Code Velocity
Mga Tool para sa Developer

Authentikasyon ng Codex: Pagsisiguro ng Access sa OpenAI para sa mga Developer

·5 min basahin·OpenAI·Orihinal na pinagmulan
I-share
Proseso ng authentikasyon ng OpenAI Codex na nagpapakita ng iba't ibang opsyon sa pag-sign-in at mga hakbang sa seguridad para sa mga developer.

title: "Authentikasyon ng Codex: Pagsisiguro ng Access sa OpenAI para sa mga Developer" slug: "auth" date: "2026-03-26" lang: "fil" source: "https://developers.openai.com/codex/auth/" category: "Mga Tool para sa Developer" keywords:

  • OpenAI Codex
  • authentikasyon
  • API key
  • pag-login sa ChatGPT
  • Multi-Factor Authentication
  • seguridad ng enterprise
  • imbakan ng kredensyal
  • headless login
  • mga tool para sa developer
  • kontrol sa access
  • seguridad ng AI
  • mga kontrol sa administratibo meta_description: "Unawain ang mga paraan ng authentikasyon ng OpenAI Codex, kabilang ang pag-login sa ChatGPT at mga API key. Alamin ang tungkol sa pinakamahuhusay na kasanayan sa seguridad tulad ng MFA, imbakan ng kredensyal, at mga kontrol ng enterprise para sa ligtas na pagbuo ng AI." image: "/images/articles/auth.png" image_alt: "Proseso ng authentikasyon ng OpenAI Codex na nagpapakita ng iba't ibang opsyon sa pag-sign-in at mga hakbang sa seguridad para sa mga developer." quality_score: 94 content_score: 93 seo_score: 95 companies:
  • OpenAI schema_type: "NewsArticle" reading_time: 5 faq:
  • question: "Ano ang mga pangunahing paraan ng authentikasyon para sa OpenAI Codex, at ano ang kanilang mga pangunahing pagkakaiba?" answer: "Nag-aalok ang OpenAI Codex ng dalawang pangunahing paraan ng authentikasyon: 'Mag-sign in gamit ang ChatGPT' at 'Mag-sign in gamit ang isang API key.' Ang pag-sign in gamit ang ChatGPT ay nagbibigay ng access batay sa iyong umiiral na subscription sa ChatGPT, na naglalapat ng iyong mga pahintulot sa workspace, RBAC, at mga setting ng pagpapanatili/residency ng data ng ChatGPT Enterprise. Kinakailangan ang paraang ito para sa Codex cloud at nagbibigay ng access sa mga feature tulad ng 'fast mode' na pinapagana ng mga kredito ng ChatGPT. Sa kabilang banda, ang pag-sign in gamit ang isang API key ay nagbibigay ng access batay sa paggamit, na sinisingil sa pamamagitan ng iyong OpenAI Platform account sa karaniwang mga rate ng API. Sinusunod ng paraang ito ang mga setting ng pagbabahagi ng data ng iyong organisasyon sa API at inirerekomenda para sa mga programmatic workflow tulad ng mga trabaho sa CI/CD, na nag-aalok ng mas malaking flexibility at granular na kontrol sa paggamit. Habang sinusuportahan ng CLI at extension ng IDE ang pareho, eksklusibong nangangailangan ang Codex cloud ng pag-sign in sa ChatGPT."
  • question: "Bakit itinuturing na mahalaga ang Multi-Factor Authentication (MFA) para sa pagse-secure ng isang Codex cloud account, at paano ito paganahin ng mga user?" answer: "Mahalaga ang Multi-Factor Authentication (MFA) para sa pag-secure ng mga Codex cloud account dahil direktang nakikipag-ugnayan ang Codex sa sensitibong codebase, na nangangailangan ng matatag na hakbang sa seguridad na lampas sa karaniwang mga feature ng ChatGPT. Nagdaragdag ang MFA ng mahalagang layer ng proteksyon sa pamamagitan ng paghingi ng ikalawang porma ng beripikasyon, na lubos na nagpapababa ng panganib ng hindi awtorisadong access kahit na makompromiso ang isang password. Maaaring paganahin ng mga user ang MFA sa pamamagitan ng kanilang social login provider (Google, Microsoft, Apple) kung gumagamit sila nito. Kung nagla-log in gamit ang email at password, dapat i-set up ang MFA sa account bago i-access ang Codex cloud. Dapat ipatupad ng administrator ng SSO ng kanilang organisasyon ang MFA para sa mga user ng enterprise na nag-a-access sa pamamagitan ng Single Sign-On (SSO), na tinitiyak ang komprehensibong seguridad sa buong development environment."
  • question: "Paano pinamamahalaan at iniimbak ng Codex ang mga kredensyal sa pag-login, at ano ang mga pinakamahuhusay na kasanayan sa seguridad para sa paghawak sa mga ito?" answer: "Iniimbak ng Codex ang mga detalye ng pag-login nang lokal, alinman sa isang plaintext file sa ~/.codex/auth.json o sa loob ng native credential store ng iyong operating system. Ibinabahagi ng CLI at extension ng IDE ang mga cached credential na ito para sa kaginhawaan. Para sa pag-sign in gamit ang ChatGPT, awtomatikong nire-refresh ng mga aktibong sesyon ang mga token upang mapanatili ang pagpapatuloy. Makokontrol ng mga user ang lokasyon ng imbakan gamit ang setting na cli_auth_credentials_store, na pumipili ng 'file', 'keyring' (OS credential store), o 'auto'. Kapag gumagamit ng storage na batay sa file, kritikal na tratuhin ang ~/.codex/auth.json nang may parehong pag-iingat tulad ng isang password: huwag itong i-commit sa version control, i-paste sa mga pampublikong forum, o ibahagi sa chat, dahil naglalaman ito ng mga sensitibong access token. Sa pangkalahatan, mas secure ang opsyon na 'keyring' dahil ginagamit nito ang proteksyon sa antas ng OS."
  • question: "Anong mga kontrol sa administratibo ang magagamit para sa pamamahala ng authentikasyon ng Codex sa mga pinamamahalaang kapaligiran, at paano ito inilalapat?" answer: "Sa mga pinamamahalaang kapaligiran, maaaring ipatupad ng mga administrator ang mga partikular na patakaran sa authentikasyon para sa mga user ng Codex sa pamamagitan ng mga setting ng configuration. Maaaring paghigpitan ng parameter na forced_login_method ang mga user sa 'chatgpt' o 'api' key login, na tinitiyak ang pagsunod sa seguridad ng organisasyon o mga patakaran sa pagsingil. Bilang karagdagan, para sa mga pag-login sa ChatGPT, pinapayagan ng setting na forced_chatgpt_workspace_id ang mga administrator na paghigpitan ang mga user sa isang partikular na workspace ng ChatGPT, na nagpapahusay sa pamamahala at paghihiwalay ng data. Ang mga setting na ito ay karaniwang inilalapat sa pamamagitan ng managed configuration, sa halip na mga indibidwal na setup ng user, na tinitiyak ang pare-parehong pagpapatupad ng patakaran sa buong enterprise. Kung ang mga aktibong kredensyal ng isang user ay hindi tumutugma sa mga ipinapatupad na restriksyon, awtomatikong ila-log out at mag-e-exit ang Codex, pinapanatili ang isang secure at kontroladong kapaligiran."
  • question: "Anong mga opsyon ang umiiral para sa pag-login sa Codex CLI sa mga headless device o sa mga kapaligiran kung saan may problema ang browser-based UI?" answer: "Para sa mga sitwasyon na kinasasangkutan ng mga headless device, remote environment, o lokal na configuration ng networking na humaharang sa OAuth callback, nag-aalok ang Codex ng mga alternatibong paraan ng pag-login para sa CLI nito. Ang mas gustong paraan ay 'device code authentication' (kasalukuyang nasa beta). Para gamitin ito, kailangan munang paganahin ng mga user ang device code login sa kanilang mga setting ng seguridad ng ChatGPT (personal account) o mga pahintulot sa workspace (para sa mga administrator). Pagkatapos, kapag nakikipag-ugnayan sa CLI, maaari nilang piliin ang 'Mag-sign in gamit ang Device Code' mula sa interactive UI o direktang patakbuhin ang codex login --device-auth. Nagbibigay ang paraang ito ng isang code na maaaring ipasok sa isang hiwalay na device na may browser, na nagpapahintulot sa authentikasyon nang walang lokal na browser UI. Kung hindi posible ang device code authentication, maaaring kasama sa mga fallback na paraan ang manu-manong pag-paste ng token o mga pagsasaayos ng configuration ayon sa gabay ng suporta."
  • question: "Paano nakakaapekto ang pagpili ng paraan ng authentikasyon (ChatGPT vs. API Key) sa mga patakaran sa paghawak at pagpapanatili ng data sa Codex?" answer: "Ang napiling paraan ng authentikasyon ay lubos na nagtatakda ng mga patakaran sa paghawak at pagpapanatili ng data na inilalapat sa iyong paggamit ng Codex. Kapag ikaw ay 'Mag-sign in gamit ang ChatGPT,' ang iyong mga aktibidad sa Codex ay sumusunod sa mga patakaran sa paghawak ng data, RBAC (Role-Based Access Control), at mga setting ng pagpapanatili at residency ng enterprise na naka-configure para sa iyong workspace ng ChatGPT. Tinitiyak nito ang pagkakapare-pareho sa iyong itinatag na kasunduan sa ChatGPT Enterprise. Sa kabilang banda, kung ikaw ay 'Mag-sign in gamit ang isang API key,' ang iyong paggamit ay sumusunod sa mga setting ng pagpapanatili at pagbabahagi ng data na itinatag para sa iyong OpenAI Platform API organization. Mahalaga ang pagkakaibang ito para sa mga organisasyon na nangangailangan ng partikular na pagsunod o mga balangkas ng pamamahala ng data, dahil tinutukoy nito kung paano pinoproseso at iniimbak ng OpenAI ang iyong mga interaksyon sa code at iba pang data na nabuo ng Codex."
  • question: "Maaari bang gamitin ang Codex na may custom CA bundles para sa secure na komunikasyon sa mga corporate network?" answer: "Oo, sinusuportahan ng Codex ang paggamit ng custom CA bundles, na mahalaga para sa mga kapaligiran na nagpapatakbo sa likod ng corporate TLS proxies o gumagamit ng private root CAs. Upang paganahin ito, kailangang itakda ng mga user ang CODEX_CA_CERTIFICATE environment variable sa path ng kanilang PEM bundle bago simulan ang isang pag-login o anumang iba pang operasyon ng Codex. Kung hindi nakatakda ang CODEX_CA_CERTIFICATE, ang Codex ay awtomatikong gagamit ng SSL_CERT_FILE. Ang custom na setting ng CA na ito ay pantay na inilalapat sa lahat ng secure na channel ng komunikasyon, kabilang ang proseso ng pag-login, karaniwang mga kahilingan ng HTTPS, at secure na koneksyon ng websocket, na tinitiyak na ang lahat ng pagpapalitan ng data ay sumusunod sa mga patakaran sa seguridad ng corporate network at maayos na pinagkakatiwalaan sa loob ng imprastraktura ng organisasyon."

Pagpapadali sa Authentikasyon ng Codex: Isang Gabay para sa Developer

Ang Codex ng OpenAI, isang makapangyarihang modelo ng AI para sa pagbuo at pag-unawa ng code, ay naging isang napakahalagang tool para sa mga developer. Habang lumalawak ang mga kakayahan nito sa iba't ibang interface—mula sa mga nakalaang app at extension ng IDE hanggang sa command-line interface (CLI)—ang pag-unawa sa mga mekanismo ng authentikasyon nito ay mahalaga para sa secure at mahusay na pagsasama ng workflow. Tinatalakay ng artikulong ito ang mga pangunahing paraan ng authentikasyon para sa Codex, na sinisiyasat ang kanilang mga pinong detalye, implikasyon sa seguridad, at mga pinakamahuhusay na kasanayan para sa mga developer at administrator.

Nais mo mang gamitin ang Codex para sa mabilis na prototyping, isama ito sa iyong mga pipeline ng CI/CD, o pamahalaan ang pag-deploy nito sa loob ng isang enterprise environment, ang pagkabihasa sa proseso ng authentikasyon ng Codex ang unang hakbang.

Pagpili ng Iyong Paraan ng Pag-login sa Codex: ChatGPT vs. API Key

Nag-aalok ang OpenAI Codex ng dalawang magkaibang landas ng authentikasyon kapag nakikipag-ugnayan sa mga pinagbabatayan nitong modelo ng OpenAI, bawat isa ay inangkop para sa iba't ibang kaso ng paggamit at nag-aalok ng mga natatanging benepisyo:

  1. Mag-sign in gamit ang ChatGPT: Kinokonekta ng paraang ito ang iyong paggamit ng Codex sa iyong umiiral na subscription sa ChatGPT. Ito ang kinakailangang pag-sign in para sa mga kapaligiran ng Codex cloud at nagbibigay ng access sa mga partikular na feature tulad ng "fast mode," na umaasa sa mga kredito ng ChatGPT. Kapag nag-authenticate ka sa ganitong paraan, ang iyong paggamit ay pinamamahalaan ng iyong mga pahintulot sa workspace ng ChatGPT, Role-Based Access Control (RBAC), at anumang setting ng pagpapanatili at residency ng ChatGPT Enterprise na mayroon ka. Kadalasang kasama sa proseso ang isang browser-based na daloy ng pag-login, na nagre-redirect sa iyo upang kumpletuhin ang authentikasyon bago ibalik ang access token sa iyong client ng Codex (app, CLI, o IDE extension).

  2. Mag-sign in gamit ang isang API Key: Para sa mga developer na nangangailangan ng mas detalyadong kontrol sa paggamit at pagsingil, o para sa programmatic access, ang pag-sign in gamit ang isang API key ang mas gustong ruta. Ang mga API key, na makukuha mula sa iyong OpenAI dashboard, ay direktang nagli-link ng iyong paggamit ng Codex sa iyong OpenAI Platform account. Ang pagsingil ay nangyayari sa karaniwang mga rate ng API, at ang paghawak ng data ay sumusunod sa mga setting ng pagpapanatili at pagbabahagi ng data ng iyong organisasyon ng API. Ang paraang ito ay partikular na inirerekomenda para sa mga automated workflow, tulad ng mga trabaho sa Continuous Integration/Continuous Deployment (CI/CD), kung saan hindi praktikal ang direktang interaksyon ng user para sa pag-login. Gayunpaman, ang mga feature na nakasalalay sa mga kredito ng ChatGPT ay maaaring hindi available sa pamamagitan ng authentikasyon ng API key.

Mahalagang tandaan na habang sinusuportahan ng Codex CLI at extension ng IDE ang parehong paraan, ipinag-uutos ng interface ng Codex cloud ang pag-sign in gamit ang ChatGPT.

Narito ang isang mabilis na paghahambing ng dalawang paraan:

TampokMag-sign in gamit ang ChatGPTMag-sign in gamit ang isang API Key
Pangunahing GamitInteractive na paggamit, Codex cloud, mga feature ng subscriptionProgrammatic na access, CI/CD, pagsingil batay sa paggamit
Modelo ng PagsingilSubscription / kredito ng ChatGPTKaraniwang rate ng API ng OpenAI Platform
Pamamahala ng DataMga pahintulot sa workspace ng ChatGPT, RBAC, Mga setting ng EnterpriseMga setting ng data ng organisasyon ng OpenAI Platform API
Mga TampokAccess sa 'fast mode' (mga kredito ng ChatGPT)Buong access sa API, walang 'fast mode' (gumagamit ng karaniwang presyo)
Mga Suportadong InterfaceCodex app, CLI, IDE Extension, Codex CloudCodex app, CLI, IDE Extension (hindi Codex Cloud)
Rekomendasyon sa SeguridadLubos na inirerekomenda ang MFA, ipinapatupad para sa ilanHuwag kailanman ilantad ang mga API key sa mga hindi pinagkakatiwalaang kapaligiran

Pag-secure ng Iyong Codex Cloud Account gamit ang MFA

Dahil direktang nakikipag-ugnayan ang Codex sa iyong codebase, ang mga kinakailangan nito sa seguridad ay madalas na lumalampas sa mga feature ng ibang ChatGPT. Ang Multi-Factor Authentication (MFA) ay isang kritikal na pananggalang para sa iyong Codex cloud account.

Kung gumagamit ka ng social login provider (hal., Google, Microsoft, Apple), maaari at dapat mong paganahin ang MFA sa pamamagitan ng kani-kanilang mga setting ng seguridad. Para sa mga user na nagla-log in gamit ang email at password, mandatoryo ang pag-set up ng MFA sa iyong account bago mo ma-access ang Codex cloud. Kahit na sinusuportahan ng iyong account ang maraming paraan ng pag-login, at isa rito ay email/password, dapat na naka-configure ang MFA.

Ang mga user ng enterprise na nakikinabang mula sa Single Sign-On (SSO) ay dapat umasa sa administrator ng SSO ng kanilang organisasyon upang ipatupad ang MFA para sa lahat ng user, na nagtatatag ng isang pare-pareho at matatag na postura ng seguridad sa kabuuan. Ang proaktibong hakbang na ito ay lubos na nagpapababa ng panganib ng hindi awtorisadong access sa iyong mga development environment at intellectual property.

Pamamahala ng Login Caching at Imbakan ng Kredensyal

Para sa kaginhawaan ng user, iniimbak ng Codex ang iyong mga detalye sa pag-login nang lokal. Nag-sign in ka man gamit ang ChatGPT o isang API key, ibinabahagi ng Codex app, CLI, at extension ng IDE ang mga naka-cache na kredensyal na ito. Nangangahulugan ito na kapag na-authenticate na, sa pangkalahatan ay hindi mo na kailangang mag-sign in muli para sa mga susunod na sesyon. Gayunpaman, ang pag-log out mula sa isang interface ay magpapawalang-bisa sa nakabahaging sesyon, na nangangailangan ng muling authentikasyon.

Iniimbak ng Codex ang mga kredensyal na ito sa isa sa dalawang lokasyon:

  • Isang plaintext file sa ~/.codex/auth.json (o CODEX_HOME directory).
  • Ang native credential store ng iyong operating system.

Maaari mong i-configure kung saan iniimbak ng Codex CLI ang mga kredensyal na ito gamit ang setting na cli_auth_credentials_store, na pumipili sa "file", "keyring" (para sa OS credential store), o "auto" (na sumusubok sa keyring muna, pagkatapos ay bumalik sa file).

Pinakamahusay na Kasanayan sa Seguridad: Kung pinili mo ang file-based storage, tratuhin ang ~/.codex/auth.json nang may lubos na pag-iingat, katulad ng isang sensitibong password. Naglalaman ito ng mga access token na maaaring magbigay ng hindi awtorisadong access. Huwag kailanman i-commit ang file na ito sa version control, i-paste ito sa mga pampublikong forum, o ibahagi ito sa pamamagitan ng chat. Para sa pinahusay na seguridad, ang paggamit ng opsyon na keyring ay karaniwang inirerekomenda dahil ginagamit nito ang built-in, mas secure na pamamahala ng kredensyal ng operating system.

Advanced na Pamamahala ng Authentikasyon para sa mga Enterprise

Para sa mga organisasyon na nagde-deploy ng Codex sa maraming team, mahalaga ang matatag na kontrol sa administratibo para mapanatili ang seguridad at pagsunod. Nagbibigay ang OpenAI ng mga feature upang matulungan ang mga administrator na ipatupad ang mga partikular na paraan ng pag-login at mga restriksyon sa workspace.

Maaaring gumamit ang mga administrator ng mga setting tulad ng forced_login_method upang ipag-utos ang "chatgpt" o "api" key login para sa lahat ng user sa loob ng isang pinamamahalaang kapaligiran. Tinitiyak nito ang pagsunod sa mga panloob na patakaran sa seguridad o mga modelo ng pagsingil. Bukod pa rito, para sa mga pag-login na batay sa ChatGPT, pinapayagan ng setting na forced_chatgpt_workspace_id ang mga administrator na paghigpitan ang mga user sa isang partikular, aprubadong workspace ng ChatGPT.

Ang mga kontrol na ito ay karaniwang inilalapat sa pamamagitan ng managed configuration sa halip na mga indibidwal na setting ng user, na tinitiyak ang pare-parehong pagpapatupad ng patakaran. Kung ang mga aktibong kredensyal ng isang user ay hindi sumusunod sa mga naka-configure na restriksyon, awtomatikong ila-log out at mag-e-exit ang Codex, pinapanatili ang integridad ng pinamamahalaang kapaligiran.

Headless Device Login at Custom CA Bundles

Madalas na nagtatrabaho ang mga developer sa magkakaibang kapaligiran, kabilang ang mga remote server o headless machine kung saan hindi available ang isang graphical na browser interface. Kapag ginagamit ang Codex CLI, kung ang karaniwang browser-based na login UI ay may problema (hal., dahil sa mga headless environment o network block), nag-aalok ang OpenAI ng mga alternatibo.

Ang device code authentication (kasalukuyang nasa beta) ang mas gustong solusyon para sa mga ganoong sitwasyon. Pagkatapos paganahin ang feature na ito sa iyong mga setting ng seguridad ng ChatGPT (personal o workspace admin), maaari mong piliin ang "Mag-sign in gamit ang Device Code" sa interactive na pag-login ng CLI o direktang patakbuhin ang codex login --device-auth. Bumubuo ito ng code na maaari mong ipasok sa isang hiwalay, browser-enabled device upang kumpletuhin ang pag-login, na tinitiyak ang secure na access nang walang lokal na browser. Kung hindi posible ang device code authentication, maaaring kasama sa mga fallback na paraan ang manu-manong pag-paste ng token o mga pagsasaayos ng configuration ayon sa gabay ng suporta.

Para sa mga organisasyon na nagpapatakbo sa likod ng corporate TLS proxies o gumagamit ng private root Certificate Authorities (CAs), madalas na nangangailangan ang secure na komunikasyon ng custom CA bundles. Tinutugunan ito ng Codex sa pamamagitan ng pagpayag sa iyong itakda ang CODEX_CA_CERTIFICATE environment variable sa path ng iyong PEM bundle bago mag-log in. Tinitiyak nito na ang lahat ng secure na koneksyon—kabilang ang pag-login, mga kahilingan ng HTTPS, at mga koneksyon ng WebSocket—ay nagtitiwala sa iyong corporate CA, pinapanatili ang pagsunod at seguridad sa buong imprastraktura mo. Makakahanap ka ng higit pang detalye sa pangkalahatang pinakamahuhusay na kasanayan para sa pagkonekta ng mga modelo ng AI sa mga secure na kapaligiran sa mga resource tulad ng Codex Prompting Guide.

Sa pamamagitan ng pag-unawa at tamang pagpapatupad ng mga feature na ito ng authentikasyon at seguridad, ang mga developer at enterprise ay maaaring may kumpiyansang isama ang OpenAI Codex sa kanilang mga workflow, na ginagamit ang kapangyarihan nito habang pinapanatili ang matatag na kontrol sa access at data.

Mga Karaniwang Tanong

What are the primary authentication methods for OpenAI Codex, and what are their key differences?
OpenAI Codex offers two main authentication methods: 'Sign in with ChatGPT' and 'Sign in with an API key.' Signing in with ChatGPT grants access based on your existing ChatGPT subscription, applying your workspace permissions, RBAC, and ChatGPT Enterprise data retention/residency settings. This method is required for Codex cloud and provides access to features like 'fast mode' powered by ChatGPT credits. Conversely, signing in with an API key provides usage-based access, billed through your OpenAI Platform account at standard API rates. This method follows your API organization’s data-sharing settings and is recommended for programmatic workflows like CI/CD jobs, offering greater flexibility and granular control over usage. While the CLI and IDE extension support both, Codex cloud exclusively requires ChatGPT sign-in.
Why is Multi-Factor Authentication (MFA) considered crucial for securing a Codex cloud account, and how can users enable it?
Multi-Factor Authentication (MFA) is crucial for securing Codex cloud accounts because Codex interacts directly with sensitive codebase, necessitating robust security measures beyond standard ChatGPT features. MFA adds an essential layer of protection by requiring a second form of verification, significantly reducing the risk of unauthorized access even if a password is compromised. Users can enable MFA via their social login provider (Google, Microsoft, Apple) if they use one. If logging in with email and password, MFA *must* be set up on the account before accessing Codex cloud. Enterprise users accessing via Single Sign-On (SSO) should have MFA enforced by their organization's SSO administrator, ensuring comprehensive security across the development environment.
How does Codex manage and store login credentials, and what are the security best practices for handling them?
Codex caches login details locally, either in a plaintext file at `~/.codex/auth.json` or within your operating system's native credential store. The CLI and IDE extension share these cached credentials for convenience. For sign-in with ChatGPT, active sessions automatically refresh tokens to maintain continuity. Users can control storage location using the `cli_auth_credentials_store` setting, choosing 'file', 'keyring' (OS credential store), or 'auto'. When using file-based storage, it is critical to treat `~/.codex/auth.json` with the same care as a password: never commit it to version control, paste it into public forums, or share it in chat, as it contains sensitive access tokens. The 'keyring' option is generally more secure as it leverages OS-level protection.
What administrative controls are available for managing Codex authentication in managed environments, and how are they applied?
In managed environments, administrators can enforce specific authentication policies for Codex users through configuration settings. The `forced_login_method` parameter can restrict users to either 'chatgpt' or 'api' key login, ensuring compliance with organizational security or billing policies. Additionally, for ChatGPT logins, the `forced_chatgpt_workspace_id` setting allows administrators to restrict users to a particular ChatGPT workspace, enhancing governance and data segregation. These settings are typically applied via managed configuration, rather than individual user setups, ensuring consistent policy enforcement across the enterprise. If a user's active credentials don't match the enforced restrictions, Codex will automatically log them out and exit, maintaining a secure and controlled environment.
What options exist for logging into the Codex CLI on headless devices or in environments where the browser-based UI is problematic?
For scenarios involving headless devices, remote environments, or local networking configurations that block the OAuth callback, Codex offers alternative login methods for its CLI. The preferred method is 'device code authentication' (currently in beta). To use this, users must first enable device code login in their ChatGPT security settings (personal account) or workspace permissions (for administrators). Then, when interacting with the CLI, they can choose 'Sign in with Device Code' from the interactive UI or directly run `codex login --device-auth`. This method provides a code that can be entered on a separate device with a browser, allowing authentication without a local browser UI. If device code authentication is not feasible, fallback methods might involve manual token pasting or configuration adjustments as guided by support.
How does the choice of authentication method (ChatGPT vs. API Key) impact data handling and retention policies in Codex?
The chosen authentication method significantly dictates the data handling and retention policies applied to your Codex usage. When you 'Sign in with ChatGPT,' your Codex activities adhere to the data-handling policies, RBAC (Role-Based Access Control), and enterprise retention and residency settings configured for your ChatGPT workspace. This ensures consistency with your established ChatGPT Enterprise agreement. Conversely, if you 'Sign in with an API key,' your usage follows the data retention and sharing settings established for your OpenAI Platform API organization. This distinction is crucial for organizations requiring specific compliance or data governance frameworks, as it determines how your code interactions and other data generated by Codex are processed and stored by OpenAI.
Can Codex be used with custom CA bundles for secure communication over corporate networks?
Yes, Codex supports the use of custom CA bundles, which is essential for environments operating behind corporate TLS proxies or utilizing private root CAs. To enable this, users need to set the `CODEX_CA_CERTIFICATE` environment variable to the path of their PEM bundle before initiating a login or any other Codex operation. If `CODEX_CA_CERTIFICATE` is not set, Codex will default to using `SSL_CERT_FILE`. This custom CA setting uniformly applies across all secure communication channels, including the login process, standard HTTPS requests, and secure websocket connections, ensuring that all data exchanges comply with the corporate network's security policies and are properly trusted within the organizational infrastructure.

Manatiling Updated

Kunin ang pinakabagong AI news sa iyong inbox.

I-share