title: "Codex autentifikavimas: OpenAI prieigos apsauga kūrėjams" slug: "auth" date: "2026-03-26" lang: "lt" source: "https://developers.openai.com/codex/auth/" category: "Kūrėjo Įrankiai" keywords:
- OpenAI Codex
- autentifikavimas
- API raktas
- ChatGPT prisijungimas
- Daugelio veiksnių autentifikavimas
- įmonės saugumas
- kredencialų saugojimas
- beekranis prisijungimas
- kūrėjo įrankiai
- prieigos kontrolė
- DI saugumas
- administracinės kontrolės meta_description: "Sužinokite apie OpenAI Codex autentifikavimo metodus, įskaitant prisijungimą per ChatGPT ir API raktus. Susipažinkite su geriausiomis saugumo praktikomis, tokiomis kaip DVA, kredencialų saugojimas ir įmonės kontrolės saugiam DI kūrimui." image: "/images/articles/auth.png" image_alt: "OpenAI Codex autentifikavimo procesas, rodantis įvairias prisijungimo parinktis ir saugumo priemones kūrėjams." quality_score: 94 content_score: 93 seo_score: 95 companies:
- OpenAI schema_type: "NewsArticle" reading_time: 5 faq:
- question: "Kokie yra pagrindiniai OpenAI Codex autentifikavimo metodai ir kuo jie skiriasi?" answer: "OpenAI Codex siūlo du pagrindinius autentifikavimo metodus: 'Prisijungti su ChatGPT' ir 'Prisijungti su API raktu'. Prisijungus su ChatGPT, suteikiama prieiga pagal jūsų esamą ChatGPT prenumeratą, taikant jūsų darbo srities leidimus, RBAC ir ChatGPT Enterprise duomenų saugojimo / rezidavimo nustatymus. Šis metodas yra būtinas Codex debesies aplinkai ir suteikia prieigą prie funkcijų, tokių kaip 'greitasis režimas', veikiančių su ChatGPT kreditais. Priešingai, prisijungimas su API raktu suteikia prieigą, pagrįstą naudojimu, apmokestinamą per jūsų OpenAI Platform paskyrą standartiniais API tarifais. Šis metodas atitinka jūsų API organizacijos duomenų dalijimosi nustatymus ir yra rekomenduojamas programiniams darbo procesams, pvz., CI/CD užduotims, siūlydamas didesnį lankstumą ir detalesnį naudojimo valdymą. Nors CLI ir IDE plėtinys palaiko abu metodus, Codex debesis išskirtinai reikalauja prisijungimo per ChatGPT."
- question: "Kodėl daugelio veiksnių autentifikavimas (DVA) laikomas itin svarbiu saugant Codex debesies paskyrą, ir kaip vartotojai gali jį įjungti?" answer: "Daugelio veiksnių autentifikavimas (DVA) yra itin svarbus saugant Codex debesies paskyras, nes Codex tiesiogiai sąveikauja su jautria programinio kodo baze, reikalaujančia patikimų saugumo priemonių, viršijančių standartines ChatGPT funkcijas. DVA prideda esminį apsaugos lygį, reikalaujant antros patvirtinimo formos, žymiai sumažindamas neteisėtos prieigos riziką, net jei slaptažodis yra pažeistas. Vartotojai gali įjungti DVA per savo socialinio prisijungimo teikėją (Google, Microsoft, Apple), jei jį naudoja. Jei prisijungiama el. paštu ir slaptažodžiu, DVA turi būti nustatytas paskyroje prieš pasiekiant Codex debesį. Įmonių vartotojai, prisijungiantys per vienkartinį prisijungimą (SSO), DVA turėtų būti užtikrinamas jų organizacijos SSO administratoriaus, taip užtikrinant visapusišką saugumą visoje kūrimo aplinkoje."
- question: "Kaip Codex valdo ir saugo prisijungimo kredencialus, ir kokia yra geriausia saugumo praktika juos tvarkant?"
answer: "Codex talpina prisijungimo duomenis vietoje, arba paprasto teksto faile
~/.codex/auth.json, arba operacinės sistemos vietinėje kredencialų saugykloje. CLI ir IDE plėtinys dalijasi šiais talpintais kredencialais patogumo dėlei. Prisijungiant per ChatGPT, aktyvios sesijos automatiškai atnaujina žetonus, kad išlaikytų tęstinumą. Vartotojai gali valdyti saugojimo vietą naudodamicli_auth_credentials_storenustatymą, pasirinkdami 'file', 'keyring' (OS kredencialų saugykla) arba 'auto'. Naudojant failais pagrįstą saugojimą, labai svarbu~/.codex/auth.jsontvarkyti taip pat atsargiai, kaip ir slaptažodį: niekada neįkelkite jo į versijų valdymo sistemą, nekopijuokite į viešus forumus ar nedalinkite pokalbiuose, nes jame yra jautrių prieigos žetonų. 'Keyring' parinktis paprastai yra saugesnė, nes ji naudoja OS lygio apsaugą." - question: "Kokios administracinės kontrolės priemonės yra prieinamos Codex autentifikavimo valdomose aplinkose valdymui ir kaip jos taikomos?"
answer: "Valdomose aplinkose administratoriai gali nustatyti konkrečias Codex vartotojų autentifikavimo politikas per konfigūracijos nustatymus. Parametras
forced_login_methodgali apriboti vartotojus prisijungti tik 'chatgpt' arba 'api' raktu, užtikrinant atitiktį organizacijos saugumo ar atsiskaitymo politikoms. Be to, prisijungimams per ChatGPT, nustatymasforced_chatgpt_workspace_idleidžia administratoriams apriboti vartotojus konkrečia ChatGPT darbo sritimi, pagerinant valdymą ir duomenų atskyrimą. Šie nustatymai paprastai taikomi per valdomą konfigūraciją, o ne individualius vartotojo nustatymus, užtikrinant nuoseklų politikos įgyvendinimą visoje įmonėje. Jei vartotojo aktyvūs kredencialai neatitinka nustatytų apribojimų, Codex automatiškai atsijungs ir išeis, palaikydamas saugią ir kontroliuojamą aplinką." - question: "Kokios yra prisijungimo prie Codex CLI parinktys beekraniuose įrenginiuose arba aplinkose, kur naršykle pagrįsta vartotojo sąsaja yra problemiška?"
answer: "Scenarijams, susijusiems su beekraniais įrenginiais, nuotolinėmis aplinkomis arba vietiniais tinklo konfigūravimais, kurie blokuoja OAuth atgalinio ryšio mechanizmą, Codex siūlo alternatyvius prisijungimo metodus savo CLI. Pageidaujamas metodas yra 'įrenginio kodo autentifikavimas' (šiuo metu bandomoji versija). Norėdami jį naudoti, vartotojai pirmiausia turi įjungti įrenginio kodo prisijungimą savo ChatGPT saugumo nustatymuose (asmeninė paskyra) arba darbo srities leidimuose (administratoriams). Tada, sąveikaudami su CLI, jie gali pasirinkti 'Prisijungti su įrenginio kodu' iš interaktyvios vartotojo sąsajos arba tiesiogiai paleisti
codex login --device-auth. Šis metodas suteikia kodą, kurį galima įvesti atskirame įrenginyje su naršykle, leidžiant autentifikavimą be vietinės naršyklės sąsajos. Jei įrenginio kodo autentifikavimas nėra įmanomas, atsarginiai metodai gali apimti rankinį žetono įklijavimą arba konfigūracijos koregavimus, kaip nurodyta palaikymo tarnybos." - question: "Kaip autentifikavimo metodo pasirinkimas (ChatGPT vs. API raktas) veikia duomenų tvarkymo ir saugojimo politikas Codex sistemoje?" answer: "Pasirinktas autentifikavimo metodas ženkliai lemia duomenų tvarkymo ir saugojimo politikas, taikomas jūsų Codex naudojimui. Kai 'Prisijungiate su ChatGPT', jūsų Codex veikla atitinka duomenų tvarkymo politikas, RBAC (Vaidmenimis pagrįstą prieigos kontrolę) ir įmonės duomenų saugojimo bei rezidavimo nustatymus, sukonfigūruotus jūsų ChatGPT darbo sričiai. Tai užtikrina nuoseklumą su jūsų nustatytu ChatGPT Enterprise susitarimu. Priešingai, jei 'Prisijungiate su API raktu', jūsų naudojimas atitinka duomenų saugojimo ir dalijimosi nustatymus, nustatytus jūsų OpenAI Platform API organizacijai. Šis skirtumas yra itin svarbus organizacijoms, kurioms reikalingos konkrečios atitikties ar duomenų valdymo sistemos, nes jis lemia, kaip jūsų kodo sąveikos ir kiti Codex generuojami duomenys yra apdorojami ir saugomi OpenAI."
- question: "Ar Codex gali būti naudojamas su pasirinktiniais CA paketais saugiam ryšiui per įmonės tinklus?"
answer: "Taip, Codex palaiko pasirinktinių CA paketų naudojimą, o tai yra būtina aplinkoms, veikiančioms už įmonės TLS tarpinių serverių arba naudojančioms privačius šakninius CA. Norėdami tai įjungti, vartotojai turi nustatyti aplinkos kintamąjį
CODEX_CA_CERTIFICATEį savo PEM paketo kelią prieš inicijuodami prisijungimą ar bet kokią kitą Codex operaciją. JeiCODEX_CA_CERTIFICATEnenustatytas, Codex pagal numatytuosius nustatymus naudosSSL_CERT_FILE. Šis pasirinktinis CA nustatymas vienodai taikomas visiems saugiems komunikacijos kanalams, įskaitant prisijungimo procesą, standartines HTTPS užklausas ir saugias WebSocket jungtis, užtikrinant, kad visi duomenų mainai atitiktų įmonės tinklo saugumo politikas ir būtų tinkamai pasitikimi organizacinėje infrastruktūroje."
## Supaprastintas Codex autentifikavimas: kūrėjo vadovas
OpenAI Codex, galingas DI modelis, skirtas kodo generavimui ir supratimui, tapo nepakeičiamu įrankiu kūrėjams. Plečiantis jo galimybėms įvairiose sąsajose – nuo specializuotų programų ir IDE plėtinių iki komandų eilutės sąsajų (CLI) – jo autentifikavimo mechanizmų supratimas yra svarbiausias saugiam ir efektyviam darbo eigos integravimui. Šiame straipsnyje gilinamasi į pagrindinius Codex autentifikavimo metodus, tiriant jų niuansus, saugumo pasekmes ir geriausią praktiką kūrėjams bei administratoriams.
Nesvarbu, ar norite panaudoti Codex greitam prototipų kūrimui, integruoti jį į savo CI/CD sistemas, ar valdyti jo diegimą įmonės aplinkoje, **Codex autentifikavimo** proceso įvaldymas yra pirmas žingsnis.
### Jūsų Codex prisijungimo metodo pasirinkimas: ChatGPT vs. API raktas
OpenAI Codex siūlo du skirtingus autentifikavimo kelius, sąveikaujant su jo pagrindiniais OpenAI modeliais, kurių kiekvienas pritaikytas skirtingiems naudojimo atvejams ir siūlo unikalią naudą:
1. **Prisijungimas su ChatGPT**: Šis metodas susieja jūsų Codex naudojimą su jūsų esama ChatGPT prenumerata. Tai yra privalomas prisijungimas prie Codex debesies aplinkų ir suteikia prieigą prie specifinių funkcijų, tokių kaip "greitasis režimas", kuris priklauso nuo ChatGPT kreditų. Kai autentifikuojate tokiu būdu, jūsų naudojimą reglamentuoja jūsų ChatGPT darbo srities leidimai, vaidmenimis pagrįsta prieigos kontrolė (RBAC) ir bet kokie ChatGPT Enterprise duomenų saugojimo bei rezidavimo nustatymai. Procesas paprastai apima naršykle pagrįstą prisijungimo eigą, nukreipiančią jus į autentifikavimo užbaigimą prieš grąžinant prieigos žetoną jūsų Codex klientui (programai, CLI ar IDE plėtiniui).
2. **Prisijungimas su API raktu**: Kūrėjams, kuriems reikalingas detalesnis naudojimo ir atsiskaitymo valdymas, arba programinei prieigai, prisijungimas su API raktu yra pageidaujamas būdas. API raktai, gauti iš jūsų [OpenAI platformos prietaisų skydelio](https://platform.openai.com/api-keys), susieja jūsų Codex naudojimą tiesiogiai su jūsų OpenAI Platform paskyra. Atsiskaitymas vyksta standartiniais API tarifais, o duomenų tvarkymas atitinka jūsų API organizacijos saugojimo ir duomenų dalijimosi nustatymus. Šis metodas ypač rekomenduojamas automatizuotiems darbo procesams, tokiems kaip nepertraukiamo integravimo/nepertraukiamo diegimo (CI/CD) užduotys, kur tiesioginis vartotojo prisijungimas yra nepraktiškas. Tačiau funkcijos, priklausančios nuo ChatGPT kreditų, gali būti neprieinamos naudojant API rakto autentifikavimą.
Svarbu atkreipti dėmesį, kad nors Codex CLI ir IDE plėtinys palaiko abu metodus, Codex debesies sąsaja reikalauja prisijungti su ChatGPT.
Čia pateikiamas trumpas abiejų metodų palyginimas:
| Funkcija | Prisijungimas su ChatGPT | Prisijungimas su API raktu |
| :------------------------- | :------------------------------------------------- | :-------------------------------------------------------- |
| **Pagrindinis naudojimo atvejis** | Interaktyvus naudojimas, Codex debesis, prenumeratos funkcijos | Programinė prieiga, CI/CD, naudojimu pagrįstas atsiskaitymas |
| **Atsiskaitymo modelis** | ChatGPT prenumerata / kreditai | Standartiniai OpenAI Platform API tarifai |
| **Duomenų valdymas** | ChatGPT darbo srities leidimai, RBAC, Enterprise nustatymai | OpenAI Platform API organizacijos duomenų nustatymai |
| **Funkcijos** | Prieiga prie 'greitojo režimo' (ChatGPT kreditai) | Visapusiška API prieiga, nėra 'greitojo režimo' (naudoja standartinę kainodarą) |
| **Palaikomos sąsajos** | Codex programa, CLI, IDE plėtinys, Codex debesis | Codex programa, CLI, IDE plėtinys (ne Codex debesis) |
| **Saugumo rekomendacija** | DVA labai rekomenduojama, kai kuriems privaloma | Niekada neatskleiskite API raktų nepatikimose aplinkose |
### Jūsų Codex debesies paskyros apsauga naudojant DVA
Atsižvelgiant į tai, kad Codex tiesiogiai sąveikauja su jūsų programiniu kodu, jo saugumo reikalavimai dažnai viršija kitų ChatGPT funkcijų reikalavimus. Daugelio veiksnių autentifikavimas (DVA) yra kritinė jūsų Codex debesies paskyros apsaugos priemonė.
Jei naudojate socialinio prisijungimo teikėją (pvz., Google, Microsoft, Apple), galite ir turėtumėte įjungti DVA per atitinkamus jų saugumo nustatymus. Vartotojams, kurie prisijungia el. paštu ir slaptažodžiu, DVA nustatymas jūsų paskyroje yra privalomas prieš pasiekiant Codex debesį. Net jei jūsų paskyra palaiko kelis prisijungimo būdus, ir vienas iš jų yra el. paštas/slaptažodis, DVA turi būti sukonfigūruotas.
Įmonių vartotojai, besinaudojantys vienkartiniu prisijungimu (SSO), turėtų pasikliauti savo organizacijos SSO administratoriumi, kad užtikrintų DVA visiems vartotojams, nustatydami nuoseklią ir tvirtą saugumo poziciją. Ši prevencinė priemonė žymiai sumažina neteisėtos prieigos prie jūsų kūrimo aplinkų ir intelektinės nuosavybės riziką.
### Prisijungimo talpyklos ir kredencialų saugyklos valdymas
Vartotojų patogumui Codex talpina jūsų prisijungimo duomenis vietoje. Nesvarbu, ar prisijungiate su ChatGPT, ar su API raktu, Codex programa, CLI ir IDE plėtinys dalijasi šiais talpintais kredencialais. Tai reiškia, kad vieną kartą autentifikavus, paprastai nereikės vėl prisijungti vėlesnėms sesijoms. Tačiau atsijungus iš vienos sąsajos, bendra sesija bus anuliuota, ir reikės pakartotinio autentifikavimo.
Codex saugo šiuos kredencialus vienoje iš dviejų vietų:
* Paprasto teksto faile `~/.codex/auth.json` (arba `CODEX_HOME` kataloge).
* Jūsų operacinės sistemos vietinėje kredencialų saugykloje.
Galite sukonfigūruoti, kur Codex CLI saugo šiuos kredencialus, naudodami `cli_auth_credentials_store` nustatymą, pasirinkdami `"file"`, `"keyring"` (OS kredencialų saugyklai) arba `"auto"` (kuri pirmiausia bando `keyring`, tada pereina prie `file`).
**Geriausia saugumo praktika**: Jei pasirenkate failų pagrindu veikiantį saugojimą, su `~/.codex/auth.json` elkitės ypač atsargiai, panašiai kaip su slaptu slaptažodžiu. Jame yra prieigos žetonų, kurie galėtų suteikti neteisėtą prieigą. **Niekada neįkelkite šio failo į versijų valdymo sistemą, nekopijuokite į viešus forumus ir nesidalykite juo per pokalbius.** Siekiant didesnio saugumo, paprastai rekomenduojama naudoti `keyring` parinktį, nes ji naudoja operacinės sistemos įmontuotą, saugesnį kredencialų valdymą.
### Išplėstinis autentifikavimo valdymas įmonėms
Organizacijoms, diegiančioms Codex daugelyje komandų, tvirtos administracinės kontrolės priemonės yra būtinos saugumui ir atitikčiai užtikrinti. OpenAI teikia funkcijas, padedančias administratoriams nustatyti konkrečius prisijungimo metodus ir darbo srities apribojimus.
Administratoriai gali naudoti nustatymus, pvz., `forced_login_method`, kad nustatytų privalomą "chatgpt" arba "api" rakto prisijungimą visiems vartotojams valdomoje aplinkoje. Tai užtikrina atitiktį vidaus saugumo politikoms arba atsiskaitymo modeliams. Be to, prisijungimams per ChatGPT, nustatymas `forced_chatgpt_workspace_id` leidžia administratoriams apriboti vartotojus konkrečia, patvirtinta ChatGPT darbo sritimi.
Šios kontrolės priemonės paprastai taikomos per [valdomą konfigūraciją](/lt/managed-configuration), o ne individualius vartotojo nustatymus, užtikrinant nuoseklų politikos įgyvendinimą. Jei vartotojo aktyvūs kredencialai neatitinka sukonfigūruotų apribojimų, Codex automatiškai atsijungs ir išeis, palaikydamas valdomos aplinkos vientisumą.
### Beekranio įrenginio prisijungimas ir pasirinktiniai CA paketai
Kūrėjai dažnai dirba įvairiose aplinkose, įskaitant nuotolinius serverius ar beekranes mašinas, kur nėra grafinės naršyklės sąsajos. Kai naudojamas Codex CLI, jei standartinė naršykle pagrįsta prisijungimo sąsaja yra problemiška (pvz., dėl beekranių aplinkų ar tinklo blokavimų), OpenAI siūlo alternatyvas.
**Įrenginio kodo autentifikavimas** (šiuo metu bandomoji versija) yra pageidaujamas sprendimas tokiems scenarijams. Įjungę šią funkciją savo ChatGPT saugumo nustatymuose (asmeninėje arba darbo srities administratoriaus paskyroje), galite pasirinkti "Prisijungti su įrenginio kodu" interaktyviame CLI prisijungime arba tiesiogiai paleisti `codex login --device-auth`. Tai sugeneruoja kodą, kurį galite įvesti atskirame įrenginyje su naršykle, užtikrinant saugią prieigą be vietinės naršyklės.
Organizacijoms, veikiančioms už įmonės TLS tarpinių serverių arba naudojančioms privačius šakninius sertifikavimo centrus (CA), saugiam ryšiui dažnai reikalingi pasirinktiniai CA paketai. Codex tai palaiko, leisdamas nustatyti aplinkos kintamąjį `CODEX_CA_CERTIFICATE` į jūsų PEM paketo kelią prieš prisijungiant. Tai užtikrina, kad visi saugūs ryšiai – įskaitant prisijungimą, HTTPS užklausas ir WebSocket jungtis – pasitikėtų jūsų įmonės CA, palaikydami atitiktį ir saugumą visoje jūsų infrastruktūroje. Daugiau informacijos apie bendrą geriausią praktiką prijungiant DI modelius saugiose aplinkose galite rasti tokiuose šaltiniuose kaip [Codex raginimo vadovas](/lt/codex-prompting-guide).
Suprasdami ir teisingai įgyvendindami šias autentifikavimo ir saugumo funkcijas, kūrėjai ir įmonės gali užtikrintai integruoti OpenAI Codex į savo darbo procesus, išnaudodami jo galią ir išlaikydami patikimą prieigos bei duomenų kontrolę.
Originalus šaltinis
https://developers.openai.com/codex/auth/Dažniausiai užduodami klausimai
What are the primary authentication methods for OpenAI Codex, and what are their key differences?
OpenAI Codex offers two main authentication methods: 'Sign in with ChatGPT' and 'Sign in with an API key.' Signing in with ChatGPT grants access based on your existing ChatGPT subscription, applying your workspace permissions, RBAC, and ChatGPT Enterprise data retention/residency settings. This method is required for Codex cloud and provides access to features like 'fast mode' powered by ChatGPT credits. Conversely, signing in with an API key provides usage-based access, billed through your OpenAI Platform account at standard API rates. This method follows your API organization’s data-sharing settings and is recommended for programmatic workflows like CI/CD jobs, offering greater flexibility and granular control over usage. While the CLI and IDE extension support both, Codex cloud exclusively requires ChatGPT sign-in.
Why is Multi-Factor Authentication (MFA) considered crucial for securing a Codex cloud account, and how can users enable it?
Multi-Factor Authentication (MFA) is crucial for securing Codex cloud accounts because Codex interacts directly with sensitive codebase, necessitating robust security measures beyond standard ChatGPT features. MFA adds an essential layer of protection by requiring a second form of verification, significantly reducing the risk of unauthorized access even if a password is compromised. Users can enable MFA via their social login provider (Google, Microsoft, Apple) if they use one. If logging in with email and password, MFA *must* be set up on the account before accessing Codex cloud. Enterprise users accessing via Single Sign-On (SSO) should have MFA enforced by their organization's SSO administrator, ensuring comprehensive security across the development environment.
How does Codex manage and store login credentials, and what are the security best practices for handling them?
Codex caches login details locally, either in a plaintext file at `~/.codex/auth.json` or within your operating system's native credential store. The CLI and IDE extension share these cached credentials for convenience. For sign-in with ChatGPT, active sessions automatically refresh tokens to maintain continuity. Users can control storage location using the `cli_auth_credentials_store` setting, choosing 'file', 'keyring' (OS credential store), or 'auto'. When using file-based storage, it is critical to treat `~/.codex/auth.json` with the same care as a password: never commit it to version control, paste it into public forums, or share it in chat, as it contains sensitive access tokens. The 'keyring' option is generally more secure as it leverages OS-level protection.
What administrative controls are available for managing Codex authentication in managed environments, and how are they applied?
In managed environments, administrators can enforce specific authentication policies for Codex users through configuration settings. The `forced_login_method` parameter can restrict users to either 'chatgpt' or 'api' key login, ensuring compliance with organizational security or billing policies. Additionally, for ChatGPT logins, the `forced_chatgpt_workspace_id` setting allows administrators to restrict users to a particular ChatGPT workspace, enhancing governance and data segregation. These settings are typically applied via managed configuration, rather than individual user setups, ensuring consistent policy enforcement across the enterprise. If a user's active credentials don't match the enforced restrictions, Codex will automatically log them out and exit, maintaining a secure and controlled environment.
What options exist for logging into the Codex CLI on headless devices or in environments where the browser-based UI is problematic?
For scenarios involving headless devices, remote environments, or local networking configurations that block the OAuth callback, Codex offers alternative login methods for its CLI. The preferred method is 'device code authentication' (currently in beta). To use this, users must first enable device code login in their ChatGPT security settings (personal account) or workspace permissions (for administrators). Then, when interacting with the CLI, they can choose 'Sign in with Device Code' from the interactive UI or directly run `codex login --device-auth`. This method provides a code that can be entered on a separate device with a browser, allowing authentication without a local browser UI. If device code authentication is not feasible, fallback methods might involve manual token pasting or configuration adjustments as guided by support.
How does the choice of authentication method (ChatGPT vs. API Key) impact data handling and retention policies in Codex?
The chosen authentication method significantly dictates the data handling and retention policies applied to your Codex usage. When you 'Sign in with ChatGPT,' your Codex activities adhere to the data-handling policies, RBAC (Role-Based Access Control), and enterprise retention and residency settings configured for your ChatGPT workspace. This ensures consistency with your established ChatGPT Enterprise agreement. Conversely, if you 'Sign in with an API key,' your usage follows the data retention and sharing settings established for your OpenAI Platform API organization. This distinction is crucial for organizations requiring specific compliance or data governance frameworks, as it determines how your code interactions and other data generated by Codex are processed and stored by OpenAI.
Can Codex be used with custom CA bundles for secure communication over corporate networks?
Yes, Codex supports the use of custom CA bundles, which is essential for environments operating behind corporate TLS proxies or utilizing private root CAs. To enable this, users need to set the `CODEX_CA_CERTIFICATE` environment variable to the path of their PEM bundle before initiating a login or any other Codex operation. If `CODEX_CA_CERTIFICATE` is not set, Codex will default to using `SSL_CERT_FILE`. This custom CA setting uniformly applies across all secure communication channels, including the login process, standard HTTPS requests, and secure websocket connections, ensuring that all data exchanges comply with the corporate network's security policies and are properly trusted within the organizational infrastructure.
Būkite informuoti
Gaukite naujausias AI naujienas el. paštu.
