title: "Codex-todennus: OpenAI-käytön turvaaminen kehittäjille" slug: "auth" date: "2026-03-26" lang: "fi" source: "https://developers.openai.com/codex/auth/" category: "Kehittäjätyökalut" keywords:
- OpenAI Codex
- todennus
- API-avain
- ChatGPT-kirjautuminen
- Monivaiheinen todennus
- yritysturvallisuus
- tunnistetietojen tallennus
- headless-kirjautuminen
- kehittäjätyökalut
- käyttöoikeuksien hallinta
- tekoälyturvallisuus
- hallinnolliset ohjaimet meta_description: "Tutustu OpenAI Codex -todennusmenetelmiin, mukaan lukien ChatGPT-kirjautuminen ja API-avaimet. Opi tietoturvan parhaista käytännöistä, kuten monivaiheisesta todennuksesta, tunnistetietojen tallennuksesta ja yritystason hallintalaitteista turvalliseen tekoälyn kehitykseen." image: "/images/articles/auth.png" image_alt: "OpenAI Codexin todennusprosessi esittelee erilaisia sisäänkirjautumisvaihtoehtoja ja tietoturvatoimenpiteitä kehittäjille." quality_score: 94 content_score: 93 seo_score: 95 companies:
- OpenAI schema_type: "NewsArticle" reading_time: 5 faq:
- question: "Mitkä ovat OpenAI Codexin ensisijaiset todennusmenetelmät, ja mitä eroja niillä on?" answer: "OpenAI Codex tarjoaa kaksi pääasiallista todennusmenetelmää: 'Kirjaudu sisään ChatGPT:llä' ja 'Kirjaudu sisään API-avaimella'. ChatGPT:llä kirjautuminen myöntää pääsyn olemassa olevan ChatGPT-tilauksesi perusteella, soveltaen työtilasi oikeuksia, RBAC:ia ja ChatGPT Enterprisen tietojen säilytys-/residenssiasetuksia. Tämä menetelmä on pakollinen Codex pilvipalvelussa ja tarjoaa pääsyn ominaisuuksiin, kuten 'nopeaan tilaan', joka toimii ChatGPT-krediiteillä. API-avaimella kirjautuminen puolestaan tarjoaa käyttöperusteisen pääsyn, joka laskutetaan OpenAI Platform -tilisi kautta standardien API-hintojen mukaisesti. Tämä menetelmä noudattaa API-organisaatiosi tietojen jakamisasetuksia ja sitä suositellaan ohjelmallisiin työnkulkuihin, kuten CI/CD-tehtäviin, tarjoten suuremman joustavuuden ja tarkemman hallinnan käytöstä. Vaikka CLI ja IDE-laajennus tukevat molempia, Codex pilvipalvelu vaatii yksinomaan ChatGPT-kirjautumisen."
- question: "Miksi monivaiheinen todennus (MFA) on kriittisen tärkeä Codex-pilvitilin turvaamisessa, ja miten käyttäjät voivat ottaa sen käyttöön?" answer: "Monivaiheinen todennus (MFA) on kriittinen Codex-pilvitilien turvaamisessa, koska Codex on suoraan vuorovaikutuksessa arkaluontoisen lähdekoodin kanssa, mikä edellyttää vankkoja turvatoimia ChatGPT:n standardiominaisuuksien lisäksi. MFA lisää olennaisen suojakerroksen vaatimalla toisen varmennusmuodon, mikä vähentää merkittävästi luvattoman pääsyn riskiä, vaikka salasana vaarantuisi. Käyttäjät voivat ottaa MFA:n käyttöön sosiaalisen kirjautumisen palveluntarjoajansa (Google, Microsoft, Apple) kautta, jos he käyttävät sellaista. Jos kirjaudutaan sisään sähköpostilla ja salasanalla, MFA täytyy määrittää tilille ennen Codex-pilvipalvelun käyttöä. Yrityskäyttäjien, jotka käyttävät kertakirjautumista (SSO), organisaation SSO-ylläpitäjän tulisi varmistaa MFA:n pakollisuus, mikä takaa kattavan turvallisuuden koko kehitysympäristössä."
- question: "Miten Codex hallinnoi ja tallentaa kirjautumistietoja, ja mitkä ovat parhaat käytännöt niiden käsittelyssä?"
answer: "Codex tallentaa kirjautumistiedot välimuistiin paikallisesti, joko pelkkänä tekstitiedostona osoitteessa
~/.codex/auth.jsontai käyttöjärjestelmäsi natiivissa tunnistetietojen tallennustilassa. CLI ja IDE-laajennus jakavat nämä välimuistissa olevat tunnistetiedot mukavuuden vuoksi. ChatGPT:llä kirjautuessa aktiiviset istunnot päivittävät automaattisesti tunnukset jatkuvuuden ylläpitämiseksi. Käyttäjät voivat hallita tallennussijaintiacli_auth_credentials_store-asetuksen avulla, valiten 'file', 'keyring' (käyttöjärjestelmän tunnistetietovarasto) tai 'auto'. Tiedostopohjaista tallennusta käytettäessä on kriittisen tärkeää käsitellä tiedostoa~/.codex/auth.jsonyhtä varovasti kuin salasanaa: älä koskaan sitouta sitä versionhallintaan, liitä sitä julkisille foorumeille tai jaa sitä chatissa, sillä se sisältää arkaluontoisia käyttöoikeustunnuksia. 'Keyring'-vaihtoehto on yleensä turvallisempi, koska se hyödyntää käyttöjärjestelmän tason suojausta." - question: "Mitä hallinnollisia ohjaimia on käytettävissä Codex-todennuksen hallintaan hallituissa ympäristöissä, ja miten niitä sovelletaan?"
answer: "Hallituissa ympäristöissä järjestelmänvalvojat voivat pakottaa tiettyjä todennuskäytäntöjä Codex-käyttäjille konfiguraatioasetusten kautta.
forced_login_method-parametri voi rajoittaa käyttäjät joko 'chatgpt'- tai 'api'-avaimen kirjautumiseen, mikä varmistaa organisaation tietoturva- tai laskutuskäytäntöjen noudattamisen. Lisäksi ChatGPT-kirjautumisten osaltaforced_chatgpt_workspace_id-asetuksen avulla järjestelmänvalvojat voivat rajoittaa käyttäjät tiettyyn ChatGPT-työtilaan, mikä parantaa hallintoa ja tietojen erottelua. Nämä asetukset sovelletaan tyypillisesti hallitun konfiguraation kautta, pikemminkin kuin yksittäisten käyttäjien asetusten kautta, mikä varmistaa yhdenmukaisen käytännön täytäntöönpanon koko yrityksessä. Jos käyttäjän aktiiviset tunnistetiedot eivät vastaa pakotettuja rajoituksia, Codex kirjaa heidät automaattisesti ulos ja sulkeutuu, ylläpitäen turvallista ja hallittua ympäristöä." - question: "Mitä vaihtoehtoja on olemassa Codex CLI:hen kirjautumiseen headless-laitteilla tai ympäristöissä, joissa selaimen käyttöliittymä on ongelmallinen?"
answer: "Skenaarioissa, jotka sisältävät headless-laitteita, etäympäristöjä tai paikallisia verkon konfiguraatioita, jotka estävät OAuth-takaisinkutsun, Codex tarjoaa vaihtoehtoisia kirjautumismenetelmiä CLI:lleen. Suosituin menetelmä on 'laitekooditodennus' (parhaillaan beta-vaiheessa). Tämän käyttämiseksi käyttäjien on ensin otettava laitekoodikirjautuminen käyttöön ChatGPT:n tietoturva-asetuksissa (henkilökohtainen tili) tai työtilan oikeuksissa (järjestelmänvalvojille). Sitten, kun he ovat vuorovaikutuksessa CLI:n kanssa, he voivat valita 'Kirjaudu sisään laitekoodilla' interaktiivisesta käyttöliittymästä tai suorittaa suoraan komennon
codex login --device-auth. Tämä menetelmä tarjoaa koodin, jonka voit syöttää erilliseen laitteeseen selaimella, mahdollistaen todennuksen ilman paikallista selaimen käyttöliittymää. Jos laitekooditodennus ei ole mahdollista, varamenetelmät voivat sisältää manuaalisen tunnuksen liittämisen tai konfiguraation säätöjä tuen ohjeiden mukaisesti." - question: "Miten todennusmenetelmän valinta (ChatGPT vs. API-avain) vaikuttaa tietojen käsittely- ja säilytyskäytäntöihin Codexissa?" answer: "Valittu todennusmenetelmä määrittää merkittävästi Codexin käyttöön sovellettavat tietojen käsittely- ja säilytyskäytännöt. Kun 'kirjaudut sisään ChatGPT:llä', Codex-toimintasi noudattavat ChatGPT-työtilallesi määritettyjä tietojen käsittelykäytäntöjä, RBAC:ia (roolipohjainen pääsynhallinta) sekä yritystason säilytys- ja residenssiasetuksia. Tämä varmistaa johdonmukaisuuden vakiintuneen ChatGPT Enterprise -sopimuksesi kanssa. Jos puolestaan 'kirjaudut sisään API-avaimella', käyttösi noudattaa OpenAI Platform API -organisaatiollesi määritettyjä tietojen säilytys- ja jakamisasetuksia. Tämä ero on ratkaisevan tärkeä organisaatioille, jotka vaativat tiettyjä vaatimustenmukaisuus- tai tietohallintakehyksiä, sillä se määrittää, miten koodi-interaktiosi ja muut Codexin tuottamat tiedot käsitellään ja tallennetaan OpenAI:n toimesta."
- question: "Voidaanko Codexia käyttää mukautettujen CA-pakettien kanssa turvalliseen viestintään yritysverkoissa?"
answer: "Kyllä, Codex tukee mukautettujen CA-pakettien käyttöä, mikä on olennaista ympäristöille, jotka toimivat yrityksen TLS-välityspalvelimien takana tai käyttävät yksityisiä pää-CA:ita. Tämän mahdollistamiseksi käyttäjien on asetettava
CODEX_CA_CERTIFICATE-ympäristömuuttujan arvoksi PEM-pakettinsa polku ennen kirjautumisen tai minkä tahansa muun Codex-toiminnon aloittamista. JosCODEX_CA_CERTIFICATEei ole asetettu, Codex käyttää oletuksenaSSL_CERT_FILE-tiedostoa. Tämä mukautettu CA-asetus sovelletaan yhtenäisesti kaikkiin turvallisiin viestintäkanaviin, mukaan lukien kirjautumisprosessi, standardit HTTPS-pyynnöt ja turvalliset websocket-yhteydet, varmistaen, että kaikki tiedonsiirrot noudattavat yritysverkon tietoturvakäytäntöjä ja ovat asianmukaisesti luotettuja organisaation infrastruktuurissa."
Codex-todennuksen virtaviivaistaminen: Kehittäjän opas
OpenAI:n Codex, tehokas tekoälymalli koodin luomiseen ja ymmärtämiseen, on tullut välttämättömäksi työkaluksi kehittäjille. Koska sen ominaisuudet laajenevat eri käyttöliittymiin – omista sovelluksista ja IDE-laajennuksista komentorivikäyttöliittymiin (CLI) – sen todennusmekanismien ymmärtäminen on ensiarvoisen tärkeää turvallisen ja tehokkaan työnkulun integroinnin kannalta. Tämä artikkeli syventyy Codexin keskeisiin todennusmenetelmiin, niiden vivahteisiin, tietoturvavaikutuksiin ja parhaisiin käytäntöihin kehittäjille ja järjestelmänvalvojille.
Haluatpa sitten hyödyntää Codexia nopeaan prototyypitykseen, integroida sen CI/CD-putkiisi tai hallita sen käyttöönottoa yritysympäristössä, Codex-todennusprosessin hallitseminen on ensimmäinen askel.
Codex-kirjautumismenetelmän valinta: ChatGPT vs. API-avain
OpenAI Codex tarjoaa kaksi erillistä todennuspolkua ollessaan vuorovaikutuksessa sen taustalla olevien OpenAI-mallien kanssa. Kumpikin on räätälöity eri käyttötapauksiin ja tarjoaa ainutlaatuisia etuja:
-
Kirjaudu sisään ChatGPT:llä: Tämä menetelmä yhdistää Codexin käyttösi olemassa olevaan ChatGPT-tilaukseesi. Se on pakollinen kirjautumistapa Codexin pilviympäristöihin ja tarjoaa pääsyn tiettyihin ominaisuuksiin, kuten "nopeaan tilaan", joka perustuu ChatGPT-krediitteihin. Kun todennat tällä tavalla, käyttösi ohjautuu ChatGPT-työtilasi oikeuksien, roolipohjaisen pääsynhallinnan (RBAC) ja mahdollisten ChatGPT Enterprisen tietojen säilytys- ja residenssiasetusten mukaisesti. Prosessiin kuuluu tyypillisesti selainpohjainen kirjautumisvirta, joka ohjaa sinut suorittamaan todennuksen loppuun ennen käyttöoikeustunnuksen palauttamista Codex-asiakasohjelmallesi (sovellus, CLI tai IDE-laajennus).
-
Kirjaudu sisään API-avaimella: Kehittäjille, jotka tarvitsevat tarkempaa hallintaa käytöstä ja laskutuksesta tai ohjelmallista pääsyä, kirjautuminen API-avaimella on suositeltava tapa. API-avaimet, jotka ovat saatavilla OpenAI-hallintapaneelistasi, linkittävät Codexin käyttösi suoraan OpenAI Platform -tiliisi. Laskutus tapahtuu standardien API-hintojen mukaisesti, ja tietojen käsittely noudattaa API-organisaatiosi säilytys- ja tietojen jakamisasetuksia. Tätä menetelmää suositellaan erityisesti automatisoituihin työnkulkuihin, kuten jatkuvan integraation/jatkuvan toimituksen (CI/CD) töihin, joissa suora käyttäjän vuorovaikutus kirjautumisen yhteydessä on epäkäytännöllistä. Kuitenkin ChatGPT-krediiteistä riippuvaiset ominaisuudet eivät välttämättä ole saatavilla API-avaimen todennuksella.
On tärkeää huomata, että vaikka Codex CLI ja IDE-laajennus tukevat molempia menetelmiä, Codexin pilvikäyttöliittymä edellyttää kirjautumista ChatGPT:llä.
Tässä lyhyt vertailu kahdesta menetelmästä:
| Ominaisuus | Kirjaudu sisään ChatGPT:llä | Kirjaudu sisään API-avaimella |
|---|---|---|
| Ensisijainen käyttötarkoitus | Interaktiivinen käyttö, Codex pilvessä, tilausominaisuudet | Ohjelmallinen pääsy, CI/CD, käyttöperusteinen laskutus |
| Laskutusmalli | ChatGPT-tilaus / krediitit | Standardit OpenAI Platform API -hinnat |
| Tietohallinto | ChatGPT-työtilan oikeudet, RBAC, yritysasetukset | OpenAI Platform API -organisaation tietoasetukset |
| Ominaisuudet | Pääsy 'nopeaan tilaan' (ChatGPT-krediitit) | Täysi API-käyttö, ei 'nopeaa tilaa' (käyttää standardihinnoittelua) |
| Tuetut käyttöliittymät | Codex-sovellus, CLI, IDE-laajennus, Codex pilvipalvelu | Codex-sovellus, CLI, IDE-laajennus (ei Codex pilvipalvelu) |
| Tietoturvasuositus | MFA erittäin suositeltavaa, pakollinen joillekin | Älä koskaan paljasta API-avaimia epäluotettavissa ympäristöissä |
Codex-pilvitilin turvaaminen MFA:lla
Koska Codex on suoraan vuorovaikutuksessa lähdekoodisi kanssa, sen tietoturvavaatimukset ylittävät usein muiden ChatGPT-ominaisuuksien vaatimukset. Monivaiheinen todennus (MFA) on kriittinen suojakeino Codex-pilvitilillesi.
Jos käytät sosiaalisen kirjautumisen palveluntarjoajaa (esim. Google, Microsoft, Apple), voit ja sinun tulee ottaa MFA käyttöön heidän tietoturva-asetustensa kautta. Käyttäjille, jotka kirjautuvat sisään sähköpostilla ja salasanalla, MFA:n määrittäminen tilillesi on pakollista ennen kuin pääset käyttämään Codexin pilvipalvelua. Vaikka tilisi tukisi useita kirjautumismenetelmiä ja yksi niistä olisi sähköposti/salasana, MFA on määritettävä.
Kertakirjautumista (SSO) hyödyntävien yrityskäyttäjien tulisi luottaa organisaationsa SSO-järjestelmänvalvojaan MFA:n pakottamisessa kaikille käyttäjille, mikä luo johdonmukaisen ja vankan turvallisuusasennon kaikkialla. Tämä ennakoiva toimenpide vähentää merkittävästi riskiä luvattomaan pääsyyn kehitysympäristöihin ja immateriaalioikeuksiin.
Kirjautumistietojen välimuistiprosessin ja tunnistetietojen tallennuksen hallinta
Käyttäjän mukavuuden vuoksi Codex tallentaa kirjautumistietosi paikallisesti välimuistiin. Kirjauduitpa sitten sisään ChatGPT:llä tai API-avaimella, Codex-sovellus, CLI ja IDE-laajennus jakavat nämä välimuistissa olevat tunnistetiedot. Tämä tarkoittaa, että kun olet kerran tunnistautunut, sinun ei yleensä tarvitse kirjautua uudelleen sisään myöhemmillä istunnoilla. Kuitenkin uloskirjautuminen yhdestä käyttöliittymästä mitätöi jaetun istunnon, mikä vaatii uudelleenkirjautumisen.
Codex tallentaa nämä tunnistetiedot toiseen kahdesta paikasta:
- Pelkkänä tekstitiedostona osoitteessa
~/.codex/auth.json(taiCODEX_HOME-hakemistossa). - Käyttöjärjestelmäsi natiivissa tunnistetietojen tallennustilassa.
Voit määrittää, mihin Codex CLI tallentaa nämä tunnistetiedot cli_auth_credentials_store-asetuksen avulla, valitsemalla "file", "keyring" (käyttöjärjestelmän tunnistetietovarastolle) tai "auto" (joka yrittää ensin keyring-vaihtoehtoa ja sitten palautuu file-vaihtoehtoon).
Tietoturvan paras käytäntö: Jos valitset tiedostopohjaisen tallennuksen, käsittele tiedostoa ~/.codex/auth.json äärimmäisen varovaisesti, samoin kuin arkaluontoista salasanaa. Se sisältää käyttöoikeustunnuksia, jotka voivat myöntää luvattoman pääsyn. Älä koskaan sitouta tätä tiedostoa versionhallintaan, liitä sitä julkisille foorumeille tai jaa sitä chatissa. Parannetun turvallisuuden vuoksi keyring-vaihtoehdon käyttö on yleensä suositeltavaa, sillä se hyödyntää käyttöjärjestelmän sisäänrakennettua, turvallisempaa tunnistetietojen hallintaa.
Edistynyt todennuksenhallinta yrityksille
Organisaatioille, jotka ottavat Codexin käyttöön useissa tiimeissä, vankat hallinnolliset ohjaimet ovat välttämättömiä turvallisuuden ja vaatimustenmukaisuuden ylläpitämiseksi. OpenAI tarjoaa ominaisuuksia, jotka auttavat järjestelmänvalvojia pakottamaan tietyt kirjautumismenetelmät ja työtilarajoitukset.
Järjestelmänvalvojat voivat käyttää asetuksia, kuten forced_login_method, pakottaakseen joko "chatgpt"- tai "api"-avaimen kirjautumisen kaikille käyttäjille hallitussa ympäristössä. Tämä varmistaa sisäisten tietoturvakäytäntöjen tai laskutusmallien noudattamisen. Lisäksi ChatGPT-pohjaisten kirjautumisten osalta forced_chatgpt_workspace_id-asetuksen avulla järjestelmänvalvojat voivat rajoittaa käyttäjät tiettyyn, hyväksyttyyn ChatGPT-työtilaan.
Nämä ohjaimet sovelletaan tyypillisesti hallitun konfiguraation kautta, pikemminkin kuin yksittäisten käyttäjien asetusten kautta, mikä varmistaa yhdenmukaisen käytännön täytäntöönpanon. Jos käyttäjän aktiiviset tunnistetiedot eivät vastaa määritettyjä rajoituksia, Codex kirjaa heidät automaattisesti ulos ja sulkeutuu, säilyttäen hallitun ympäristön eheyden.
Headless-laitteen kirjautuminen ja mukautetut CA-paketit
Kehittäjät työskentelevät usein erilaisissa ympäristöissä, mukaan lukien etäpalvelimet tai headless-koneet, joissa graafinen selaimen käyttöliittymä ei ole saatavilla. Kun käytetään Codex CLI:tä, jos standardi selainpohjainen kirjautumiskäyttöliittymä on ongelmallinen (esim. headless-ympäristöjen tai verkon estojen vuoksi), OpenAI tarjoaa vaihtoehtoja.
Laitekooditodennus (parhaillaan beta-vaiheessa) on suositeltava ratkaisu tällaisiin skenaarioihin. Kun olet ottanut tämän ominaisuuden käyttöön ChatGPT:n tietoturva-asetuksissasi (henkilökohtainen tai työtilan järjestelmänvalvoja), voit valita 'Kirjaudu sisään laitekoodilla' interaktiivisessa CLI-kirjautumisessa tai suorittaa suoraan komennon codex login --device-auth. Tämä luo koodin, jonka voit syöttää erilliseen, selainkäyttöiseen laitteeseen kirjautumisen loppuunsaattamiseksi, varmistaen turvallisen pääsyn ilman paikallista selainta.
Yritys-TLS-välityspalvelimien takana toimiville organisaatioille tai niille, jotka käyttävät yksityisiä päävarmenteita (CA), turvallinen viestintä vaatii usein mukautettuja CA-paketteja. Codex ottaa tämän huomioon antamalla sinun asettaa CODEX_CA_CERTIFICATE-ympäristömuuttujan arvoksi PEM-pakettisi polku ennen kirjautumista. Tämä varmistaa, että kaikki turvalliset yhteydet – mukaan lukien kirjautuminen, HTTPS-pyynnöt ja WebSocket-yhteydet – luottavat yrityksesi CA:han, ylläpitäen vaatimustenmukaisuutta ja turvallisuutta koko infrastruktuurissasi. Lisätietoja tekoälymallien yhdistämisen yleisistä parhaista käytännöistä turvallisissa ympäristöissä löydät resursseista, kuten Codex-kehotteiden opas.
Ymmärtämällä ja toteuttamalla oikein nämä todennus- ja tietoturvaominaisuudet kehittäjät ja yritykset voivat luottavaisin mielin integroida OpenAI Codexin työnkulkuihinsa hyödyntäen sen voimaa samalla kun ylläpitävät vankkaa hallintaa pääsystä ja tiedoista.
Alkuperäinen lähde
https://developers.openai.com/codex/auth/Usein kysytyt kysymykset
What are the primary authentication methods for OpenAI Codex, and what are their key differences?
Why is Multi-Factor Authentication (MFA) considered crucial for securing a Codex cloud account, and how can users enable it?
How does Codex manage and store login credentials, and what are the security best practices for handling them?
What administrative controls are available for managing Codex authentication in managed environments, and how are they applied?
What options exist for logging into the Codex CLI on headless devices or in environments where the browser-based UI is problematic?
How does the choice of authentication method (ChatGPT vs. API Key) impact data handling and retention policies in Codex?
Can Codex be used with custom CA bundles for secure communication over corporate networks?
Pysy ajan tasalla
Saa uusimmat tekoälyuutiset sähköpostiisi.
