title: "Uwierzytelnianie Codex: Zabezpieczanie dostępu OpenAI dla programistów" slug: "auth" date: "2026-03-26" lang: "pl" source: "https://developers.openai.com/codex/auth/" category: "Narzędzia dla Programistów" keywords:
- OpenAI Codex
- uwierzytelnianie
- klucz API
- logowanie ChatGPT
- Uwierzytelnianie wieloskładnikowe
- bezpieczeństwo korporacyjne
- przechowywanie poświadczeń
- logowanie bezgłowe
- narzędzia dla programistów
- kontrola dostępu
- bezpieczeństwo AI
- kontrola administracyjna meta_description: 'Poznaj metody uwierzytelniania OpenAI Codex, w tym logowanie ChatGPT i klucze API. Dowiedz się o najlepszych praktykach bezpieczeństwa, takich jak MFA, przechowywanie poświadczeń i kontrola korporacyjna dla bezpiecznego rozwoju AI.' image: "/images/articles/auth.png" image_alt: "Proces uwierzytelniania OpenAI Codex pokazujący różne opcje logowania i środki bezpieczeństwa dla programistów." quality_score: 94 content_score: 93 seo_score: 95 companies:
- OpenAI schema_type: "NewsArticle" reading_time: 5 faq:
- question: "Jakie są główne metody uwierzytelniania dla OpenAI Codex i jakie są ich kluczowe różnice?" answer: "OpenAI Codex oferuje dwie główne metody uwierzytelniania: 'Zaloguj się za pomocą ChatGPT' oraz 'Zaloguj się za pomocą klucza API'. Logowanie za pomocą ChatGPT zapewnia dostęp w oparciu o Twoją istniejącą subskrypcję ChatGPT, stosując uprawnienia obszaru roboczego, RBAC oraz ustawienia przechowywania/rezydencji danych ChatGPT Enterprise. Ta metoda jest wymagana dla Codex cloud i zapewnia dostęp do funkcji takich jak 'tryb szybki', zasilanych kredytami ChatGPT. Z kolei logowanie za pomocą klucza API zapewnia dostęp oparty na zużyciu, rozliczany za pośrednictwem konta OpenAI Platform według standardowych stawek API. Ta metoda jest zgodna z ustawieniami udostępniania danych Twojej organizacji API i jest zalecana do programistycznych przepływów pracy, takich jak zadania CI/CD, oferując większą elastyczność i szczegółową kontrolę nad zużyciem. Podczas gdy interfejs CLI i rozszerzenie IDE obsługują obie metody, Codex cloud wyłącznie wymaga logowania przez ChatGPT."
- question: "Dlaczego uwierzytelnianie wieloskładnikowe (MFA) jest uważane za kluczowe dla zabezpieczenia konta Codex cloud i jak użytkownicy mogą je włączyć?" answer: "Uwierzytelnianie wieloskładnikowe (MFA) jest kluczowe dla zabezpieczenia kont Codex cloud, ponieważ Codex bezpośrednio wchodzi w interakcje z wrażliwym kodem źródłowym, co wymaga solidnych środków bezpieczeństwa wykraczających poza standardowe funkcje ChatGPT. MFA dodaje niezbędną warstwę ochrony, wymagając drugiej formy weryfikacji, co znacznie zmniejsza ryzyko nieautoryzowanego dostępu, nawet jeśli hasło zostanie skompromitowane. Użytkownicy mogą włączyć MFA za pośrednictwem swojego dostawcy logowania społecznościowego (Google, Microsoft, Apple), jeśli z niego korzystają. Jeśli logują się za pomocą adresu e-mail i hasła, MFA musi zostać skonfigurowane na koncie przed uzyskaniem dostępu do Codex cloud. Użytkownicy korporacyjni uzyskujący dostęp za pośrednictwem Jednokrotnego Logowania (SSO) powinni mieć MFA wymuszone przez administratora SSO swojej organizacji, co zapewnia kompleksowe bezpieczeństwo w całym środowisku deweloperskim."
- question: "Jak Codex zarządza i przechowuje poświadczenia logowania, i jakie są najlepsze praktyki bezpieczeństwa w ich obsłudze?"
answer: "Codex przechowuje dane logowania lokalnie, albo w pliku tekstowym w
~/.codex/auth.json, albo w natywnym magazynie poświadczeń systemu operacyjnego. Interfejs CLI i rozszerzenie IDE współdzielą te buforowane poświadczenia dla wygody. W przypadku logowania za pomocą ChatGPT, aktywne sesje automatycznie odświeżają tokeny, aby utrzymać ciągłość. Użytkownicy mogą kontrolować lokalizację przechowywania za pomocą ustawieniacli_auth_credentials_store, wybierając 'file', 'keyring' (magazyn poświadczeń OS) lub 'auto'. Podczas korzystania z przechowywania opartego na plikach, krytyczne jest traktowanie~/.codex/auth.jsonz taką samą ostrożnością jak hasło: nigdy nie przesyłaj go do kontroli wersji, nie wklejaj na publiczne fora ani nie udostępniaj na czacie, ponieważ zawiera wrażliwe tokeny dostępu. Opcja 'keyring' jest generalnie bezpieczniejsza, ponieważ wykorzystuje ochronę na poziomie systemu operacyjnego." - question: "Jakie narzędzia administracyjne są dostępne do zarządzania uwierzytelnianiem Codex w środowiskach zarządzanych i jak są one stosowane?"
answer: "W środowiskach zarządzanych administratorzy mogą wymuszać określone zasady uwierzytelniania dla użytkowników Codex za pośrednictwem ustawień konfiguracyjnych. Parametr
forced_login_methodmoże ograniczyć użytkowników do logowania za pomocą 'chatgpt' lub klucza 'api', zapewniając zgodność z zasadami bezpieczeństwa organizacji lub zasadami rozliczeń. Dodatkowo, w przypadku logowań przez ChatGPT, ustawienieforced_chatgpt_workspace_idpozwala administratorom ograniczyć użytkowników do konkretnego obszaru roboczego ChatGPT, zwiększając zarządzanie i segregację danych. Te ustawienia są zazwyczaj stosowane za pośrednictwem konfiguracji zarządzanej, a nie indywidualnych ustawień użytkowników, co zapewnia spójne egzekwowanie zasad w całym przedsiębiorstwie. Jeśli aktywne poświadczenia użytkownika nie odpowiadają wymuszonym ograniczeniom, Codex automatycznie wyloguje go i zakończy działanie, utrzymując bezpieczne i kontrolowane środowisko." - question: "Jakie opcje istnieją do logowania się do Codex CLI na urządzeniach bezgłowych lub w środowiskach, gdzie interfejs użytkownika oparty na przeglądarce jest problematyczny?"
answer: "W scenariuszach obejmujących urządzenia bezgłowe, środowiska zdalne lub lokalne konfiguracje sieciowe, które blokują wywołanie zwrotne OAuth, Codex oferuje alternatywne metody logowania dla swojego interfejsu CLI. Preferowaną metodą jest 'uwierzytelnianie kodem urządzenia' (obecnie w wersji beta). Aby z niej skorzystać, użytkownicy muszą najpierw włączyć logowanie kodem urządzenia w swoich ustawieniach bezpieczeństwa ChatGPT (konto osobiste) lub uprawnieniach obszaru roboczego (dla administratorów). Następnie, podczas interakcji z interfejsem CLI, mogą wybrać 'Sign in with Device Code' z interaktywnego interfejsu użytkownika lub bezpośrednio uruchomić
codex login --device-auth. Ta metoda dostarcza kod, który można wprowadzić na oddzielnym urządzeniu z przeglądarką, umożliwiając uwierzytelnienie bez lokalnego interfejsu użytkownika przeglądarki. Jeśli uwierzytelnianie kodem urządzenia nie jest możliwe, metody zastępcze mogą obejmować ręczne wklejanie tokenów lub dostosowania konfiguracji zgodnie z instrukcjami wsparcia." - question: "Jak wybór metody uwierzytelniania (ChatGPT vs. klucz API) wpływa na zasady przetwarzania i przechowywania danych w Codex?" answer: "Wybrana metoda uwierzytelniania znacząco określa zasady przetwarzania i przechowywania danych stosowane do Twojego użytkowania Codex. Kiedy 'Zalogujesz się za pomocą ChatGPT', Twoje działania w Codex są zgodne z zasadami przetwarzania danych, RBAC (kontrolą dostępu opartą na rolach) oraz korporacyjnymi ustawieniami przechowywania i rezydencji skonfigurowanymi dla Twojego obszaru roboczego ChatGPT. Zapewnia to spójność z Twoją ustaloną umową ChatGPT Enterprise. Z kolei, jeśli 'Zalogujesz się za pomocą klucza API', Twoje użycie jest zgodne z ustawieniami przechowywania i udostępniania danych ustanowionymi dla Twojej organizacji API OpenAI Platform. To rozróżnienie jest kluczowe dla organizacji wymagających specyficznych ram zgodności lub zarządzania danymi, ponieważ określa, w jaki sposób Twoje interakcje z kodem i inne dane generowane przez Codex są przetwarzane i przechowywane przez OpenAI."
- question: "Czy Codex może być używany z niestandardowymi pakietami CA do bezpiecznej komunikacji w sieciach korporacyjnych?"
answer: "Tak, Codex obsługuje użycie niestandardowych pakietów CA, co jest niezbędne w środowiskach działających za korporacyjnymi serwerami proxy TLS lub wykorzystujących prywatne główne CA. Aby to włączyć, użytkownicy muszą ustawić zmienną środowiskową
CODEX_CA_CERTIFICATEna ścieżkę do swojego pakietu PEM przed zainicjowaniem logowania lub jakiejkolwiek innej operacji Codex. JeśliCODEX_CA_CERTIFICATEnie jest ustawione, Codex domyślnie użyjeSSL_CERT_FILE. To niestandardowe ustawienie CA jednolicie stosuje się do wszystkich bezpiecznych kanałów komunikacji, w tym procesu logowania, standardowych żądań HTTPS i bezpiecznych połączeń websocket, zapewniając, że wszystkie wymiany danych są zgodne z polityką bezpieczeństwa sieci korporacyjnej i są odpowiednio zaufane w ramach infrastruktury organizacyjnej."
Usprawnienie uwierzytelniania w Codex: Przewodnik dla programistów
OpenAI Codex, potężny model AI do generowania i rozumienia kodu, stał się niezastąpionym narzędziem dla programistów. W miarę rozszerzania jego możliwości na różne interfejsy — od dedykowanych aplikacji i rozszerzeń IDE po interfejsy wiersza poleceń (CLI) — zrozumienie jego mechanizmów uwierzytelniania jest kluczowe dla bezpiecznej i efektywnej integracji z przepływem pracy. Ten artykuł zagłębia się w podstawowe metody uwierzytelniania dla Codex, badając ich niuanse, implikacje bezpieczeństwa oraz najlepsze praktyki dla programistów i administratorów.
Niezależnie od tego, czy chcesz wykorzystać Codex do szybkiego prototypowania, zintegrować go z potokami CI/CD, czy zarządzać jego wdrożeniem w środowisku korporacyjnym, opanowanie procesu uwierzytelniania Codex jest pierwszym krokiem.
Wybór metody logowania do Codex: ChatGPT vs. klucz API
OpenAI Codex oferuje dwie odrębne ścieżki uwierzytelniania podczas interakcji z podstawowymi modelami OpenAI, każda dostosowana do różnych przypadków użycia i oferująca unikalne korzyści:
-
Zaloguj się za pomocą ChatGPT: Ta metoda łączy Twoje użycie Codex z Twoją istniejącą subskrypcją ChatGPT. Jest to wymagane logowanie do środowisk Codex cloud i zapewnia dostęp do konkretnych funkcji, takich jak „tryb szybki”, który opiera się na kredytach ChatGPT. Kiedy uwierzytelniasz się w ten sposób, Twoje użycie jest regulowane przez uprawnienia obszaru roboczego ChatGPT, Kontrolę Dostępu Opartą na Rolach (RBAC) oraz wszelkie ustawienia przechowywania i rezydencji ChatGPT Enterprise, które masz wdrożone. Proces zazwyczaj obejmuje przepływ logowania oparty na przeglądarce, przekierowujący Cię do ukończenia uwierzytelniania przed zwróceniem tokenu dostępu do Twojego klienta Codex (aplikacji, CLI lub rozszerzenia IDE).
-
Zaloguj się za pomocą klucza API: Dla programistów wymagających bardziej szczegółowej kontroli nad zużyciem i rozliczeniami, lub dla dostępu programistycznego, logowanie za pomocą klucza API jest preferowaną drogą. Klucze API, które można uzyskać z pulpitu nawigacyjnego OpenAI, łączą Twoje użycie Codex bezpośrednio z kontem OpenAI Platform. Rozliczenia odbywają się według standardowych stawek API, a przetwarzanie danych jest zgodne z ustawieniami przechowywania i udostępniania danych Twojej organizacji API. Ta metoda jest szczególnie zalecana do zautomatyzowanych przepływów pracy, takich jak zadania Ciągłej Integracji/Ciągłego Dostarczania (CI/CD), gdzie bezpośrednia interakcja użytkownika w celu logowania jest niepraktyczna. Jednak funkcje zależne od kredytów ChatGPT mogą nie być dostępne za pośrednictwem uwierzytelniania kluczem API.
Należy pamiętać, że chociaż interfejs CLI Codex i rozszerzenie IDE obsługują obie metody, interfejs Codex cloud wymaga logowania za pomocą ChatGPT.
Oto szybkie porównanie obu metod:
| Cecha | Zaloguj się za pomocą ChatGPT | Zaloguj się za pomocą klucza API |
|---|---|---|
| Główny przypadek użycia | Użycie interaktywne, Codex cloud, funkcje subskrypcji | Dostęp programistyczny, CI/CD, rozliczanie za zużycie |
| Model rozliczeniowy | Subskrypcja / kredyty ChatGPT | Standardowe stawki API OpenAI Platform |
| Zarządzanie danymi | Uprawnienia obszaru roboczego ChatGPT, RBAC, ustawienia Enterprise | Ustawienia danych organizacji API OpenAI Platform |
| Funkcje | Dostęp do 'trybu szybkiego' (kredyty ChatGPT) | Pełny dostęp API, brak 'trybu szybkiego' (używa standardowych cen) |
| Obsługiwane interfejsy | Aplikacja Codex, CLI, rozszerzenie IDE, Codex Cloud | Aplikacja Codex, CLI, rozszerzenie IDE (nie Codex Cloud) |
| Zalecenia bezpieczeństwa | MFA wysoce zalecane, dla niektórych wymuszone | Nigdy nie ujawniaj kluczy API w niezaufanych środowiskach |
Zabezpieczanie konta Codex Cloud za pomocą MFA
Biorąc pod uwagę, że Codex bezpośrednio wchodzi w interakcje z Twoim kodem źródłowym, jego wymagania bezpieczeństwa często przewyższają te dla innych funkcji ChatGPT. Uwierzytelnianie Wieloskładnikowe (MFA) jest krytycznym zabezpieczeniem Twojego konta Codex cloud.
Jeśli korzystasz z dostawcy logowania społecznościowego (np. Google, Microsoft, Apple), możesz i powinieneś włączyć MFA za pośrednictwem ich odpowiednich ustawień bezpieczeństwa. Dla użytkowników, którzy logują się za pomocą adresu e-mail i hasła, skonfigurowanie MFA na koncie jest obowiązkowe przed uzyskaniem dostępu do Codex cloud. Nawet jeśli Twoje konto obsługuje wiele metod logowania, a jedną z nich jest e-mail/hasło, MFA musi być skonfigurowane.
Użytkownicy korporacyjni korzystający z Jednokrotnego Logowania (SSO) powinni polegać na administratorze SSO swojej organizacji, aby wymusić MFA dla wszystkich użytkowników, ustanawiając spójne i solidne podejście do bezpieczeństwa we wszystkich obszarach. Ten proaktywny środek znacząco zmniejsza ryzyko nieautoryzowanego dostępu do Twoich środowisk deweloperskich i własności intelektualnej.
Zarządzanie buforowaniem logowania i przechowywaniem poświadczeń
Dla wygody użytkowników, Codex przechowuje dane logowania lokalnie. Niezależnie od tego, czy logujesz się za pomocą ChatGPT, czy klucza API, aplikacja Codex, CLI i rozszerzenie IDE współdzielą te buforowane poświadczenia. Oznacza to, że po uwierzytelnieniu, zazwyczaj nie będziesz musiał logować się ponownie podczas kolejnych sesji. Jednak wylogowanie się z jednego interfejsu unieważni wspólną sesję, co będzie wymagało ponownego uwierzytelnienia.
Codex przechowuje te poświadczenia w jednej z dwóch lokalizacji:
- W pliku tekstowym
~/.codex/auth.json(lub w kataloguCODEX_HOME). - W natywnym magazynie poświadczeń Twojego systemu operacyjnego.
Możesz skonfigurować, gdzie CLI Codex przechowuje te poświadczenia za pomocą ustawienia cli_auth_credentials_store, wybierając "file", "keyring" (dla magazynu poświadczeń OS) lub "auto" (które najpierw próbuje keyring, a następnie wraca do file).
Najlepsza praktyka bezpieczeństwa: Jeśli zdecydujesz się na przechowywanie w pliku, traktuj ~/.codex/auth.json z najwyższą ostrożnością, podobnie jak wrażliwe hasło. Zawiera on tokeny dostępu, które mogą umożliwić nieautoryzowany dostęp. Nigdy nie zatwierdzaj tego pliku w systemie kontroli wersji, nie wklejaj go na publiczne fora ani nie udostępniaj na czacie. Dla zwiększenia bezpieczeństwa, generalnie zaleca się używanie opcji keyring, ponieważ wykorzystuje ona wbudowane, bezpieczniejsze zarządzanie poświadczeniami systemu operacyjnego.
Zaawansowane zarządzanie uwierzytelnianiem dla przedsiębiorstw
Dla organizacji wdrażających Codex w wielu zespołach, solidne narzędzia administracyjne są niezbędne do utrzymania bezpieczeństwa i zgodności. OpenAI dostarcza funkcje, które pomagają administratorom wymuszać określone metody logowania i ograniczenia obszaru roboczego.
Administratorzy mogą używać ustawień takich jak forced_login_method, aby wymusić logowanie za pomocą "chatgpt" lub klucza "api" dla wszystkich użytkowników w zarządzanym środowisku. Zapewnia to zgodność z wewnętrznymi politykami bezpieczeństwa lub modelami rozliczeniowymi. Ponadto, dla logowań opartych na ChatGPT, ustawienie forced_chatgpt_workspace_id pozwala administratorom ograniczyć użytkowników do konkretnego, zatwierdzonego obszaru roboczego ChatGPT.
Te kontrole są zazwyczaj stosowane za pośrednictwem zarządzanej konfiguracji, a nie indywidualnych ustawień użytkownika, co zapewnia spójne egzekwowanie zasad. Jeśli aktywne poświadczenia użytkownika nie są zgodne ze skonfigurowanymi ograniczeniami, Codex automatycznie wyloguje go i zakończy działanie, utrzymując integralność zarządzanego środowiska.
Logowanie na urządzeniach bezgłowych i niestandardowe pakiety CA
Programiści często pracują w różnorodnych środowiskach, w tym na zdalnych serwerach lub maszynach bezgłowych, gdzie interfejs graficzny przeglądarki nie jest dostępny. Korzystając z CLI Codex, jeśli standardowy interfejs logowania oparty na przeglądarce jest problematyczny (np. z powodu środowisk bezgłowych lub blokad sieciowych), OpenAI oferuje alternatywy.
Uwierzytelnianie kodem urządzenia (obecnie w wersji beta) jest preferowanym rozwiązaniem dla takich scenariuszy. Po włączeniu tej funkcji w ustawieniach bezpieczeństwa ChatGPT (osobistych lub administratora obszaru roboczego), możesz wybrać "Zaloguj się za pomocą kodu urządzenia" w interaktywnym logowaniu CLI lub bezpośrednio uruchomić codex login --device-auth. Generuje to kod, który możesz wprowadzić na osobnym urządzeniu z przeglądarką, zapewniając bezpieczny dostęp bez lokalnego interfejsu przeglądarki.
Dla organizacji działających za korporacyjnymi serwerami proxy TLS lub używających prywatnych głównych Urzędów Certyfikacji (CA), bezpieczna komunikacja często wymaga niestandardowych pakietów CA. Codex uwzględnia to, umożliwiając ustawienie zmiennej środowiskowej CODEX_CA_CERTIFICATE na ścieżkę do Twojego pakietu PEM przed zalogowaniem. Zapewnia to, że wszystkie bezpieczne połączenia — w tym logowanie, żądania HTTPS i połączenia WebSocket — ufają Twojemu korporacyjnemu CA, utrzymując zgodność i bezpieczeństwo w całej infrastrukturze. Więcej szczegółów na temat ogólnych najlepszych praktyk łączenia modeli AI w bezpiecznych środowiskach znajdziesz w zasobach takich jak Przewodnik po podpowiedziach Codex.
Dzięki zrozumieniu i prawidłowemu wdrożeniu tych funkcji uwierzytelniania i bezpieczeństwa, programiści i przedsiębiorstwa mogą śmiało integrować OpenAI Codex ze swoimi przepływami pracy, wykorzystując jego moc przy jednoczesnym utrzymaniu solidnej kontroli nad dostępem i danymi.
Źródło oryginalne
https://developers.openai.com/codex/auth/Często zadawane pytania
What are the primary authentication methods for OpenAI Codex, and what are their key differences?
Why is Multi-Factor Authentication (MFA) considered crucial for securing a Codex cloud account, and how can users enable it?
How does Codex manage and store login credentials, and what are the security best practices for handling them?
What administrative controls are available for managing Codex authentication in managed environments, and how are they applied?
What options exist for logging into the Codex CLI on headless devices or in environments where the browser-based UI is problematic?
How does the choice of authentication method (ChatGPT vs. API Key) impact data handling and retention policies in Codex?
Can Codex be used with custom CA bundles for secure communication over corporate networks?
Bądź na bieżąco
Otrzymuj najnowsze wiadomości o AI na swoją skrzynkę.
