jpskill.com
🛠️ 開発・MCP コミュニティ

doppler

Doppler CLIを使って、プロジェクトや環境ごとの機密情報を安全に管理し、アプリケーションに注入したり、DockerやKubernetes、CI/CDパイプラインと連携させたりするなど、機密情報管理を効率化するSkill。

📜 元の英語説明(参考)

Manage secrets and environment variables using the Doppler CLI. Use when the user wants to set up Doppler, inject secrets into processes, manage projects and configs, upload or download secrets, create service tokens, use secret templates, or integrate Doppler with Docker, Kubernetes, or CI/CD pipelines. Trigger words: doppler, secrets manager, env vars, secret injection, doppler run, doppler setup, service token, secret rotation.

🇯🇵 日本人クリエイター向け解説

一言でいうと

Doppler CLIを使って、プロジェクトや環境ごとの機密情報を安全に管理し、アプリケーションに注入したり、DockerやKubernetes、CI/CDパイプラインと連携させたりするなど、機密情報管理を効率化するSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o doppler.zip https://jpskill.com/download/14848.zip && unzip -o doppler.zip && rm doppler.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/14848.zip -OutFile "$d\doppler.zip"; Expand-Archive "$d\doppler.zip" -DestinationPath $d -Force; ri "$d\doppler.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して doppler.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → doppler フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

Doppler

概要

Doppler CLI を通じてアプリケーションのシークレットと環境変数を管理します。認証、プロジェクト/構成のセットアップ、プロセスへのシークレットの注入、シークレットの CRUD 操作、一括インポート/エクスポート、CI/CD 用のサービストークン、テンプレートベースのシークレット置換、Docker および Kubernetes との統合について説明します。

手順

1. インストールと認証

# macOS
brew install dopplerhq/cli/doppler
# Debian/Ubuntu — 詳細な apt セットアップについては https://docs.doppler.com/docs/install-cli を参照してください
# Windows
winget install doppler.doppler

認証と検証:

doppler login
doppler me

2. プロジェクトディレクトリのセットアップ

現在のディレクトリを Doppler プロジェクトと構成にリンクします ( doppler.yaml が作成されます):

doppler setup
doppler setup --project my-api --config dev --no-interactive

3. プロセスへのシークレットの注入

シークレットが環境変数として注入された状態で任意のコマンドを実行します:

doppler run -- npm start
doppler run -- python manage.py runserver
doppler run -- docker compose up

コマンドごとにプロジェクト/構成をオーバーライドします:

doppler run -p payments-api -c stg -- ./run-tests.sh

複数のチェーンされたコマンドを実行します:

doppler run --command="./configure && ./process-jobs; ./cleanup"

4. シークレットの読み取りと管理

すべてのシークレットを一覧表示します:

doppler secrets
doppler secrets --only-names

単一のシークレット値を取得します:

doppler secrets get DATABASE_URL --plain

複数のシークレットを JSON として取得します:

doppler secrets get DATABASE_URL REDIS_URL API_KEY --json

5. シークレットの設定と更新

doppler secrets set API_KEY="sk-live-abc123def456"
doppler secrets set DB_HOST="db.prod.internal" DB_PORT="5432"
cat tls-cert.pem | doppler secrets set TLS_CERT              # ファイル/stdin から
doppler secrets set PORT="8080" --type integer
doppler secrets set STRIPE_KEY="sk_live_..." --visibility restricted
doppler secrets delete DEPRECATED_KEY

6. シークレットの一括ダウンロードとアップロード

さまざまな形式でダウンロードします:

doppler secrets download --no-file --format=json
doppler secrets download --no-file --format=env > .env
doppler secrets download --no-file --format=yaml > config.yaml

サポートされている形式: jsonyamlenvenv-no-quotesdockerdotnet-json

ファイルからアップロードします:

doppler secrets upload .env
doppler secrets upload secrets.json

7. シークレットを一時ファイルとしてマウントする

シークレットを名前付きパイプとしてマウントします (最も安全なファイルベースの方法):

doppler run --mount .env -- npm start
doppler run --mount config.json --mount-format json -- ./app

セキュリティを強化するためにファイル読み取りを制限します:

doppler run --mount .env --mount-max-reads 1 -- php artisan config:cache

8. シークレットテンプレートの使用

テンプレートファイルを作成します (例: config.tmpl):

db_host: {{.DB_HOST}}
db_port: {{.DB_PORT}}
{{with .LOG_FILE}}
log_file: {{.}}
{{end}}

置換して出力します:

doppler secrets substitute config.tmpl --output config.yaml

kubectl に直接パイプします:

kubectl apply -f <(doppler secrets substitute k8s-secret.yaml.tmpl)

9. CI/CD 用のサービストークンの作成

doppler configs tokens create ci-deploy -p payments-api -c prd --max-age 24h --plain

環境変数またはインラインフラグを介して CI で使用します:

export DOPPLER_TOKEN="dp.st.prd.xxxx"
doppler run -- ./deploy.sh
doppler run --token="dp.st.prd.xxxx" -- ./deploy.sh

10. 名前変換

フレームワークの互換性のためにシークレット名を変換します:

doppler run --name-transformer camel -- node app.js        # API_KEY → apiKey
doppler run --name-transformer tf-var -- terraform apply    # API_KEY → TF_VAR_api_key
doppler run --name-transformer lower-snake -- python app.py # API_KEY → api_key

利用可能な変換: camelupper-camellower-snaketf-vardotnet-envlower-kebab

11. Docker および Kubernetes の統合

シークレットを Docker コンテナに渡します:

docker run --env-file <(doppler secrets download --no-file --format docker) my-app:latest

Kubernetes シークレットを作成します:

kubectl create secret generic app-secrets \
  --from-env-file <(doppler secrets download --no-file --format docker)

例 1: Doppler を使用した新しいマイクロサービスのセットアップ

ユーザーリクエスト: "dev および production 構成で、Node.js の order-service 用に Doppler をセットアップしてください"

アクション:

cd ~/projects/order-service
doppler setup --project order-service --config dev --no-interactive

# dev シークレットの設定
doppler secrets set \
  DATABASE_URL="postgresql://localhost:5432/orders_dev" \
  REDIS_URL="redis://localhost:6379/0" \
  STRIPE_KEY="sk_test_your_stripe_test_key_here" \
  LOG_LEVEL="debug" \
  -p order-service -c dev

# production シークレットの設定
doppler secrets set \
  DATABASE_URL="postgresql://db.prod.internal:5432/orders" \
  REDIS_URL="redis://redis.prod.internal:6379/0" \
  STRIPE_KEY="sk_live_51HG4..." \
  LOG_LEVEL="warn" \
  -p order-service -c prd

# dev シークレットを使用してローカルで実行
doppler run -- npm run dev

# CI/CD 用の production サービストークンを生成
doppler configs tokens create railway-deploy -p order-service -c prd --max-age 720h --plain

例 2: .env ファイルから Doppler へのシークレットの移行

ユーザーリクエスト: "auth-service の .env シークレットを Doppler に移行してください"

アクション:

doppler login
doppler secrets upload .env -p auth-service -c dev
doppler secrets -p auth-service -c dev               # インポートの検証

# 開始コマンドの更新: "source .env && node server.js" を以下に置き換えます:
doppler run -p auth-service -c dev -- node server.js

# .env をリポジトリから削除
echo ".env" >> .gitignore

チームメンバーは以下でオンボードします:

doppler login && doppler setup && doppler run -- node server.js

ガイドライン

  • プレーンテキストファイルにダウンロードするのではなく、常に doppler run を使用してシークレットを注入してください。名前付きパイプを使用した --mount フラグが、最も安全なファイルベースのオプションです。
  • プロジェクトディレクトリで doppler setup を使用して、後続のコマンドが proj を継承するようにします。

(原文がここで切り詰められています)

📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

Doppler

Overview

Manage application secrets and environment variables through the Doppler CLI. Covers authentication, project/config setup, secret injection into processes, secret CRUD operations, bulk import/export, service tokens for CI/CD, template-based secret substitution, and integrations with Docker and Kubernetes.

Instructions

1. Install and authenticate

# macOS
brew install dopplerhq/cli/doppler
# Debian/Ubuntu — see https://docs.doppler.com/docs/install-cli for full apt setup
# Windows
winget install doppler.doppler

Authenticate and verify:

doppler login
doppler me

2. Set up a project directory

Link the current directory to a Doppler project and config (creates doppler.yaml):

doppler setup
doppler setup --project my-api --config dev --no-interactive

3. Inject secrets into processes

Run any command with secrets injected as environment variables:

doppler run -- npm start
doppler run -- python manage.py runserver
doppler run -- docker compose up

Override the project/config per command:

doppler run -p payments-api -c stg -- ./run-tests.sh

Run multiple chained commands:

doppler run --command="./configure && ./process-jobs; ./cleanup"

4. Read and manage secrets

List all secrets:

doppler secrets
doppler secrets --only-names

Get a single secret value:

doppler secrets get DATABASE_URL --plain

Get multiple secrets as JSON:

doppler secrets get DATABASE_URL REDIS_URL API_KEY --json

5. Set and update secrets

doppler secrets set API_KEY="sk-live-abc123def456"
doppler secrets set DB_HOST="db.prod.internal" DB_PORT="5432"
cat tls-cert.pem | doppler secrets set TLS_CERT              # from file/stdin
doppler secrets set PORT="8080" --type integer
doppler secrets set STRIPE_KEY="sk_live_..." --visibility restricted
doppler secrets delete DEPRECATED_KEY

6. Download and upload secrets in bulk

Download in various formats:

doppler secrets download --no-file --format=json
doppler secrets download --no-file --format=env > .env
doppler secrets download --no-file --format=yaml > config.yaml

Supported formats: json, yaml, env, env-no-quotes, docker, dotnet-json.

Upload from a file:

doppler secrets upload .env
doppler secrets upload secrets.json

7. Mount secrets as ephemeral files

Mount secrets as a named pipe (most secure file-based method):

doppler run --mount .env -- npm start
doppler run --mount config.json --mount-format json -- ./app

Limit file reads for extra security:

doppler run --mount .env --mount-max-reads 1 -- php artisan config:cache

8. Use secret templates

Create a template file (e.g., config.tmpl):

db_host: {{.DB_HOST}}
db_port: {{.DB_PORT}}
{{with .LOG_FILE}}
log_file: {{.}}
{{end}}

Substitute and output:

doppler secrets substitute config.tmpl --output config.yaml

Pipe directly to kubectl:

kubectl apply -f <(doppler secrets substitute k8s-secret.yaml.tmpl)

9. Create service tokens for CI/CD

doppler configs tokens create ci-deploy -p payments-api -c prd --max-age 24h --plain

Use in CI via env var or inline flag:

export DOPPLER_TOKEN="dp.st.prd.xxxx"
doppler run -- ./deploy.sh
doppler run --token="dp.st.prd.xxxx" -- ./deploy.sh

10. Name transformers

Transform secret names for framework compatibility:

doppler run --name-transformer camel -- node app.js        # API_KEY → apiKey
doppler run --name-transformer tf-var -- terraform apply    # API_KEY → TF_VAR_api_key
doppler run --name-transformer lower-snake -- python app.py # API_KEY → api_key

Available transformers: camel, upper-camel, lower-snake, tf-var, dotnet-env, lower-kebab.

11. Docker and Kubernetes integration

Pass secrets to Docker containers:

docker run --env-file <(doppler secrets download --no-file --format docker) my-app:latest

Create a Kubernetes secret:

kubectl create secret generic app-secrets \
  --from-env-file <(doppler secrets download --no-file --format docker)

Examples

Example 1: Setting up a new microservice with Doppler

User request: "Set up Doppler for our Node.js order-service with dev and production configs"

Actions:

cd ~/projects/order-service
doppler setup --project order-service --config dev --no-interactive

# Set dev secrets
doppler secrets set \
  DATABASE_URL="postgresql://localhost:5432/orders_dev" \
  REDIS_URL="redis://localhost:6379/0" \
  STRIPE_KEY="sk_test_your_stripe_test_key_here" \
  LOG_LEVEL="debug" \
  -p order-service -c dev

# Set production secrets
doppler secrets set \
  DATABASE_URL="postgresql://db.prod.internal:5432/orders" \
  REDIS_URL="redis://redis.prod.internal:6379/0" \
  STRIPE_KEY="sk_live_51HG4..." \
  LOG_LEVEL="warn" \
  -p order-service -c prd

# Run locally with dev secrets
doppler run -- npm run dev

# Generate a production service token for CI/CD
doppler configs tokens create railway-deploy -p order-service -c prd --max-age 720h --plain

Example 2: Migrating secrets from .env files to Doppler

User request: "Migrate our auth-service .env secrets to Doppler"

Actions:

doppler login
doppler secrets upload .env -p auth-service -c dev
doppler secrets -p auth-service -c dev               # verify import

# Update start command: replace "source .env && node server.js" with:
doppler run -p auth-service -c dev -- node server.js

# Remove .env from repo
echo ".env" >> .gitignore

Team members onboard with:

doppler login && doppler setup && doppler run -- node server.js

Guidelines

  • Always use doppler run to inject secrets rather than downloading to plain-text files. The --mount flag with named pipes is the most secure file-based option.
  • Use doppler setup in project directories so subsequent commands inherit the project/config context automatically.
  • Create service tokens with --max-age for CI/CD pipelines instead of using personal auth tokens.
  • Use --visibility restricted for highly sensitive secrets like private keys and API credentials.
  • When piping secret values into files (e.g., doppler secrets get KEY --plain > file), set file permissions immediately: chmod 600 file.
  • Add HISTIGNORE='*doppler secrets set*' to your shell profile to prevent secrets from appearing in shell history.
  • Use name transformers (--name-transformer) when frameworks expect specific variable naming conventions.
  • For Kubernetes, prefer process substitution <(doppler secrets download ...) over writing files to disk.
  • Use --no-file --format flags to pipe secret downloads directly to stdout without writing temporary files.
  • Run doppler update periodically to keep the CLI current.