Code Velocity
Ontwikkelaarhulpmiddels

Codex Verifikasie: Beveiliging van OpenAI Toegang vir Ontwikkelaars

·5 min lees·OpenAI·Oorspronklike bron
Deel
OpenAI Codex verifikasieproses wat verskeie aanmeldopsies en sekuriteitsmaatreëls vir ontwikkelaars toon.

title: "Codex Verifikasie: Beveiliging van OpenAI Toegang vir Ontwikkelaars" slug: "auth" date: "2026-03-26" lang: "af" source: "https://developers.openai.com/codex/auth/" category: "Ontwikkelaarhulpmiddels" keywords:

  • OpenAI Codex
  • verifikasie
  • API sleutel
  • ChatGPT aanmelding
  • Multi-Faktor Verifikasie
  • onderneming sekuriteit
  • geloofsbewys berging
  • koplose aanmelding
  • ontwikkelaarhulpmiddels
  • toegangsbeheer
  • AI sekuriteit
  • administratiewe kontroles meta_description: "Verstaan OpenAI Codex verifikasiemetodes, insluitend ChatGPT aanmelding en API sleutels. Leer oor sekuriteitsbeste praktyke soos MFA, geloofsbewysberging en ondernemingkontroles vir veilige AI-ontwikkeling." image: "/images/articles/auth.png" image_alt: "OpenAI Codex verifikasieproses wat verskeie aanmeldopsies en sekuriteitsmaatreëls vir ontwikkelaars toon." quality_score: 94 content_score: 93 seo_score: 95 companies:
  • OpenAI schema_type: "NewsArticle" reading_time: 5 faq:
  • question: "Wat is die primêre verifikasiemetodes vir OpenAI Codex, en wat is hul sleutelverskille?" answer: "OpenAI Codex bied twee hoofverifikasiemetodes: 'Meld aan met ChatGPT' en 'Meld aan met 'n API sleutel'. Aanmelding met ChatGPT verleen toegang gebaseer op u bestaande ChatGPT-intekening, wat u werkspasie-toestemmings, RBAC, en ChatGPT Enterprise data-behoud/verblyfinstellings toepas. Hierdie metode is nodig vir Codex wolk en bied toegang tot funksies soos 'vinnige modus' wat deur ChatGPT-krediete aangedryf word. Daarteenoor bied aanmelding met 'n API sleutel gebruiksgebaseerde toegang, gefaktureer deur u OpenAI Platform-rekening teen standaard API-tariewe. Hierdie metode volg u API-organisasie se data-deling-instellings en word aanbeveel vir programmatiese werkstrome soos CI/CD take, wat groter buigsaamheid en fyn beheer oor gebruik bied. Terwyl die CLI en IDE-uitbreiding beide ondersteun, vereis Codex wolk uitsluitlik ChatGPT-aanmelding."
  • question: "Waarom word Multi-Faktor Verifikasie (MFA) as deurslaggewend beskou vir die beveiliging van 'n Codex wolkrekening, en hoe kan gebruikers dit aktiveer?" answer: "Multi-Faktor Verifikasie (MFA) is deurslaggewend vir die beveiliging van Codex wolkrekeninge omdat Codex direk met sensitiewe kodebasis interaksie het, wat robuuste sekuriteitsmaatreëls bo standaard ChatGPT-funksies noodsaak. MFA voeg 'n noodsaaklike laag beskerming by deur 'n tweede vorm van verifikasie te vereis, wat die risiko van ongemagtigde toegang aansienlik verminder, selfs al word 'n wagwoord gekompromitteer. Gebruikers kan MFA aktiveer via hul sosiale aanmeldverskaffer (Google, Microsoft, Apple) as hulle een gebruik. Indien u met e-pos en wagwoord aanmeld, moet MFA op die rekening opgestel word voordat u toegang tot Codex wolk verkry. Onderneminggebruikers wat via Enkel Teken-Aan (SSO) toegang verkry, moet MFA deur hul organisasie se SSO-administrateur afgedwing kry, wat omvattende sekuriteit oor die ontwikkelingsomgewing verseker."
  • question: "Hoe bestuur en stoor Codex aanmeldgeloofsbewyse, en wat is die sekuriteitsbeste praktyke vir die hantering daarvan?" answer: "Codex stoor aanmeldbesonderhede plaaslik in 'n kas, óf in 'n plattekslêer by ~/.codex/auth.json óf binne u bedryfstelsel se inheemse geloofsbewyswinkel. Die CLI en IDE-uitbreiding deel hierdie gekasde geloofsbewyse vir gerief. Vir aanmelding met ChatGPT, verfris aktiewe sessies outomaties tokens om kontinuïteit te handhaaf. Gebruikers kan die stoorplek beheer deur die cli_auth_credentials_store-instelling te gebruik, en kies 'file', 'keyring' (bedryfstelsel geloofsbewyswinkel), of 'auto'. Wanneer lêergebaseerde berging gebruik word, is dit krities om ~/.codex/auth.json met dieselfde sorg as 'n wagwoord te behandel: moet dit nooit na weergawebeheer oordra, dit in openbare forums plak, of dit in 'n klets deel nie, aangesien dit sensitiewe toegangstokens bevat. Die 'keyring'-opsie is oor die algemeen veiliger aangesien dit bedryfstelselvlakbeskerming benut."
  • question: "Watter administratiewe kontroles is beskikbaar vir die bestuur van Codex-verifikasie in bestuurde omgewings, en hoe word dit toegepas?" answer: "In bestuurde omgewings kan administrateurs spesifieke verifikasiebeleide vir Codex-gebruikers afdwing deur konfigurasie-instellings. Die forced_login_method-parameter kan gebruikers beperk tot óf 'chatgpt' óf 'api' sleutelaanmelding, wat nakoming van organisatoriese sekuriteits- of faktureringbeleide verseker. Verder, vir ChatGPT-aanmeldings, laat die forced_chatgpt_workspace_id-instelling administrateurs toe om gebruikers tot 'n spesifieke ChatGPT-werkspasie te beperk, wat bestuur en data-segregasie verbeter. Hierdie instellings word tipies toegepas via bestuurde konfigurasie, eerder as individuele gebruikerinstellings, wat konsekwente beleidstoepassing oor die onderneming verseker. As 'n gebruiker se aktiewe geloofsbewyse nie ooreenstem met die afgedwonge beperkings nie, sal Codex hulle outomaties uitmeld en verlaat, wat 'n veilige en beheerde omgewing handhaaf."
  • question: "Watter opsies bestaan vir aanmelding by die Codex CLI op koplose toestelle of in omgewings waar die blaaier-gebaseerde UI problematies is?" answer: "Vir scenario's wat koplose toestelle, afgeleë omgewings, of plaaslike netwerkkonfigurasies behels wat die OAuth-terugroep blokkeer, bied Codex alternatiewe aanmeldmetodes vir sy CLI. Die voorkeurmetode is 'toestelkode-verifikasie' (tans in beta). Om dit te gebruik, moet gebruikers eers toestelkode-aanmelding in hul ChatGPT-sekuriteitsinstellings (persoonlike rekening) of werkspasie-toestemmings (vir administrateurs) aktiveer. Dan, wanneer hulle met die CLI interaksie het, kan hulle 'Meld aan met Toestelkode' kies uit die interaktiewe UI of direk codex login --device-auth uitvoer. Hierdie metode verskaf 'n kode wat op 'n aparte toestel met 'n blaaier ingevoer kan word, wat verifikasie sonder 'n plaaslike blaaier-UI moontlik maak. Indien toestelkode-verifikasie nie haalbaar is nie, kan terugvalmetodes handmatige token-plak of konfigurasie-aanpassings behels soos deur ondersteuning gelei."
  • question: "Hoe beïnvloed die keuse van verifikasiemetode (ChatGPT vs. API Sleutel) datahantering en bewaringsbeleide in Codex?" answer: "Die gekose verifikasiemetode dikteer aansienlik die datahantering- en bewaringsbeleide wat op u Codex-gebruik toegepas word. Wanneer u 'Meld aan met ChatGPT', voldoen u Codex-aktiwiteite aan die datahanteringsbeleide, RBAC (Rolle-gebaseerde Toegangsbeheer), en ondernemingsbewaring- en verblyfinstellings wat vir u ChatGPT-werkspasie gekonfigureer is. Dit verseker konsekwentheid met u gevestigde ChatGPT Enterprise-ooreenkoms. Daarteenoor, as u 'Meld aan met 'n API sleutel', volg u gebruik die data-bewarings- en deelinstellings wat vir u OpenAI Platform API-organisasie gevestig is. Hierdie onderskeid is deurslaggewend vir organisasies wat spesifieke nakoming- of databestuursraamwerke benodig, aangesien dit bepaal hoe u kode-interaksies en ander data wat deur Codex gegenereer word, deur OpenAI verwerk en gestoor word."
  • question: "Kan Codex gebruik word met pasgemaakte CA-bondels vir veilige kommunikasie oor korporatiewe netwerke?" answer: "Ja, Codex ondersteun die gebruik van pasgemaakte CA-bondels, wat noodsaaklik is vir omgewings wat agter korporatiewe TLS-instaanbedieners werk of private wortel CA's gebruik. Om dit moontlik te maak, moet gebruikers die CODEX_CA_CERTIFICATE-omgewingsveranderlike instel na die pad van hul PEM-bondel voordat 'n aanmelding of enige ander Codex-bewerking geïnisieer word. Indien CODEX_CA_CERTIFICATE nie gestel is nie, sal Codex verstek na die gebruik van SSL_CERT_FILE. Hierdie pasgemaakte CA-instelling geld eenvormig oor alle veilige kommunikasiekanale, insluitend die aanmeldproses, standaard HTTPS-versoeke, en veilige websok-verbindings, wat verseker dat alle data-uitruilings voldoen aan die korporatiewe netwerk se sekuriteitsbeleide en behoorlik binne die organisatoriese infrastruktuur vertrou word."

## Vereenvoudiging van Codex Verifikasie: 'n Ontwikkelaarshandleiding

OpenAI se Codex, 'n kragtige KI-model vir kodegenerering en -verstaan, het 'n onontbeerlike hulpmiddel vir ontwikkelaars geword. Namate sy vermoëns oor verskeie koppelvlakke uitbrei—van toegewyde toepassings en IDE-uitbreidings tot opdragreëlkoppelvlakke (CLI)—is die begrip van sy verifikasiemeganismes van uiterste belang vir veilige en doeltreffende werkvloei-integrasie. Hierdie artikel delf in die kernverifikasiemetodes vir Codex, en ondersoek hul nuanses, sekuriteitsimplikasies, en beste praktyke vir ontwikkelaars en administrateurs.

Of u Codex wil benut vir vinnige prototipering, dit in u CI/CD-pyplyne wil integreer, of die ontplooiing daarvan binne 'n ondernemingsomgewing wil bestuur, die bemeestering van die **Codex verifikasie**-proses is die eerste stap.

### Die Keuse van u Codex Aanmeldmetode: ChatGPT vs. API Sleutel

OpenAI Codex bied twee afsonderlike verifikasiepaaie wanneer dit met sy onderliggende OpenAI-modelle interaksie het, elk aangepas vir verskillende gebruikgevalle en wat unieke voordele bied:

1.  **Meld aan met ChatGPT**: Hierdie metode verbind u Codex-gebruik met u bestaande ChatGPT-intekening. Dit is die vereiste aanmelding vir Codex wolk-omgewings en bied toegang tot spesifieke funksies soos 'vinnige modus', wat staatmaak op ChatGPT-krediete. Wanneer u op hierdie manier verifieer, word u gebruik beheer deur u ChatGPT-werkspasie-toestemmings, Rolgebaseerde Toegangsbeheer (RBAC), en enige ChatGPT Enterprise-bewaring- en verblyfinstellings wat u in plek het. Die proses behels tipies 'n blaaier-gebaseerde aanmeldvloei, wat u herlei om verifikasie te voltooi voordat 'n toegangstoken aan u Codex-kliënt (toepassing, CLI, of IDE-uitbreiding) teruggestuur word.

2.  **Meld aan met 'n API Sleutel**: Vir ontwikkelaars wat meer fyn beheer oor gebruik en fakturering benodig, of vir programmatiese toegang, is aanmelding met 'n API sleutel die voorkeurroete. API sleutels, verkrygbaar vanaf u [OpenAI-paneelbord](https://platform.openai.com/api-keys), koppel u Codex-gebruik direk aan u OpenAI Platform-rekening. Fakturering geskied teen standaard API-tariewe, en datahantering volg u API-organisasie se bewarings- en data-deling-instellings. Hierdie metode word veral aanbeveel vir geoutomatiseerde werkstrome, soos Deurlopende Integrasie/Deurlopende Ontplooiing (CI/CD) take, waar direkte gebruikerinteraksie vir aanmelding onprakties is. Funksies wat afhanklik is van ChatGPT-krediete mag egter nie beskikbaar wees deur API sleutel-verifikasie nie.

Dit is noodsaaklik om daarop te let dat terwyl die Codex CLI en IDE-uitbreiding beide metodes ondersteun, die Codex wolk-koppelvlak aanmelding met ChatGPT verplig.

Hier is 'n vinnige vergelyking van die twee metodes:

| Funksie                   | Meld aan met ChatGPT                               | Meld aan met 'n API Sleutel                              |
| :------------------------ | :------------------------------------------------- | :-------------------------------------------------------- |
| **Primêre Gebruikgeval**  | Interaktiewe gebruik, Codex wolk, intekeningfunksies | Programmatiese toegang, CI/CD, gebruiksgebaseerde fakturering |
| **Faktureringmodel**      | ChatGPT intekening / krediete                      | Standaard OpenAI Platform API-tariewe                     |
| **Databestuur**           | ChatGPT werkspasie-toestemmings, RBAC, Onderneming-instellings | OpenAI Platform API organisasie-data-instellings            |
| **Funksies**              | Toegang tot 'vinnige modus' (ChatGPT-krediete)     | Volle API-toegang, geen 'vinnige modus' (gebruik standaardpryse) |
| **Ondersteunde Koppelvlakke** | Codex-toepassing, CLI, IDE-uitbreiding, Codex Wolk | Codex-toepassing, CLI, IDE-uitbreiding (nie Codex Wolk nie) |
| **Sekuriteitsaanbeveling** | MFA sterk aanbeveel, afgedwing vir sommige       | Moet nooit API sleutels in onbetroubare omgewings blootstel nie |

### Beveiliging van u Codex Wolkrekening met MFA

Aangesien Codex direk met u kodebasis interaksie het, oortref sy sekuriteitsvereistes dikwels dié van ander ChatGPT-funksies. Multi-Faktor Verifikasie (MFA) is 'n kritieke beveiliging vir u Codex wolkrekening.

Indien u 'n sosiale aanmeldverskaffer (bv. Google, Microsoft, Apple) gebruik, kan en behoort u MFA deur hul onderskeie sekuriteitsinstellings te aktiveer. Vir gebruikers wat met 'n e-pos en wagwoord aanmeld, is die opstel van MFA op u rekening verpligtend voordat u toegang tot Codex wolk kan verkry. Selfs al ondersteun u rekening verskeie aanmeldmetodes, en een is e-pos/wagwoord, moet MFA gekonfigureer word.

Onderneminggebruikers wat voordeel trek uit Enkel Teken-Aan (SSO) moet staatmaak op hul organisasie se SSO-administrateur om MFA vir alle gebruikers af te dwing, en sodoende 'n konsekwente en robuuste sekuriteitsposisie regdeur die ontwikkelingsomgewing te vestig. Hierdie proaktiewe maatreël verminder die risiko van ongemagtigde toegang tot u ontwikkelingsomgewings en intellektuele eiendom aansienlik.

### Bestuur van Aanmeldkas en Geloofsbewysberging

Vir gebruikersgerief stoor Codex u aanmeldbesonderhede plaaslik in 'n kas. Of u nou met ChatGPT of 'n API sleutel aanmeld, die Codex-toepassing, CLI en IDE-uitbreiding deel hierdie gekasde geloofsbewyse. Dit beteken dat sodra u verifieer is, u oor die algemeen nie weer hoef aan te meld vir daaropvolgende sessies nie. As u egter by een koppelvlak uitmeld, sal die gedeelde sessie ongeldig gemaak word, wat herverifikasie vereis.

Codex stoor hierdie geloofsbewyse op een van twee plekke:
*   'n Plattekslêer by `~/.codex/auth.json` (of `CODEX_HOME` gids).
*   U bedryfstelsel se inheemse geloofsbewyswinkel.

U kan konfigureer waar die Codex CLI hierdie geloofsbewyse stoor deur die `cli_auth_credentials_store`-instelling te gebruik, en kies tussen `"file"`, `"keyring"` (vir bedryfstelsel geloofsbewyswinkel), of `"auto"` (wat eers `keyring` probeer, dan terugval na `file`).

**Sekuriteitsbeste praktyk**: As u vir lêergebaseerde berging kies, behandel `~/.codex/auth.json` met die grootste sorg, soortgelyk aan 'n sensitiewe wagwoord. Dit bevat toegangstokens wat ongemagtigde toegang kan verleen. **Moet hierdie lêer nooit na weergawebeheer oordra, dit in openbare forums plak, of dit via klets deel nie.** Vir verbeterde sekuriteit word die `keyring`-opsie oor die algemeen aanbeveel, aangesien dit die bedryfstelsel se ingeboude, veiliger geloofsbewysbestuur benut.

### Gevorderde Verifikasiebestuur vir Ondernemings

Vir organisasies wat Codex oor talle spanne ontplooi, is robuuste administratiewe kontroles noodsaaklik vir die handhawing van sekuriteit en nakoming. OpenAI bied funksies om administrateurs te help om spesifieke aanmeldmetodes en werkspasiebeperkings af te dwing.

Administrateurs kan instellings soos `forced_login_method` gebruik om óf "chatgpt" óf "api" sleutel-aanmelding vir alle gebruikers binne 'n bestuurde omgewing te verplig. Dit verseker nakoming van interne sekuriteitsbeleide of faktureringmodelle. Verder, vir ChatGPT-gebaseerde aanmeldings, laat die `forced_chatgpt_workspace_id`-instelling administrateurs toe om gebruikers tot 'n spesifieke, goedgekeurde ChatGPT-werkspasie te beperk.

Hierdie kontroles word tipies via [bestuurde konfigurasie](/af/managed-configuration) toegepas eerder as individuele gebruikerinstellings, wat konsekwente beleidstoepassing verseker. As 'n gebruiker se aktiewe geloofsbewyse nie voldoen aan die gekonfigureerde beperkings nie, sal Codex hulle outomaties uitmeld en verlaat, wat die integriteit van die bestuurde omgewing handhaaf.

### Koplose Toestelaanmelding en Pasgemaakte CA-bondels

Ontwikkelaars werk dikwels in diverse omgewings, insluitend afgeleë bedieners of koplose masjiene waar 'n grafiese blaaierkoppelvlak nie beskikbaar is nie. Wanneer die Codex CLI gebruik word, indien die standaard blaaiergebaseerde aanmeld-UI problematies is (bv. as gevolg van koplose omgewings of netwerkblokkasies), bied OpenAI alternatiewe.

Die **toestelkode-verifikasie** (tans in beta) is die voorkeuroplossing vir sulke scenario's. Nadat u hierdie funksie in u ChatGPT-sekuriteitsinstellings (persoonlike of werkspasie-admin) geaktiveer het, kan u "Meld aan met Toestelkode" kies in die interaktiewe CLI-aanmelding of direk `codex login --device-auth` uitvoer. Dit genereer 'n kode wat u op 'n aparte, blaaiergeaktiveerde toestel kan invoer om die aanmelding te voltooi, wat veilige toegang sonder 'n plaaslike blaaier verseker.

Vir organisasies wat agter korporatiewe TLS-instaanbedieners werk of private wortel Sertifikaatowerhede (CA's) gebruik, vereis veilige kommunikasie dikwels pasgemaakte CA-bondels. Codex akkommodeer dit deur u toe te laat om die `CODEX_CA_CERTIFICATE`-omgewingsveranderlike in te stel na die pad van u PEM-bondel voordat u aanmeld. Dit verseker dat alle veilige verbindings—insluitend aanmelding, HTTPS-versoeke, en WebSocket-verbindings—u korporatiewe CA vertrou, en sodoende nakoming en sekuriteit oor u infrastruktuur handhaaf. U kan meer besonderhede oor algemene beste praktyke vir die koppeling van KI-modelle in veilige omgewings vind in bronne soos die [Codex Prompting Guide](/af/codex-prompting-guide).

Deur hierdie verifikasie- en sekuriteitsfunksies te verstaan en korrek te implementeer, kan ontwikkelaars en ondernemings OpenAI Codex met vertroue in hul werkstrome integreer, en sodoende sy krag benut terwyl hulle robuuste beheer oor toegang en data handhaaf.

Gereelde Vrae

What are the primary authentication methods for OpenAI Codex, and what are their key differences?
OpenAI Codex offers two main authentication methods: 'Sign in with ChatGPT' and 'Sign in with an API key.' Signing in with ChatGPT grants access based on your existing ChatGPT subscription, applying your workspace permissions, RBAC, and ChatGPT Enterprise data retention/residency settings. This method is required for Codex cloud and provides access to features like 'fast mode' powered by ChatGPT credits. Conversely, signing in with an API key provides usage-based access, billed through your OpenAI Platform account at standard API rates. This method follows your API organization’s data-sharing settings and is recommended for programmatic workflows like CI/CD jobs, offering greater flexibility and granular control over usage. While the CLI and IDE extension support both, Codex cloud exclusively requires ChatGPT sign-in.
Why is Multi-Factor Authentication (MFA) considered crucial for securing a Codex cloud account, and how can users enable it?
Multi-Factor Authentication (MFA) is crucial for securing Codex cloud accounts because Codex interacts directly with sensitive codebase, necessitating robust security measures beyond standard ChatGPT features. MFA adds an essential layer of protection by requiring a second form of verification, significantly reducing the risk of unauthorized access even if a password is compromised. Users can enable MFA via their social login provider (Google, Microsoft, Apple) if they use one. If logging in with email and password, MFA *must* be set up on the account before accessing Codex cloud. Enterprise users accessing via Single Sign-On (SSO) should have MFA enforced by their organization's SSO administrator, ensuring comprehensive security across the development environment.
How does Codex manage and store login credentials, and what are the security best practices for handling them?
Codex caches login details locally, either in a plaintext file at `~/.codex/auth.json` or within your operating system's native credential store. The CLI and IDE extension share these cached credentials for convenience. For sign-in with ChatGPT, active sessions automatically refresh tokens to maintain continuity. Users can control storage location using the `cli_auth_credentials_store` setting, choosing 'file', 'keyring' (OS credential store), or 'auto'. When using file-based storage, it is critical to treat `~/.codex/auth.json` with the same care as a password: never commit it to version control, paste it into public forums, or share it in chat, as it contains sensitive access tokens. The 'keyring' option is generally more secure as it leverages OS-level protection.
What administrative controls are available for managing Codex authentication in managed environments, and how are they applied?
In managed environments, administrators can enforce specific authentication policies for Codex users through configuration settings. The `forced_login_method` parameter can restrict users to either 'chatgpt' or 'api' key login, ensuring compliance with organizational security or billing policies. Additionally, for ChatGPT logins, the `forced_chatgpt_workspace_id` setting allows administrators to restrict users to a particular ChatGPT workspace, enhancing governance and data segregation. These settings are typically applied via managed configuration, rather than individual user setups, ensuring consistent policy enforcement across the enterprise. If a user's active credentials don't match the enforced restrictions, Codex will automatically log them out and exit, maintaining a secure and controlled environment.
What options exist for logging into the Codex CLI on headless devices or in environments where the browser-based UI is problematic?
For scenarios involving headless devices, remote environments, or local networking configurations that block the OAuth callback, Codex offers alternative login methods for its CLI. The preferred method is 'device code authentication' (currently in beta). To use this, users must first enable device code login in their ChatGPT security settings (personal account) or workspace permissions (for administrators). Then, when interacting with the CLI, they can choose 'Sign in with Device Code' from the interactive UI or directly run `codex login --device-auth`. This method provides a code that can be entered on a separate device with a browser, allowing authentication without a local browser UI. If device code authentication is not feasible, fallback methods might involve manual token pasting or configuration adjustments as guided by support.
How does the choice of authentication method (ChatGPT vs. API Key) impact data handling and retention policies in Codex?
The chosen authentication method significantly dictates the data handling and retention policies applied to your Codex usage. When you 'Sign in with ChatGPT,' your Codex activities adhere to the data-handling policies, RBAC (Role-Based Access Control), and enterprise retention and residency settings configured for your ChatGPT workspace. This ensures consistency with your established ChatGPT Enterprise agreement. Conversely, if you 'Sign in with an API key,' your usage follows the data retention and sharing settings established for your OpenAI Platform API organization. This distinction is crucial for organizations requiring specific compliance or data governance frameworks, as it determines how your code interactions and other data generated by Codex are processed and stored by OpenAI.
Can Codex be used with custom CA bundles for secure communication over corporate networks?
Yes, Codex supports the use of custom CA bundles, which is essential for environments operating behind corporate TLS proxies or utilizing private root CAs. To enable this, users need to set the `CODEX_CA_CERTIFICATE` environment variable to the path of their PEM bundle before initiating a login or any other Codex operation. If `CODEX_CA_CERTIFICATE` is not set, Codex will default to using `SSL_CERT_FILE`. This custom CA setting uniformly applies across all secure communication channels, including the login process, standard HTTPS requests, and secure websocket connections, ensuring that all data exchanges comply with the corporate network's security policies and are properly trusted within the organizational infrastructure.

Bly op hoogte

Kry die nuutste KI-nuus in jou inkassie.

Deel