Code Velocity
Narzędzia dla Programistów

Uwierzytelnianie Codex: Zabezpieczanie dostępu OpenAI dla programistów

·5 min czytania·OpenAI·Źródło oryginalne
Udostępnij
Proces uwierzytelniania OpenAI Codex pokazujący różne opcje logowania i środki bezpieczeństwa dla programistów.

title: "Uwierzytelnianie Codex: Zabezpieczanie dostępu OpenAI dla programistów" slug: "auth" date: "2026-03-26" lang: "pl" source: "https://developers.openai.com/codex/auth/" category: "Narzędzia dla Programistów" keywords:

  • OpenAI Codex
  • uwierzytelnianie
  • klucz API
  • logowanie ChatGPT
  • Uwierzytelnianie wieloskładnikowe
  • bezpieczeństwo korporacyjne
  • przechowywanie poświadczeń
  • logowanie bezgłowe
  • narzędzia dla programistów
  • kontrola dostępu
  • bezpieczeństwo AI
  • kontrola administracyjna meta_description: 'Poznaj metody uwierzytelniania OpenAI Codex, w tym logowanie ChatGPT i klucze API. Dowiedz się o najlepszych praktykach bezpieczeństwa, takich jak MFA, przechowywanie poświadczeń i kontrola korporacyjna dla bezpiecznego rozwoju AI.' image: "/images/articles/auth.png" image_alt: "Proces uwierzytelniania OpenAI Codex pokazujący różne opcje logowania i środki bezpieczeństwa dla programistów." quality_score: 94 content_score: 93 seo_score: 95 companies:
  • OpenAI schema_type: "NewsArticle" reading_time: 5 faq:
  • question: "Jakie są główne metody uwierzytelniania dla OpenAI Codex i jakie są ich kluczowe różnice?" answer: "OpenAI Codex oferuje dwie główne metody uwierzytelniania: 'Zaloguj się za pomocą ChatGPT' oraz 'Zaloguj się za pomocą klucza API'. Logowanie za pomocą ChatGPT zapewnia dostęp w oparciu o Twoją istniejącą subskrypcję ChatGPT, stosując uprawnienia obszaru roboczego, RBAC oraz ustawienia przechowywania/rezydencji danych ChatGPT Enterprise. Ta metoda jest wymagana dla Codex cloud i zapewnia dostęp do funkcji takich jak 'tryb szybki', zasilanych kredytami ChatGPT. Z kolei logowanie za pomocą klucza API zapewnia dostęp oparty na zużyciu, rozliczany za pośrednictwem konta OpenAI Platform według standardowych stawek API. Ta metoda jest zgodna z ustawieniami udostępniania danych Twojej organizacji API i jest zalecana do programistycznych przepływów pracy, takich jak zadania CI/CD, oferując większą elastyczność i szczegółową kontrolę nad zużyciem. Podczas gdy interfejs CLI i rozszerzenie IDE obsługują obie metody, Codex cloud wyłącznie wymaga logowania przez ChatGPT."
  • question: "Dlaczego uwierzytelnianie wieloskładnikowe (MFA) jest uważane za kluczowe dla zabezpieczenia konta Codex cloud i jak użytkownicy mogą je włączyć?" answer: "Uwierzytelnianie wieloskładnikowe (MFA) jest kluczowe dla zabezpieczenia kont Codex cloud, ponieważ Codex bezpośrednio wchodzi w interakcje z wrażliwym kodem źródłowym, co wymaga solidnych środków bezpieczeństwa wykraczających poza standardowe funkcje ChatGPT. MFA dodaje niezbędną warstwę ochrony, wymagając drugiej formy weryfikacji, co znacznie zmniejsza ryzyko nieautoryzowanego dostępu, nawet jeśli hasło zostanie skompromitowane. Użytkownicy mogą włączyć MFA za pośrednictwem swojego dostawcy logowania społecznościowego (Google, Microsoft, Apple), jeśli z niego korzystają. Jeśli logują się za pomocą adresu e-mail i hasła, MFA musi zostać skonfigurowane na koncie przed uzyskaniem dostępu do Codex cloud. Użytkownicy korporacyjni uzyskujący dostęp za pośrednictwem Jednokrotnego Logowania (SSO) powinni mieć MFA wymuszone przez administratora SSO swojej organizacji, co zapewnia kompleksowe bezpieczeństwo w całym środowisku deweloperskim."
  • question: "Jak Codex zarządza i przechowuje poświadczenia logowania, i jakie są najlepsze praktyki bezpieczeństwa w ich obsłudze?" answer: "Codex przechowuje dane logowania lokalnie, albo w pliku tekstowym w ~/.codex/auth.json, albo w natywnym magazynie poświadczeń systemu operacyjnego. Interfejs CLI i rozszerzenie IDE współdzielą te buforowane poświadczenia dla wygody. W przypadku logowania za pomocą ChatGPT, aktywne sesje automatycznie odświeżają tokeny, aby utrzymać ciągłość. Użytkownicy mogą kontrolować lokalizację przechowywania za pomocą ustawienia cli_auth_credentials_store, wybierając 'file', 'keyring' (magazyn poświadczeń OS) lub 'auto'. Podczas korzystania z przechowywania opartego na plikach, krytyczne jest traktowanie ~/.codex/auth.json z taką samą ostrożnością jak hasło: nigdy nie przesyłaj go do kontroli wersji, nie wklejaj na publiczne fora ani nie udostępniaj na czacie, ponieważ zawiera wrażliwe tokeny dostępu. Opcja 'keyring' jest generalnie bezpieczniejsza, ponieważ wykorzystuje ochronę na poziomie systemu operacyjnego."
  • question: "Jakie narzędzia administracyjne są dostępne do zarządzania uwierzytelnianiem Codex w środowiskach zarządzanych i jak są one stosowane?" answer: "W środowiskach zarządzanych administratorzy mogą wymuszać określone zasady uwierzytelniania dla użytkowników Codex za pośrednictwem ustawień konfiguracyjnych. Parametr forced_login_method może ograniczyć użytkowników do logowania za pomocą 'chatgpt' lub klucza 'api', zapewniając zgodność z zasadami bezpieczeństwa organizacji lub zasadami rozliczeń. Dodatkowo, w przypadku logowań przez ChatGPT, ustawienie forced_chatgpt_workspace_id pozwala administratorom ograniczyć użytkowników do konkretnego obszaru roboczego ChatGPT, zwiększając zarządzanie i segregację danych. Te ustawienia są zazwyczaj stosowane za pośrednictwem konfiguracji zarządzanej, a nie indywidualnych ustawień użytkowników, co zapewnia spójne egzekwowanie zasad w całym przedsiębiorstwie. Jeśli aktywne poświadczenia użytkownika nie odpowiadają wymuszonym ograniczeniom, Codex automatycznie wyloguje go i zakończy działanie, utrzymując bezpieczne i kontrolowane środowisko."
  • question: "Jakie opcje istnieją do logowania się do Codex CLI na urządzeniach bezgłowych lub w środowiskach, gdzie interfejs użytkownika oparty na przeglądarce jest problematyczny?" answer: "W scenariuszach obejmujących urządzenia bezgłowe, środowiska zdalne lub lokalne konfiguracje sieciowe, które blokują wywołanie zwrotne OAuth, Codex oferuje alternatywne metody logowania dla swojego interfejsu CLI. Preferowaną metodą jest 'uwierzytelnianie kodem urządzenia' (obecnie w wersji beta). Aby z niej skorzystać, użytkownicy muszą najpierw włączyć logowanie kodem urządzenia w swoich ustawieniach bezpieczeństwa ChatGPT (konto osobiste) lub uprawnieniach obszaru roboczego (dla administratorów). Następnie, podczas interakcji z interfejsem CLI, mogą wybrać 'Sign in with Device Code' z interaktywnego interfejsu użytkownika lub bezpośrednio uruchomić codex login --device-auth. Ta metoda dostarcza kod, który można wprowadzić na oddzielnym urządzeniu z przeglądarką, umożliwiając uwierzytelnienie bez lokalnego interfejsu użytkownika przeglądarki. Jeśli uwierzytelnianie kodem urządzenia nie jest możliwe, metody zastępcze mogą obejmować ręczne wklejanie tokenów lub dostosowania konfiguracji zgodnie z instrukcjami wsparcia."
  • question: "Jak wybór metody uwierzytelniania (ChatGPT vs. klucz API) wpływa na zasady przetwarzania i przechowywania danych w Codex?" answer: "Wybrana metoda uwierzytelniania znacząco określa zasady przetwarzania i przechowywania danych stosowane do Twojego użytkowania Codex. Kiedy 'Zalogujesz się za pomocą ChatGPT', Twoje działania w Codex są zgodne z zasadami przetwarzania danych, RBAC (kontrolą dostępu opartą na rolach) oraz korporacyjnymi ustawieniami przechowywania i rezydencji skonfigurowanymi dla Twojego obszaru roboczego ChatGPT. Zapewnia to spójność z Twoją ustaloną umową ChatGPT Enterprise. Z kolei, jeśli 'Zalogujesz się za pomocą klucza API', Twoje użycie jest zgodne z ustawieniami przechowywania i udostępniania danych ustanowionymi dla Twojej organizacji API OpenAI Platform. To rozróżnienie jest kluczowe dla organizacji wymagających specyficznych ram zgodności lub zarządzania danymi, ponieważ określa, w jaki sposób Twoje interakcje z kodem i inne dane generowane przez Codex są przetwarzane i przechowywane przez OpenAI."
  • question: "Czy Codex może być używany z niestandardowymi pakietami CA do bezpiecznej komunikacji w sieciach korporacyjnych?" answer: "Tak, Codex obsługuje użycie niestandardowych pakietów CA, co jest niezbędne w środowiskach działających za korporacyjnymi serwerami proxy TLS lub wykorzystujących prywatne główne CA. Aby to włączyć, użytkownicy muszą ustawić zmienną środowiskową CODEX_CA_CERTIFICATE na ścieżkę do swojego pakietu PEM przed zainicjowaniem logowania lub jakiejkolwiek innej operacji Codex. Jeśli CODEX_CA_CERTIFICATE nie jest ustawione, Codex domyślnie użyje SSL_CERT_FILE. To niestandardowe ustawienie CA jednolicie stosuje się do wszystkich bezpiecznych kanałów komunikacji, w tym procesu logowania, standardowych żądań HTTPS i bezpiecznych połączeń websocket, zapewniając, że wszystkie wymiany danych są zgodne z polityką bezpieczeństwa sieci korporacyjnej i są odpowiednio zaufane w ramach infrastruktury organizacyjnej."

Usprawnienie uwierzytelniania w Codex: Przewodnik dla programistów

OpenAI Codex, potężny model AI do generowania i rozumienia kodu, stał się niezastąpionym narzędziem dla programistów. W miarę rozszerzania jego możliwości na różne interfejsy — od dedykowanych aplikacji i rozszerzeń IDE po interfejsy wiersza poleceń (CLI) — zrozumienie jego mechanizmów uwierzytelniania jest kluczowe dla bezpiecznej i efektywnej integracji z przepływem pracy. Ten artykuł zagłębia się w podstawowe metody uwierzytelniania dla Codex, badając ich niuanse, implikacje bezpieczeństwa oraz najlepsze praktyki dla programistów i administratorów.

Niezależnie od tego, czy chcesz wykorzystać Codex do szybkiego prototypowania, zintegrować go z potokami CI/CD, czy zarządzać jego wdrożeniem w środowisku korporacyjnym, opanowanie procesu uwierzytelniania Codex jest pierwszym krokiem.

Wybór metody logowania do Codex: ChatGPT vs. klucz API

OpenAI Codex oferuje dwie odrębne ścieżki uwierzytelniania podczas interakcji z podstawowymi modelami OpenAI, każda dostosowana do różnych przypadków użycia i oferująca unikalne korzyści:

  1. Zaloguj się za pomocą ChatGPT: Ta metoda łączy Twoje użycie Codex z Twoją istniejącą subskrypcją ChatGPT. Jest to wymagane logowanie do środowisk Codex cloud i zapewnia dostęp do konkretnych funkcji, takich jak „tryb szybki”, który opiera się na kredytach ChatGPT. Kiedy uwierzytelniasz się w ten sposób, Twoje użycie jest regulowane przez uprawnienia obszaru roboczego ChatGPT, Kontrolę Dostępu Opartą na Rolach (RBAC) oraz wszelkie ustawienia przechowywania i rezydencji ChatGPT Enterprise, które masz wdrożone. Proces zazwyczaj obejmuje przepływ logowania oparty na przeglądarce, przekierowujący Cię do ukończenia uwierzytelniania przed zwróceniem tokenu dostępu do Twojego klienta Codex (aplikacji, CLI lub rozszerzenia IDE).

  2. Zaloguj się za pomocą klucza API: Dla programistów wymagających bardziej szczegółowej kontroli nad zużyciem i rozliczeniami, lub dla dostępu programistycznego, logowanie za pomocą klucza API jest preferowaną drogą. Klucze API, które można uzyskać z pulpitu nawigacyjnego OpenAI, łączą Twoje użycie Codex bezpośrednio z kontem OpenAI Platform. Rozliczenia odbywają się według standardowych stawek API, a przetwarzanie danych jest zgodne z ustawieniami przechowywania i udostępniania danych Twojej organizacji API. Ta metoda jest szczególnie zalecana do zautomatyzowanych przepływów pracy, takich jak zadania Ciągłej Integracji/Ciągłego Dostarczania (CI/CD), gdzie bezpośrednia interakcja użytkownika w celu logowania jest niepraktyczna. Jednak funkcje zależne od kredytów ChatGPT mogą nie być dostępne za pośrednictwem uwierzytelniania kluczem API.

Należy pamiętać, że chociaż interfejs CLI Codex i rozszerzenie IDE obsługują obie metody, interfejs Codex cloud wymaga logowania za pomocą ChatGPT.

Oto szybkie porównanie obu metod:

CechaZaloguj się za pomocą ChatGPTZaloguj się za pomocą klucza API
Główny przypadek użyciaUżycie interaktywne, Codex cloud, funkcje subskrypcjiDostęp programistyczny, CI/CD, rozliczanie za zużycie
Model rozliczeniowySubskrypcja / kredyty ChatGPTStandardowe stawki API OpenAI Platform
Zarządzanie danymiUprawnienia obszaru roboczego ChatGPT, RBAC, ustawienia EnterpriseUstawienia danych organizacji API OpenAI Platform
FunkcjeDostęp do 'trybu szybkiego' (kredyty ChatGPT)Pełny dostęp API, brak 'trybu szybkiego' (używa standardowych cen)
Obsługiwane interfejsyAplikacja Codex, CLI, rozszerzenie IDE, Codex CloudAplikacja Codex, CLI, rozszerzenie IDE (nie Codex Cloud)
Zalecenia bezpieczeństwaMFA wysoce zalecane, dla niektórych wymuszoneNigdy nie ujawniaj kluczy API w niezaufanych środowiskach

Zabezpieczanie konta Codex Cloud za pomocą MFA

Biorąc pod uwagę, że Codex bezpośrednio wchodzi w interakcje z Twoim kodem źródłowym, jego wymagania bezpieczeństwa często przewyższają te dla innych funkcji ChatGPT. Uwierzytelnianie Wieloskładnikowe (MFA) jest krytycznym zabezpieczeniem Twojego konta Codex cloud.

Jeśli korzystasz z dostawcy logowania społecznościowego (np. Google, Microsoft, Apple), możesz i powinieneś włączyć MFA za pośrednictwem ich odpowiednich ustawień bezpieczeństwa. Dla użytkowników, którzy logują się za pomocą adresu e-mail i hasła, skonfigurowanie MFA na koncie jest obowiązkowe przed uzyskaniem dostępu do Codex cloud. Nawet jeśli Twoje konto obsługuje wiele metod logowania, a jedną z nich jest e-mail/hasło, MFA musi być skonfigurowane.

Użytkownicy korporacyjni korzystający z Jednokrotnego Logowania (SSO) powinni polegać na administratorze SSO swojej organizacji, aby wymusić MFA dla wszystkich użytkowników, ustanawiając spójne i solidne podejście do bezpieczeństwa we wszystkich obszarach. Ten proaktywny środek znacząco zmniejsza ryzyko nieautoryzowanego dostępu do Twoich środowisk deweloperskich i własności intelektualnej.

Zarządzanie buforowaniem logowania i przechowywaniem poświadczeń

Dla wygody użytkowników, Codex przechowuje dane logowania lokalnie. Niezależnie od tego, czy logujesz się za pomocą ChatGPT, czy klucza API, aplikacja Codex, CLI i rozszerzenie IDE współdzielą te buforowane poświadczenia. Oznacza to, że po uwierzytelnieniu, zazwyczaj nie będziesz musiał logować się ponownie podczas kolejnych sesji. Jednak wylogowanie się z jednego interfejsu unieważni wspólną sesję, co będzie wymagało ponownego uwierzytelnienia.

Codex przechowuje te poświadczenia w jednej z dwóch lokalizacji:

  • W pliku tekstowym ~/.codex/auth.json (lub w katalogu CODEX_HOME).
  • W natywnym magazynie poświadczeń Twojego systemu operacyjnego.

Możesz skonfigurować, gdzie CLI Codex przechowuje te poświadczenia za pomocą ustawienia cli_auth_credentials_store, wybierając "file", "keyring" (dla magazynu poświadczeń OS) lub "auto" (które najpierw próbuje keyring, a następnie wraca do file).

Najlepsza praktyka bezpieczeństwa: Jeśli zdecydujesz się na przechowywanie w pliku, traktuj ~/.codex/auth.json z najwyższą ostrożnością, podobnie jak wrażliwe hasło. Zawiera on tokeny dostępu, które mogą umożliwić nieautoryzowany dostęp. Nigdy nie zatwierdzaj tego pliku w systemie kontroli wersji, nie wklejaj go na publiczne fora ani nie udostępniaj na czacie. Dla zwiększenia bezpieczeństwa, generalnie zaleca się używanie opcji keyring, ponieważ wykorzystuje ona wbudowane, bezpieczniejsze zarządzanie poświadczeniami systemu operacyjnego.

Zaawansowane zarządzanie uwierzytelnianiem dla przedsiębiorstw

Dla organizacji wdrażających Codex w wielu zespołach, solidne narzędzia administracyjne są niezbędne do utrzymania bezpieczeństwa i zgodności. OpenAI dostarcza funkcje, które pomagają administratorom wymuszać określone metody logowania i ograniczenia obszaru roboczego.

Administratorzy mogą używać ustawień takich jak forced_login_method, aby wymusić logowanie za pomocą "chatgpt" lub klucza "api" dla wszystkich użytkowników w zarządzanym środowisku. Zapewnia to zgodność z wewnętrznymi politykami bezpieczeństwa lub modelami rozliczeniowymi. Ponadto, dla logowań opartych na ChatGPT, ustawienie forced_chatgpt_workspace_id pozwala administratorom ograniczyć użytkowników do konkretnego, zatwierdzonego obszaru roboczego ChatGPT.

Te kontrole są zazwyczaj stosowane za pośrednictwem zarządzanej konfiguracji, a nie indywidualnych ustawień użytkownika, co zapewnia spójne egzekwowanie zasad. Jeśli aktywne poświadczenia użytkownika nie są zgodne ze skonfigurowanymi ograniczeniami, Codex automatycznie wyloguje go i zakończy działanie, utrzymując integralność zarządzanego środowiska.

Logowanie na urządzeniach bezgłowych i niestandardowe pakiety CA

Programiści często pracują w różnorodnych środowiskach, w tym na zdalnych serwerach lub maszynach bezgłowych, gdzie interfejs graficzny przeglądarki nie jest dostępny. Korzystając z CLI Codex, jeśli standardowy interfejs logowania oparty na przeglądarce jest problematyczny (np. z powodu środowisk bezgłowych lub blokad sieciowych), OpenAI oferuje alternatywy.

Uwierzytelnianie kodem urządzenia (obecnie w wersji beta) jest preferowanym rozwiązaniem dla takich scenariuszy. Po włączeniu tej funkcji w ustawieniach bezpieczeństwa ChatGPT (osobistych lub administratora obszaru roboczego), możesz wybrać "Zaloguj się za pomocą kodu urządzenia" w interaktywnym logowaniu CLI lub bezpośrednio uruchomić codex login --device-auth. Generuje to kod, który możesz wprowadzić na osobnym urządzeniu z przeglądarką, zapewniając bezpieczny dostęp bez lokalnego interfejsu przeglądarki.

Dla organizacji działających za korporacyjnymi serwerami proxy TLS lub używających prywatnych głównych Urzędów Certyfikacji (CA), bezpieczna komunikacja często wymaga niestandardowych pakietów CA. Codex uwzględnia to, umożliwiając ustawienie zmiennej środowiskowej CODEX_CA_CERTIFICATE na ścieżkę do Twojego pakietu PEM przed zalogowaniem. Zapewnia to, że wszystkie bezpieczne połączenia — w tym logowanie, żądania HTTPS i połączenia WebSocket — ufają Twojemu korporacyjnemu CA, utrzymując zgodność i bezpieczeństwo w całej infrastrukturze. Więcej szczegółów na temat ogólnych najlepszych praktyk łączenia modeli AI w bezpiecznych środowiskach znajdziesz w zasobach takich jak Przewodnik po podpowiedziach Codex.

Dzięki zrozumieniu i prawidłowemu wdrożeniu tych funkcji uwierzytelniania i bezpieczeństwa, programiści i przedsiębiorstwa mogą śmiało integrować OpenAI Codex ze swoimi przepływami pracy, wykorzystując jego moc przy jednoczesnym utrzymaniu solidnej kontroli nad dostępem i danymi.

Często zadawane pytania

What are the primary authentication methods for OpenAI Codex, and what are their key differences?
OpenAI Codex offers two main authentication methods: 'Sign in with ChatGPT' and 'Sign in with an API key.' Signing in with ChatGPT grants access based on your existing ChatGPT subscription, applying your workspace permissions, RBAC, and ChatGPT Enterprise data retention/residency settings. This method is required for Codex cloud and provides access to features like 'fast mode' powered by ChatGPT credits. Conversely, signing in with an API key provides usage-based access, billed through your OpenAI Platform account at standard API rates. This method follows your API organization’s data-sharing settings and is recommended for programmatic workflows like CI/CD jobs, offering greater flexibility and granular control over usage. While the CLI and IDE extension support both, Codex cloud exclusively requires ChatGPT sign-in.
Why is Multi-Factor Authentication (MFA) considered crucial for securing a Codex cloud account, and how can users enable it?
Multi-Factor Authentication (MFA) is crucial for securing Codex cloud accounts because Codex interacts directly with sensitive codebase, necessitating robust security measures beyond standard ChatGPT features. MFA adds an essential layer of protection by requiring a second form of verification, significantly reducing the risk of unauthorized access even if a password is compromised. Users can enable MFA via their social login provider (Google, Microsoft, Apple) if they use one. If logging in with email and password, MFA *must* be set up on the account before accessing Codex cloud. Enterprise users accessing via Single Sign-On (SSO) should have MFA enforced by their organization's SSO administrator, ensuring comprehensive security across the development environment.
How does Codex manage and store login credentials, and what are the security best practices for handling them?
Codex caches login details locally, either in a plaintext file at `~/.codex/auth.json` or within your operating system's native credential store. The CLI and IDE extension share these cached credentials for convenience. For sign-in with ChatGPT, active sessions automatically refresh tokens to maintain continuity. Users can control storage location using the `cli_auth_credentials_store` setting, choosing 'file', 'keyring' (OS credential store), or 'auto'. When using file-based storage, it is critical to treat `~/.codex/auth.json` with the same care as a password: never commit it to version control, paste it into public forums, or share it in chat, as it contains sensitive access tokens. The 'keyring' option is generally more secure as it leverages OS-level protection.
What administrative controls are available for managing Codex authentication in managed environments, and how are they applied?
In managed environments, administrators can enforce specific authentication policies for Codex users through configuration settings. The `forced_login_method` parameter can restrict users to either 'chatgpt' or 'api' key login, ensuring compliance with organizational security or billing policies. Additionally, for ChatGPT logins, the `forced_chatgpt_workspace_id` setting allows administrators to restrict users to a particular ChatGPT workspace, enhancing governance and data segregation. These settings are typically applied via managed configuration, rather than individual user setups, ensuring consistent policy enforcement across the enterprise. If a user's active credentials don't match the enforced restrictions, Codex will automatically log them out and exit, maintaining a secure and controlled environment.
What options exist for logging into the Codex CLI on headless devices or in environments where the browser-based UI is problematic?
For scenarios involving headless devices, remote environments, or local networking configurations that block the OAuth callback, Codex offers alternative login methods for its CLI. The preferred method is 'device code authentication' (currently in beta). To use this, users must first enable device code login in their ChatGPT security settings (personal account) or workspace permissions (for administrators). Then, when interacting with the CLI, they can choose 'Sign in with Device Code' from the interactive UI or directly run `codex login --device-auth`. This method provides a code that can be entered on a separate device with a browser, allowing authentication without a local browser UI. If device code authentication is not feasible, fallback methods might involve manual token pasting or configuration adjustments as guided by support.
How does the choice of authentication method (ChatGPT vs. API Key) impact data handling and retention policies in Codex?
The chosen authentication method significantly dictates the data handling and retention policies applied to your Codex usage. When you 'Sign in with ChatGPT,' your Codex activities adhere to the data-handling policies, RBAC (Role-Based Access Control), and enterprise retention and residency settings configured for your ChatGPT workspace. This ensures consistency with your established ChatGPT Enterprise agreement. Conversely, if you 'Sign in with an API key,' your usage follows the data retention and sharing settings established for your OpenAI Platform API organization. This distinction is crucial for organizations requiring specific compliance or data governance frameworks, as it determines how your code interactions and other data generated by Codex are processed and stored by OpenAI.
Can Codex be used with custom CA bundles for secure communication over corporate networks?
Yes, Codex supports the use of custom CA bundles, which is essential for environments operating behind corporate TLS proxies or utilizing private root CAs. To enable this, users need to set the `CODEX_CA_CERTIFICATE` environment variable to the path of their PEM bundle before initiating a login or any other Codex operation. If `CODEX_CA_CERTIFICATE` is not set, Codex will default to using `SSL_CERT_FILE`. This custom CA setting uniformly applies across all secure communication channels, including the login process, standard HTTPS requests, and secure websocket connections, ensuring that all data exchanges comply with the corporate network's security policies and are properly trusted within the organizational infrastructure.

Bądź na bieżąco

Otrzymuj najnowsze wiadomości o AI na swoją skrzynkę.

Udostępnij