title: "Pengesahan Codex: Mengamankan Akses OpenAI untuk Pembangun" slug: "auth" date: "2026-03-26" lang: "ms" source: "https://developers.openai.com/codex/auth/" category: "Alatan Pembangun" keywords:
- OpenAI Codex
- pengesahan
- kunci API
- log masuk ChatGPT
- Pengesahan Berbilang Faktor
- keselamatan perusahaan
- penyimpanan kelayakan
- log masuk tanpa kepala
- alatan pembangun
- kawalan akses
- keselamatan AI
- kawalan pentadbiran meta_description: "Fahami kaedah pengesahan OpenAI Codex, termasuk log masuk ChatGPT dan kunci API. Pelajari amalan terbaik keselamatan seperti MFA, penyimpanan kelayakan, dan kawalan perusahaan untuk pembangunan AI yang selamat." image: "/images/articles/auth.png" image_alt: "Proses pengesahan OpenAI Codex menunjukkan pelbagai pilihan log masuk dan langkah keselamatan untuk pembangun." quality_score: 94 content_score: 93 seo_score: 95 companies:
- OpenAI schema_type: "NewsArticle" reading_time: 5 faq:
- question: "Apakah kaedah pengesahan utama untuk OpenAI Codex, dan apakah perbezaan utamanya?" answer: "OpenAI Codex menawarkan dua kaedah pengesahan utama: 'Log masuk dengan ChatGPT' dan 'Log masuk dengan kunci API.' Log masuk dengan ChatGPT memberikan akses berdasarkan langganan ChatGPT sedia ada anda, menerapkan keizinan ruang kerja anda, RBAC, dan tetapan pengekalan/residensi data ChatGPT Enterprise. Kaedah ini diperlukan untuk awan Codex dan menyediakan akses kepada ciri-ciri seperti 'mod pantas' yang dikuasakan oleh kredit ChatGPT. Sebaliknya, log masuk dengan kunci API menyediakan akses berasaskan penggunaan, dibilkan melalui akaun Platform OpenAI anda pada kadar API standard. Kaedah ini mengikuti tetapan perkongsian data organisasi API anda dan disyorkan untuk aliran kerja programatik seperti tugas CI/CD, menawarkan fleksibiliti yang lebih besar dan kawalan yang lebih terperinci ke atas penggunaan. Walaupun sambungan CLI dan IDE menyokong kedua-duanya, awan Codex secara eksklusif memerlukan log masuk ChatGPT."
- question: "Mengapakah Pengesahan Berbilang Faktor (MFA) dianggap penting untuk mengamankan akaun awan Codex, dan bagaimana pengguna boleh mengaktifkannya?" answer: "Pengesahan Berbilang Faktor (MFA) adalah penting untuk mengamankan akaun awan Codex kerana Codex berinteraksi secara langsung dengan pangkalan kod sensitif, memerlukan langkah keselamatan yang teguh di luar ciri-ciri ChatGPT standard. MFA menambah lapisan perlindungan yang penting dengan memerlukan bentuk pengesahan kedua, mengurangkan risiko akses tanpa kebenaran dengan ketara walaupun kata laluan terjejas. Pengguna boleh mendayakan MFA melalui penyedia log masuk sosial mereka (Google, Microsoft, Apple) jika mereka menggunakannya. Jika log masuk dengan e-mel dan kata laluan, MFA mesti disediakan pada akaun sebelum mengakses awan Codex. Pengguna perusahaan yang mengakses melalui Log Masuk Tunggal (SSO) seharusnya mempunyai MFA yang dikuatkuasakan oleh pentadbir SSO organisasi mereka, memastikan keselamatan yang komprehensif merentasi persekitaran pembangunan."
- question: "Bagaimanakah Codex mengurus dan menyimpan kelayakan log masuk, dan apakah amalan terbaik keselamatan untuk mengendalikannya?"
answer: "Codex menyimpan butiran log masuk secara setempat, sama ada dalam fail teks biasa di
~/.codex/auth.jsonatau dalam stor kelayakan asli sistem pengendalian anda. Sambungan CLI dan IDE berkongsi kelayakan yang disimpan dalam cache ini untuk kemudahan. Untuk log masuk dengan ChatGPT, sesi aktif secara automatik menyegarkan semula token untuk mengekalkan kesinambungan. Pengguna boleh mengawal lokasi storan menggunakan tetapancli_auth_credentials_store, memilih 'file', 'keyring' (stor kelayakan OS), atau 'auto'. Apabila menggunakan storan berasaskan fail, adalah penting untuk melayan~/.codex/auth.jsondengan berhati-hati seperti kata laluan: jangan sesekali serahkannya ke kawalan versi, tampalkannya di forum awam, atau kongsikannya dalam sembang, kerana ia mengandungi token akses sensitif. Pilihan 'keyring' secara amnya lebih selamat kerana ia memanfaatkan perlindungan peringkat OS." - question: "Apakah kawalan pentadbiran yang tersedia untuk menguruskan pengesahan Codex dalam persekitaran terurus, dan bagaimanakah ia diterapkan?"
answer: "Dalam persekitaran terurus, pentadbir boleh menguatkuasakan dasar pengesahan khusus untuk pengguna Codex melalui tetapan konfigurasi. Parameter
forced_login_methodboleh menyekat pengguna kepada log masuk kunci 'chatgpt' atau 'api', memastikan pematuhan dengan dasar keselamatan atau pengebilan organisasi. Selain itu, untuk log masuk ChatGPT, tetapanforced_chatgpt_workspace_idmembenarkan pentadbir untuk menyekat pengguna kepada ruang kerja ChatGPT tertentu, meningkatkan tadbir urus dan pemisahan data. Tetapan ini biasanya diterapkan melalui konfigurasi terurus, bukannya persediaan pengguna individu, memastikan penguatkuasaan dasar yang konsisten di seluruh perusahaan. Jika kelayakan aktif pengguna tidak sepadan dengan sekatan yang dikuatkuasakan, Codex akan secara automatik melog keluar mereka dan keluar, mengekalkan persekitaran yang selamat dan terkawal." - question: "Apakah pilihan yang ada untuk log masuk ke Codex CLI pada peranti tanpa kepala atau dalam persekitaran di mana UI berasaskan pelayar bermasalah?"
answer: "Untuk senario yang melibatkan peranti tanpa kepala, persekitaran jauh, atau konfigurasi rangkaian tempatan yang menyekat panggilan balik OAuth, Codex menawarkan kaedah log masuk alternatif untuk CLI-nya. Kaedah pilihan ialah 'pengesahan kod peranti' (kini dalam beta). Untuk menggunakannya, pengguna mesti terlebih dahulu mendayakan log masuk kod peranti dalam tetapan keselamatan ChatGPT mereka (akaun peribadi) atau keizinan ruang kerja (untuk pentadbir). Kemudian, apabila berinteraksi dengan CLI, mereka boleh memilih 'Log Masuk dengan Kod Peranti' dari UI interaktif atau terus menjalankan
codex login --device-auth. Kaedah ini menyediakan kod yang boleh dimasukkan pada peranti berasingan yang didayakan pelayar, membenarkan pengesahan tanpa UI pelayar tempatan. Jika pengesahan kod peranti tidak dapat dilaksanakan, kaedah sandaran mungkin melibatkan penampalan token secara manual atau pelarasan konfigurasi seperti yang dibimbing oleh sokongan." - question: "Bagaimanakah pilihan kaedah pengesahan (ChatGPT berbanding Kunci API) mempengaruhi dasar pengendalian dan pengekalan data dalam Codex?" answer: "Kaedah pengesahan yang dipilih secara signifikan menentukan dasar pengendalian dan pengekalan data yang diterapkan kepada penggunaan Codex anda. Apabila anda 'Log masuk dengan ChatGPT,' aktiviti Codex anda mematuhi dasar pengendalian data, RBAC (Kawalan Akses Berasaskan Peranan), dan tetapan pengekalan dan residensi perusahaan yang dikonfigurasi untuk ruang kerja ChatGPT anda. Ini memastikan konsistensi dengan perjanjian ChatGPT Enterprise yang ditetapkan anda. Sebaliknya, jika anda 'Log masuk dengan kunci API,' penggunaan anda mengikuti tetapan pengekalan data dan perkongsian data yang ditetapkan untuk organisasi API Platform OpenAI anda. Perbezaan ini adalah penting bagi organisasi yang memerlukan pematuhan khusus atau rangka kerja tadbir urus data, kerana ia menentukan cara interaksi kod anda dan data lain yang dihasilkan oleh Codex diproses dan disimpan oleh OpenAI."
- question: "Bolehkah Codex digunakan dengan himpunan CA tersuai untuk komunikasi selamat melalui rangkaian korporat?"
answer: "Ya, Codex menyokong penggunaan himpunan CA tersuai, yang penting untuk persekitaran yang beroperasi di belakang proksi TLS korporat atau menggunakan CA akar peribadi. Untuk mendayakan ini, pengguna perlu menetapkan pembolehubah persekitaran
CODEX_CA_CERTIFICATEkepada laluan himpunan PEM mereka sebelum memulakan log masuk atau sebarang operasi Codex yang lain. JikaCODEX_CA_CERTIFICATEtidak ditetapkan, Codex akan lalai menggunakanSSL_CERT_FILE. Tetapan CA tersuai ini diterapkan secara seragam merentasi semua saluran komunikasi selamat, termasuk proses log masuk, permintaan HTTPS standard, dan sambungan soket web selamat, memastikan semua pertukaran data mematuhi dasar keselamatan rangkaian korporat dan dipercayai dengan betul dalam infrastruktur organisasi."
## Memperkemas Pengesahan Codex: Panduan Pembangun
Codex OpenAI, model AI yang berkuasa untuk penjanaan dan pemahaman kod, telah menjadi alat yang sangat diperlukan oleh pembangun. Memandangkan keupayaannya meluas merentasi pelbagai antara muka—daripada aplikasi khusus dan sambungan IDE kepada antara muka baris arahan (CLI)—memahami mekanisme pengesahannya adalah sangat penting untuk integrasi aliran kerja yang selamat dan cekap. Artikel ini meneroka kaedah pengesahan teras untuk Codex, membincangkan nuansanya, implikasi keselamatan, dan amalan terbaik untuk pembangun dan pentadbir.
Sama ada anda ingin memanfaatkan Codex untuk prototaip pantas, mengintegrasikannya ke dalam saluran paip CI/CD anda, atau menguruskan penyebaran dalam persekitaran perusahaan, menguasai proses **pengesahan Codex** adalah langkah pertama.
### Memilih Kaedah Log Masuk Codex Anda: ChatGPT berbanding Kunci API
OpenAI Codex menawarkan dua laluan pengesahan yang berbeza apabila berinteraksi dengan model OpenAI yang mendasarinya, setiap satu disesuaikan untuk kes penggunaan yang berbeza dan menawarkan faedah unik:
1. **Log Masuk dengan ChatGPT**: Kaedah ini menghubungkan penggunaan Codex anda dengan langganan ChatGPT sedia ada anda. Ia adalah log masuk yang diperlukan untuk persekitaran awan Codex dan menyediakan akses kepada ciri-ciri tertentu seperti "mod pantas," yang bergantung pada kredit ChatGPT. Apabila anda mengesahkan dengan cara ini, penggunaan anda dikawal oleh keizinan ruang kerja ChatGPT anda, Kawalan Akses Berasaskan Peranan (RBAC), serta sebarang tetapan pengekalan dan residensi ChatGPT Enterprise yang anda miliki. Proses ini biasanya melibatkan aliran log masuk berasaskan pelayar, mengalihkan anda untuk melengkapkan pengesahan sebelum mengembalikan token akses kepada klien Codex anda (aplikasi, CLI, atau sambungan IDE).
2. **Log Masuk dengan Kunci API**: Untuk pembangun yang memerlukan kawalan yang lebih terperinci ke atas penggunaan dan bil, atau untuk akses secara programatik, log masuk dengan kunci API adalah laluan pilihan. Kunci API, yang boleh diperolehi daripada [papan pemuka OpenAI](https://platform.openai.com/api-keys) anda, menghubungkan penggunaan Codex anda terus ke akaun Platform OpenAI anda. Pengebilan berlaku pada kadar API standard, dan pengendalian data mengikuti tetapan pengekalan dan perkongsian data organisasi API anda. Kaedah ini sangat disyorkan untuk aliran kerja automatik, seperti tugas Integrasi Berterusan/Penyebaran Berterusan (CI/CD), di mana interaksi pengguna langsung untuk log masuk adalah tidak praktikal. Walau bagaimanapun, ciri-ciri yang bergantung pada kredit ChatGPT mungkin tidak tersedia melalui pengesahan kunci API.
Penting untuk diperhatikan bahawa walaupun sambungan CLI dan IDE Codex menyokong kedua-dua kaedah, antara muka awan Codex mewajibkan log masuk dengan ChatGPT.
Berikut adalah perbandingan ringkas antara kedua-dua kaedah:
| Ciri | Log Masuk dengan ChatGPT | Log Masuk dengan Kunci API |
| :------------------------ | :--------------------------------------------- | :-------------------------------------------------------- |
| **Kes Penggunaan Utama** | Penggunaan interaktif, awan Codex, ciri langganan | Akses programatik, CI/CD, pengebilan berasaskan penggunaan |
| **Model Pengebilan** | Langganan / kredit ChatGPT | Kadar API Platform OpenAI standard |
| **Tadbir Urus Data** | Keizinan ruang kerja ChatGPT, RBAC, tetapan Perusahaan | Tetapan data organisasi API Platform OpenAI |
| **Ciri-ciri** | Akses ke 'mod pantas' (kredit ChatGPT) | Akses API penuh, tiada 'mod pantas' (menggunakan harga standard) |
| **Antara Muka yang Disokong** | Aplikasi Codex, CLI, Sambungan IDE, Awan Codex | Aplikasi Codex, CLI, Sambungan IDE (bukan Awan Codex) |
| **Cadangan Keselamatan** | MFA sangat digalakkan, dikuatkuasakan untuk sesetengah | Jangan sesekali mendedahkan kunci API dalam persekitaran yang tidak dipercayai |
### Mengamankan Akaun Awan Codex Anda dengan MFA
Memandangkan Codex berinteraksi secara langsung dengan pangkalan kod anda, keperluan keselamatannya sering melebihi ciri-ciri ChatGPT yang lain. Pengesahan Berbilang Faktor (MFA) adalah pelindung kritikal untuk akaun awan Codex anda.
Jika anda menggunakan penyedia log masuk sosial (cth., Google, Microsoft, Apple), anda boleh dan sepatutnya mendayakan MFA melalui tetapan keselamatan masing-masing. Untuk pengguna yang log masuk dengan e-mel dan kata laluan, penyediaan MFA pada akaun anda adalah wajib sebelum anda boleh mengakses awan Codex. Walaupun akaun anda menyokong berbilang kaedah log masuk, dan salah satunya adalah e-mel/kata laluan, MFA mesti dikonfigurasi.
Pengguna perusahaan yang mendapat manfaat daripada Log Masuk Tunggal (SSO) harus bergantung kepada pentadbir SSO organisasi mereka untuk menguatkuasakan MFA untuk semua pengguna, mewujudkan postur keselamatan yang konsisten dan teguh secara menyeluruh. Langkah proaktif ini mengurangkan risiko akses tanpa kebenaran kepada persekitaran pembangunan dan harta intelek anda dengan ketara.
### Menguruskan Cache Log Masuk dan Penyimpanan Kelayakan
Untuk kemudahan pengguna, Codex menyimpan butiran log masuk anda secara setempat. Sama ada anda log masuk dengan ChatGPT atau kunci API, aplikasi Codex, CLI, dan sambungan IDE berkongsi kelayakan yang disimpan dalam cache ini. Ini bermakna setelah disahkan, anda umumnya tidak perlu log masuk semula untuk sesi berikutnya. Walau bagaimanapun, log keluar daripada satu antara muka akan membatalkan sesi kongsi, memerlukan pengesahan semula.
Codex menyimpan kelayakan ini di salah satu daripada dua lokasi:<br/>* Fail teks biasa di `~/.codex/auth.json` (atau direktori `CODEX_HOME`).<br/>* Storan kelayakan asli sistem pengendalian anda.
Anda boleh mengkonfigurasi di mana Codex CLI menyimpan kelayakan ini menggunakan tetapan `cli_auth_credentials_store`, memilih antara `"file"`, `"keyring"` (untuk stor kelayakan OS), atau `"auto"` (yang akan mencuba `keyring` dahulu, kemudian kembali kepada `file`).
**Amalan Terbaik Keselamatan**: Jika anda memilih storan berasaskan fail, perlakukan `~/.codex/auth.json` dengan berhati-hati, sama seperti kata laluan sensitif. Ia mengandungi token akses yang boleh memberikan akses tanpa kebenaran. **Jangan sesekali serahkan fail ini ke kawalan versi, tampalkannya di forum awam, atau kongsikannya melalui sembang.** Untuk keselamatan yang dipertingkatkan, menggunakan pilihan `keyring` secara amnya disyorkan kerana ia memanfaatkan pengurusan kelayakan terbina dalam sistem pengendalian yang lebih selamat.
### Pengurusan Pengesahan Lanjutan untuk Perusahaan
Bagi organisasi yang menggunakan Codex merentasi pelbagai pasukan, kawalan pentadbiran yang teguh adalah penting untuk mengekalkan keselamatan dan pematuhan. OpenAI menyediakan ciri-ciri untuk membantu pentadbir menguatkuasakan kaedah log masuk dan sekatan ruang kerja tertentu.
Pentadbir boleh menggunakan tetapan seperti `forced_login_method` untuk mewajibkan log masuk "chatgpt" atau kunci "api" untuk semua pengguna dalam persekitaran terurus. Ini memastikan pematuhan kepada dasar keselamatan dalaman atau model pengebilan. Selain itu, untuk log masuk berasaskan ChatGPT, tetapan `forced_chatgpt_workspace_id` membolehkan pentadbir untuk menyekat pengguna kepada ruang kerja ChatGPT yang khusus dan diluluskan.
Kawalan ini biasanya diterapkan melalui [konfigurasi terurus](/ms/managed-configuration) dan bukannya tetapan pengguna individu, memastikan penguatkuasaan dasar yang konsisten. Jika kelayakan aktif pengguna tidak mematuhi sekatan yang dikonfigurasi, Codex akan secara automatik melog keluar mereka dan keluar, mengekalkan integriti persekitaran terurus.
### Log Masuk Peranti Tanpa Kepala dan Himpunan CA Tersuai
Pembangun sering bekerja dalam persekitaran yang pelbagai, termasuk pelayan jauh atau mesin tanpa kepala di mana antara muka pelayar grafik tidak tersedia. Apabila menggunakan Codex CLI, jika UI log masuk berasaskan pelayar standard bermasalah (cth., disebabkan persekitaran tanpa kepala atau sekatan rangkaian), OpenAI menawarkan alternatif.
**Pengesahan kod peranti** (kini dalam beta) adalah penyelesaian pilihan untuk senario sedemikian. Selepas mendayakan ciri ini dalam tetapan keselamatan ChatGPT anda (pentadbir peribadi atau ruang kerja), anda boleh memilih "Log Masuk dengan Kod Peranti" dalam log masuk CLI interaktif atau jalankan `codex login --device-auth` secara terus. Ini menjana kod yang boleh anda masukkan pada peranti berasingan yang didayakan pelayar untuk melengkapkan log masuk, memastikan akses selamat tanpa pelayar tempatan.
Bagi organisasi yang beroperasi di belakang proksi TLS korporat atau menggunakan Pihak Berkuasa Sijil (CA) akar peribadi, komunikasi selamat sering memerlukan himpunan CA tersuai. Codex mengakomodasi ini dengan membenarkan anda menetapkan pembolehubah persekitaran `CODEX_CA_CERTIFICATE` kepada laluan himpunan PEM anda sebelum log masuk. Ini memastikan semua sambungan selamat—termasuk log masuk, permintaan HTTPS, dan sambungan soket web selamat—mempercayai CA korporat anda, mengekalkan pematuhan dan keselamatan di seluruh infrastruktur anda. Anda boleh mendapatkan butiran lanjut mengenai amalan terbaik umum untuk menyambung model AI dalam persekitaran selamat dalam sumber seperti [Panduan Promp Codex](/ms/codex-prompting-guide).
Dengan memahami dan melaksanakan ciri-ciri pengesahan dan keselamatan ini dengan betul, pembangun dan perusahaan boleh mengintegrasikan OpenAI Codex ke dalam aliran kerja mereka dengan yakin, memanfaatkan kuasanya sambil mengekalkan kawalan yang teguh ke atas akses dan data.
Sumber asal
https://developers.openai.com/codex/auth/Soalan Lazim
What are the primary authentication methods for OpenAI Codex, and what are their key differences?
OpenAI Codex offers two main authentication methods: 'Sign in with ChatGPT' and 'Sign in with an API key.' Signing in with ChatGPT grants access based on your existing ChatGPT subscription, applying your workspace permissions, RBAC, and ChatGPT Enterprise data retention/residency settings. This method is required for Codex cloud and provides access to features like 'fast mode' powered by ChatGPT credits. Conversely, signing in with an API key provides usage-based access, billed through your OpenAI Platform account at standard API rates. This method follows your API organization’s data-sharing settings and is recommended for programmatic workflows like CI/CD jobs, offering greater flexibility and granular control over usage. While the CLI and IDE extension support both, Codex cloud exclusively requires ChatGPT sign-in.
Why is Multi-Factor Authentication (MFA) considered crucial for securing a Codex cloud account, and how can users enable it?
Multi-Factor Authentication (MFA) is crucial for securing Codex cloud accounts because Codex interacts directly with sensitive codebase, necessitating robust security measures beyond standard ChatGPT features. MFA adds an essential layer of protection by requiring a second form of verification, significantly reducing the risk of unauthorized access even if a password is compromised. Users can enable MFA via their social login provider (Google, Microsoft, Apple) if they use one. If logging in with email and password, MFA *must* be set up on the account before accessing Codex cloud. Enterprise users accessing via Single Sign-On (SSO) should have MFA enforced by their organization's SSO administrator, ensuring comprehensive security across the development environment.
How does Codex manage and store login credentials, and what are the security best practices for handling them?
Codex caches login details locally, either in a plaintext file at `~/.codex/auth.json` or within your operating system's native credential store. The CLI and IDE extension share these cached credentials for convenience. For sign-in with ChatGPT, active sessions automatically refresh tokens to maintain continuity. Users can control storage location using the `cli_auth_credentials_store` setting, choosing 'file', 'keyring' (OS credential store), or 'auto'. When using file-based storage, it is critical to treat `~/.codex/auth.json` with the same care as a password: never commit it to version control, paste it into public forums, or share it in chat, as it contains sensitive access tokens. The 'keyring' option is generally more secure as it leverages OS-level protection.
What administrative controls are available for managing Codex authentication in managed environments, and how are they applied?
In managed environments, administrators can enforce specific authentication policies for Codex users through configuration settings. The `forced_login_method` parameter can restrict users to either 'chatgpt' or 'api' key login, ensuring compliance with organizational security or billing policies. Additionally, for ChatGPT logins, the `forced_chatgpt_workspace_id` setting allows administrators to restrict users to a particular ChatGPT workspace, enhancing governance and data segregation. These settings are typically applied via managed configuration, rather than individual user setups, ensuring consistent policy enforcement across the enterprise. If a user's active credentials don't match the enforced restrictions, Codex will automatically log them out and exit, maintaining a secure and controlled environment.
What options exist for logging into the Codex CLI on headless devices or in environments where the browser-based UI is problematic?
For scenarios involving headless devices, remote environments, or local networking configurations that block the OAuth callback, Codex offers alternative login methods for its CLI. The preferred method is 'device code authentication' (currently in beta). To use this, users must first enable device code login in their ChatGPT security settings (personal account) or workspace permissions (for administrators). Then, when interacting with the CLI, they can choose 'Sign in with Device Code' from the interactive UI or directly run `codex login --device-auth`. This method provides a code that can be entered on a separate device with a browser, allowing authentication without a local browser UI. If device code authentication is not feasible, fallback methods might involve manual token pasting or configuration adjustments as guided by support.
How does the choice of authentication method (ChatGPT vs. API Key) impact data handling and retention policies in Codex?
The chosen authentication method significantly dictates the data handling and retention policies applied to your Codex usage. When you 'Sign in with ChatGPT,' your Codex activities adhere to the data-handling policies, RBAC (Role-Based Access Control), and enterprise retention and residency settings configured for your ChatGPT workspace. This ensures consistency with your established ChatGPT Enterprise agreement. Conversely, if you 'Sign in with an API key,' your usage follows the data retention and sharing settings established for your OpenAI Platform API organization. This distinction is crucial for organizations requiring specific compliance or data governance frameworks, as it determines how your code interactions and other data generated by Codex are processed and stored by OpenAI.
Can Codex be used with custom CA bundles for secure communication over corporate networks?
Yes, Codex supports the use of custom CA bundles, which is essential for environments operating behind corporate TLS proxies or utilizing private root CAs. To enable this, users need to set the `CODEX_CA_CERTIFICATE` environment variable to the path of their PEM bundle before initiating a login or any other Codex operation. If `CODEX_CA_CERTIFICATE` is not set, Codex will default to using `SSL_CERT_FILE`. This custom CA setting uniformly applies across all secure communication channels, including the login process, standard HTTPS requests, and secure websocket connections, ensuring that all data exchanges comply with the corporate network's security policies and are properly trusted within the organizational infrastructure.
Kekal Dikemas Kini
Dapatkan berita AI terkini dalam peti masuk anda.
