tokens |
| Wrong project context | Run railway link to re-link project |
CI/CD Integration
GitHub Actions
name: Deploy to Railway
on:
push:
branches: [main]
jobs:
deploy:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v4
- name: Install Railway CLI
run: npm install -g @railway/cli
- name: Deploy
env:
RAILWAY_TOKEN: ${{ secrets.RAILWAY_TOKEN }}
run: railway up --ci
Setup:
- Create Project Token in Railway dashboard
- Add as
RAILWAY_TOKENsecret in GitHub repo settings - Use
--ciflag for non-interactive deployment
GitLab CI
deploy:
stage: deploy
image: node:20
script:
- npm install -g @railway/cli
- railway up --ci
variables:
RAILWAY_TOKEN: $RAILWAY_PROJECT_TOKEN
only:
- main
Token Security Best Practices
- Never commit tokens - Use environment variables or secrets managers
- Use minimal scope - Project tokens for single-project CI/CD
- Rotate regularly - Delete and recreate tokens periodically
- Monitor usage - Check Railway dashboard for unusual activity
- Separate environments - Different tokens for dev/staging/prod
Quick Reference
| Task | Command |
|---|---|
| Login (browser) | railway login |
| Login (headless) | railway login --browserless |
| Check auth | railway whoami |
| Logout | railway logout |
| Set token (CLI) | export RAILWAY_TOKEN=xxx |
| API auth header | Authorization: Bearer <token> |
References
- token-types.md - Detailed token comparison and usage
- token-troubleshooting.md - Common auth issues and fixes
Related Skills
- railway-api - GraphQL API automation
- railway-automation - CI/CD patterns
- railway-project-management - Project setup