Code Velocity
Nástroje pre vývojárov

Autentifikácia Codex: Zabezpečenie prístupu k OpenAI pre vývojárov

·5 min čítania·OpenAI·Pôvodný zdroj
Zdieľať
Proces autentifikácie OpenAI Codex zobrazujúci rôzne možnosti prihlásenia a bezpečnostné opatrenia pre vývojárov.

title: "Autentifikácia Codex: Zabezpečenie prístupu k OpenAI pre vývojárov" slug: "auth" date: "2026-03-26" lang: "sk" source: "https://developers.openai.com/codex/auth/" category: "Nástroje pre vývojárov" keywords:

  • OpenAI Codex
  • autentifikácia
  • API kľúč
  • prihlásenie ChatGPT
  • viacfaktorová autentifikácia
  • podniková bezpečnosť
  • úložisko poverení
  • bezhlavé prihlásenie
  • nástroje pre vývojárov
  • kontrola prístupu
  • bezpečnosť AI
  • administratívne kontroly meta_description: "Pochopte metódy autentifikácie OpenAI Codex, vrátane prihlásenia ChatGPT a API kľúčov. Získajte informácie o osvedčených bezpečnostných postupoch, ako je MFA, ukladanie poverení a podnikové kontroly pre bezpečný vývoj AI." image: "/images/articles/auth.png" image_alt: "Proces autentifikácie OpenAI Codex zobrazujúci rôzne možnosti prihlásenia a bezpečnostné opatrenia pre vývojárov." quality_score: 94 content_score: 93 seo_score: 95 companies:
  • OpenAI schema_type: "NewsArticle" reading_time: 5 faq:
  • question: "Aké sú primárne metódy autentifikácie pre OpenAI Codex a aké sú ich kľúčové rozdiely?" answer: "OpenAI Codex ponúka dve hlavné metódy autentifikácie: 'Prihlásenie cez ChatGPT' a 'Prihlásenie pomocou API kľúča.' Prihlásenie cez ChatGPT udeľuje prístup na základe vášho existujúceho predplatného ChatGPT, pričom sa uplatňujú povolenia vášho pracovného priestoru, RBAC a nastavenia uchovávania/rezidencie dát ChatGPT Enterprise. Táto metóda je potrebná pre cloud Codex a poskytuje prístup k funkciám ako 'rýchly režim' poháňaný kreditmi ChatGPT. Naopak, prihlásenie pomocou API kľúča poskytuje prístup založený na používaní, účtovaný prostredníctvom vášho účtu platformy OpenAI za štandardné sadzby API. Táto metóda sa riadi nastaveniami zdieľania dát vašej API organizácie a odporúča sa pre programové pracovné postupy, ako sú úlohy CI/CD, pričom ponúka väčšiu flexibilitu a podrobnú kontrolu nad používaním. Zatiaľ čo CLI a rozšírenie IDE podporujú obe metódy, cloud Codex výhradne vyžaduje prihlásenie cez ChatGPT."
  • question: "Prečo je viacfaktorová autentifikácia (MFA) považovaná za kľúčovú pre zabezpečenie cloudového účtu Codex a ako ju môžu používatelia povoliť?" answer: "Viacfaktorová autentifikácia (MFA) je kľúčová pre zabezpečenie cloudových účtov Codex, pretože Codex priamo interaguje s citlivým zdrojovým kódom, čo si vyžaduje robustné bezpečnostné opatrenia nad rámec štandardných funkcií ChatGPT. MFA pridáva základnú vrstvu ochrany tým, že vyžaduje druhú formu overenia, čím výrazne znižuje riziko neoprávneného prístupu, aj keď je heslo kompromitované. Používatelia môžu povoliť MFA prostredníctvom svojho poskytovateľa sociálneho prihlásenia (Google, Microsoft, Apple), ak ho používajú. Ak sa prihlasujete e-mailom a heslom, MFA musí byť nastavené na účte pred prístupom do cloudu Codex. Podnikoví používatelia, ktorí pristupujú prostredníctvom jednotného prihlásenia (SSO), by mali mať MFA vynútené správcom SSO ich organizácie, čím sa zabezpečí komplexná bezpečnosť v celom vývojovom prostredí."
  • question: "Ako Codex spravuje a uchováva prihlasovacie poverenia a aké sú osvedčené bezpečnostné postupy pre ich spracovanie?" answer: "Codex lokálne ukladá prihlasovacie údaje do vyrovnávacej pamäte, buď v súbore s čistým textom na ceste ~/.codex/auth.json, alebo v natívnom úložisku poverení vášho operačného systému. CLI a rozšírenie IDE zdieľajú tieto uložené poverenia pre pohodlie. Pre prihlásenie cez ChatGPT aktívne relácie automaticky obnovujú tokeny, aby sa udržala kontinuita. Používatelia môžu ovládať umiestnenie úložiska pomocou nastavenia cli_auth_credentials_store, pričom si môžu vybrať 'file', 'keyring' (úložisko poverení OS) alebo 'auto'. Pri používaní úložiska založeného na súboroch je kritické zaobchádzať s ~/.codex/auth.json s rovnakou opatrnosťou ako s heslom: nikdy ho neukladajte do systému správy verzií, nevkladajte ho do verejných fór ani ho nezdieľajte v chate, pretože obsahuje citlivé prístupové tokeny. Možnosť 'keyring' je vo všeobecnosti bezpečnejšia, pretože využíva ochranu na úrovni operačného systému."
  • question: "Aké administratívne kontroly sú k dispozícii pre správu autentifikácie Codex v spravovaných prostrediach a ako sa aplikujú?" answer: "V spravovaných prostrediach môžu administrátori vynútiť špecifické autentifikačné politiky pre používateľov Codex prostredníctvom konfiguračných nastavení. Parameter forced_login_method môže obmedziť používateľov na prihlásenie buď cez 'chatgpt', alebo pomocou 'api' kľúča, čím sa zabezpečí súlad s organizačnými bezpečnostnými alebo fakturačnými politikami. Navyše, pre prihlásenia cez ChatGPT, nastavenie forced_chatgpt_workspace_id umožňuje administrátorom obmedziť používateľov na konkrétny pracovný priestor ChatGPT, čím sa zvyšuje správa a segregácia dát. Tieto nastavenia sa typicky aplikujú prostredníctvom spravovanej konfigurácie, a nie individuálnych nastavení používateľov, čím sa zabezpečuje konzistentné presadzovanie politiky v rámci podniku. Ak aktívne poverenia používateľa nezodpovedajú vynúteným obmedzeniam, Codex ich automaticky odhlási a ukončí, čím udržiava bezpečné a kontrolované prostredie."
  • question: "Aké možnosti existujú pre prihlásenie do Codex CLI na bezhlavých zariadeniach alebo v prostrediach, kde je problémové webové UI?" answer: "Pre scenáre zahŕňajúce bezhlavé zariadenia, vzdialené prostredia alebo lokálne sieťové konfigurácie, ktoré blokujú spätné volanie OAuth, ponúka Codex alternatívne metódy prihlásenia pre svoje CLI. Preferovanou metódou je 'autentifikácia zariadením' (momentálne v beta verzii). Ak ju chcete použiť, používatelia musia najprv povoliť prihlásenie zariadením v nastaveniach zabezpečenia ChatGPT (osobný účet) alebo v povoleniach pracovného priestoru (pre administrátorov). Potom, pri interakcii s CLI, si môžu vybrať 'Prihlásiť sa kódom zariadenia' z interaktívneho UI alebo priamo spustiť codex login --device-auth. Táto metóda poskytuje kód, ktorý je možné zadať na samostatnom zariadení s prehliadačom, čo umožňuje autentifikáciu bez lokálneho prehliadača UI. Ak autentifikácia kódom zariadenia nie je možná, záložné metódy môžu zahŕňať manuálne vkladanie tokenov alebo úpravy konfigurácie podľa pokynov podpory."
  • question: "Ako voľba metódy autentifikácie (ChatGPT vs. API kľúč) ovplyvňuje spracovanie dát a politiky uchovávania v Codex?" answer: "Zvolená metóda autentifikácie významne určuje politiky spracovania a uchovávania dát aplikované na vaše používanie Codex. Keď sa 'Prihlásite cez ChatGPT', vaše aktivity v Codex sa riadia politikami spracovania dát, RBAC (kontrola prístupu na základe rolí) a podnikovými nastaveniami uchovávania a rezidencie, ktoré sú nakonfigurované pre váš pracovný priestor ChatGPT. Tým sa zabezpečí konzistentnosť s vašou zavedenou zmluvou ChatGPT Enterprise. Naopak, ak sa 'Prihlásite pomocou API kľúča', vaše používanie sa riadi nastaveniami uchovávania a zdieľania dát, ktoré sú stanovené pre vašu organizáciu API platformy OpenAI. Toto rozlíšenie je kľúčové pre organizácie vyžadujúce špecifické rámce súladu alebo správy dát, pretože určuje, ako sú vaše interakcie s kódom a iné dáta generované Codex spracované a uložené spoločnosťou OpenAI."
  • question: "Môže byť Codex použitý s vlastnými CA balíkmi pre zabezpečenú komunikáciu cez firemné siete?" answer: "Áno, Codex podporuje používanie vlastných CA balíkov, čo je nevyhnutné pre prostredia fungujúce za firemnými TLS proxy alebo využívajúce súkromné koreňové CA. Na povolenie je potrebné, aby používatelia nastavili premennú prostredia CODEX_CA_CERTIFICATE na cestu k svojmu PEM balíku predtým, ako iniciujú prihlásenie alebo akúkoľvek inú operáciu Codex. Ak CODEX_CA_CERTIFICATE nie je nastavený, Codex predvolene použije SSL_CERT_FILE. Toto vlastné nastavenie CA sa jednotne uplatňuje na všetky zabezpečené komunikačné kanály, vrátane procesu prihlásenia, štandardných požiadaviek HTTPS a zabezpečených websocket pripojení, čím sa zabezpečí, že všetky výmeny dát sú v súlade s bezpečnostnými politikami firemnej siete a sú riadne dôveryhodné v rámci organizačnej infraštruktúry."

## Zjednodušenie autentifikácie Codex: Sprievodca pre vývojárov

OpenAI Codex, výkonný model umelej inteligencie pre generovanie a porozumenie kódu, sa stal nepostrádateľným nástrojom pre vývojárov. Keďže jeho schopnosti sa rozširujú cez rôzne rozhrania – od špecializovaných aplikácií a rozšírení IDE po rozhrania príkazového riadku (CLI) – je pochopenie jeho autentifikačných mechanizmov prvoradé pre bezpečnú a efektívnu integráciu pracovných postupov. Tento článok sa zameriava na základné metódy autentifikácie pre Codex, skúma ich nuansy, bezpečnostné dôsledky a osvedčené postupy pre vývojárov a administrátorov.

Či už chcete využiť Codex pre rýchle prototypovanie, integrovať ho do svojich CI/CD pipeline, alebo riadiť jeho nasadenie v podnikovom prostredí, zvládnutie procesu **autentifikácie Codex** je prvým krokom.

### Výber metódy prihlásenia do Codex: ChatGPT vs. API kľúč

OpenAI Codex ponúka dve odlišné cesty autentifikácie pri interakcii s jeho základnými modelmi OpenAI, pričom každá je prispôsobená pre iné prípady použitia a ponúka jedinečné výhody:

1.  **Prihlásenie cez ChatGPT**: Táto metóda spája vaše používanie Codex s vaším existujúcim predplatným ChatGPT. Je to požadované prihlásenie pre cloudové prostredia Codex a poskytuje prístup k špecifickým funkciám, ako je "rýchly režim", ktorý závisí od kreditov ChatGPT. Keď sa autentifikujete týmto spôsobom, vaše používanie sa riadi povoleniami vášho pracovného priestoru ChatGPT, kontrolou prístupu na základe rolí (RBAC) a akýmikoľvek nastaveniami uchovávania a rezidencie ChatGPT Enterprise, ktoré máte zavedené. Proces typicky zahŕňa prihlasovací tok založený na prehliadači, ktorý vás presmeruje na dokončenie autentifikácie pred vrátením prístupového tokenu vášmu klientovi Codex (aplikácii, CLI alebo rozšíreniu IDE).

2.  **Prihlásenie pomocou API kľúča**: Pre vývojárov, ktorí vyžadujú podrobnejšiu kontrolu nad používaním a fakturáciou, alebo pre programový prístup, je preferovanou cestou prihlásenie pomocou API kľúča. API kľúče, ktoré môžete získať z vášho [OpenAI dashboardu](https://platform.openai.com/api-keys), priamo spájajú vaše používanie Codex s vaším účtom platformy OpenAI. Fakturácia prebieha za štandardné sadzby API a spracovanie dát sa riadi nastaveniami uchovávania a zdieľania dát vašej API organizácie. Táto metóda sa obzvlášť odporúča pre automatizované pracovné postupy, ako sú úlohy Continuous Integration/Continuous Deployment (CI/CD), kde je priama interakcia používateľa pre prihlásenie nepraktická. Funkcie závislé od kreditov ChatGPT však nemusia byť dostupné prostredníctvom autentifikácie API kľúčom.

Je kľúčové poznamenať, že zatiaľ čo Codex CLI a rozšírenie IDE podporujú obe metódy, rozhranie cloud Codex vyžaduje prihlásenie cez ChatGPT.

Tu je rýchle porovnanie týchto dvoch metód:

| Funkcia                   | Prihlásenie cez ChatGPT                                    | Prihlásenie pomocou API kľúča                                |
| :------------------------ | :--------------------------------------------------------- | :----------------------------------------------------------- |
| **Primárny prípad použitia** | Interaktívne použitie, cloud Codex, funkcie predplatného | Programový prístup, CI/CD, fakturácia na základe používania |
| **Fakturačný model**        | Predplatné/kredity ChatGPT                                 | Štandardné sadzby API platformy OpenAI                       |
| **Správa dát**             | Povolenia pracovného priestoru ChatGPT, RBAC, nastavenia Enterprise | Nastavenia dát API organizácie OpenAI Platform             |
| **Funkcie**               | Prístup k 'rýchlemu režimu' (kredity ChatGPT)              | Plný prístup k API, bez 'rýchleho režimu' (používa štandardnú cenu) |
| **Podporované rozhrania** | Aplikácia Codex, CLI, rozšírenie IDE, cloud Codex          | Aplikácia Codex, CLI, rozšírenie IDE (nie cloud Codex)       |
| **Bezpečnostné odporúčanie** | MFA vysoko odporúčané, pre niektorých vynútené             | Nikdy nevystavujte API kľúče v nedôveryhodných prostrediach  |

### Zabezpečenie vášho cloudového účtu Codex pomocou MFA

Vzhľadom na to, že Codex priamo interaguje s vaším zdrojovým kódom, jeho bezpečnostné požiadavky často prevyšujú požiadavky iných funkcií ChatGPT. Viacfaktorová autentifikácia (MFA) je kritickou ochranou pre váš cloudový účet Codex.

Ak využívate poskytovateľa sociálneho prihlásenia (napr. Google, Microsoft, Apple), môžete a mali by ste povoliť MFA prostredníctvom ich príslušných bezpečnostných nastavení. Pre používateľov, ktorí sa prihlasujú e-mailom a heslom, je nastavenie MFA na vašom účte povinné, kým nebudete môcť pristupovať do cloudu Codex. Aj keď váš účet podporuje viacero metód prihlásenia a jedna z nich je e-mail/heslo, MFA musí byť nakonfigurované.

Podnikoví používatelia, ktorí využívajú jednotné prihlásenie (SSO), by sa mali spoliehať na administrátora SSO svojej organizácie, aby vynútil MFA pre všetkých používateľov, čím sa vytvorí konzistentný a robustný bezpečnostný postoj v celej organizácii. Toto proaktívne opatrenie výrazne znižuje riziko neoprávneného prístupu k vašim vývojovým prostrediam a duševnému vlastníctvu.

### Správa ukladania prihlásenia do vyrovnávacej pamäte a poverení

Pre pohodlie používateľov Codex ukladá vaše prihlasovacie údaje lokálne do vyrovnávacej pamäte. Či už sa prihlasujete cez ChatGPT alebo pomocou API kľúča, aplikácia Codex, CLI a rozšírenie IDE zdieľajú tieto uložené poverenia. To znamená, že po autentifikácii sa vo všeobecnosti nebudete musieť znova prihlasovať pre následné relácie. Odhlásenie z jedného rozhrania však zneplatní zdieľanú reláciu, čo si vyžiada opätovnú autentifikáciu.

Codex ukladá tieto poverenia na jednom z dvoch miest:
*   V súbore s čistým textom na ceste `~/.codex/auth.json` (alebo v adresári `CODEX_HOME`).
*   V natívnom úložisku poverení vášho operačného systému.

Môžete nakonfigurovať, kde Codex CLI ukladá tieto poverenia, pomocou nastavenia `cli_auth_credentials_store`, pričom si môžete vybrať medzi `"file"`, `"keyring"` (pre úložisko poverení OS) alebo `"auto"` (ktoré sa najprv pokúsi použiť `keyring`, potom prejde na `file`).

**Osvedčený bezpečnostný postup**: Ak sa rozhodnete pre úložisko založené na súboroch, zaobchádzajte s `~/.codex/auth.json` s maximálnou opatrnosťou, podobne ako s citlivým heslom. Obsahuje prístupové tokeny, ktoré by mohli udeliť neoprávnený prístup. **Nikdy neukladajte tento súbor do systému správy verzií, nevkladajte ho do verejných fór ani ho nezdieľajte prostredníctvom chatu.** Pre zvýšenú bezpečnosť sa vo všeobecnosti odporúča používať možnosť `keyring`, pretože využíva vstavanú, bezpečnejšiu správu poverení operačného systému.

### Pokročilá správa autentifikácie pre podniky

Pre organizácie nasadzujúce Codex naprieč mnohými tímami sú pre udržanie bezpečnosti a súladu nevyhnutné robustné administratívne kontroly. OpenAI poskytuje funkcie, ktoré pomáhajú administrátorom vynútiť špecifické metódy prihlásenia a obmedzenia pracovných priestorov.

Administrátori môžu použiť nastavenia ako `forced_login_method` na vynútenie prihlásenia buď "chatgpt" alebo pomocou "api" kľúča pre všetkých používateľov v spravovanom prostredí. Tým sa zabezpečí dodržiavanie interných bezpečnostných politík alebo fakturačných modelov. Navyše, pre prihlásenia založené na ChatGPT, nastavenie `forced_chatgpt_workspace_id` umožňuje administrátorom obmedziť používateľov na konkrétny, schválený pracovný priestor ChatGPT.

Tieto kontroly sa typicky aplikujú prostredníctvom [spravovanej konfigurácie](/sk/managed-configuration) namiesto individuálnych nastavení používateľov, čím sa zabezpečuje konzistentné presadzovanie politiky. Ak aktívne poverenia používateľa nie sú v súlade s nakonfigurovanými obmedzeniami, Codex ich automaticky odhlási a ukončí, čím sa zachová integrita spravovaného prostredia.

### Prihlásenie bezhlavého zariadenia a vlastné CA balíky

Vývojári často pracujú v rôznorodých prostrediach, vrátane vzdialených serverov alebo bezhlavých strojov, kde nie je k dispozícii grafické rozhranie prehliadača. Pri používaní Codex CLI, ak je štandardné webové prihlasovacie rozhranie problematické (napr. kvôli bezhlavým prostrediam alebo sieťovým blokom), OpenAI ponúka alternatívy.

**Autentifikácia kódom zariadenia** (momentálne v beta verzii) je preferovaným riešením pre takéto scenáre. Po povolení tejto funkcie v nastaveniach zabezpečenia ChatGPT (osobný alebo správca pracovného priestoru) si môžete zvoliť "Prihlásiť sa kódom zariadenia" v interaktívnom prihlasovacom rozhraní CLI alebo priamo spustiť `codex login --device-auth`. Tým sa vygeneruje kód, ktorý môžete zadať na samostatnom zariadení s prehliadačom, čím sa zabezpečí bezpečný prístup bez lokálneho prehliadača.

Pre organizácie fungujúce za firemnými TLS proxy alebo používajúce súkromné koreňové certifikačné autority (CA) si bezpečná komunikácia často vyžaduje vlastné CA balíky. Codex to umožňuje nastavením premennej prostredia `CODEX_CA_CERTIFICATE` na cestu k vášmu PEM balíku pred prihlásením. Tým sa zabezpečí, že všetky bezpečné pripojenia – vrátane prihlásenia, požiadaviek HTTPS a WebSocket pripojení – budú dôverovať vašej firemnej CA, čím sa zachová súlad a bezpečnosť v celej vašej infraštruktúre. Viac podrobností o všeobecných osvedčených postupoch pre pripojenie AI modelov v bezpečných prostrediach nájdete v zdrojoch, ako je [príručka na promptovanie Codex](/sk/codex-prompting-guide).

Pochopením a správnou implementáciou týchto autentifikačných a bezpečnostných funkcií môžu vývojári a podniky s dôverou integrovať OpenAI Codex do svojich pracovných postupov, pričom využívajú jeho silu a zároveň udržiavajú robustnú kontrolu nad prístupom a dátami.

Často kladené otázky

What are the primary authentication methods for OpenAI Codex, and what are their key differences?
OpenAI Codex offers two main authentication methods: 'Sign in with ChatGPT' and 'Sign in with an API key.' Signing in with ChatGPT grants access based on your existing ChatGPT subscription, applying your workspace permissions, RBAC, and ChatGPT Enterprise data retention/residency settings. This method is required for Codex cloud and provides access to features like 'fast mode' powered by ChatGPT credits. Conversely, signing in with an API key provides usage-based access, billed through your OpenAI Platform account at standard API rates. This method follows your API organization’s data-sharing settings and is recommended for programmatic workflows like CI/CD jobs, offering greater flexibility and granular control over usage. While the CLI and IDE extension support both, Codex cloud exclusively requires ChatGPT sign-in.
Why is Multi-Factor Authentication (MFA) considered crucial for securing a Codex cloud account, and how can users enable it?
Multi-Factor Authentication (MFA) is crucial for securing Codex cloud accounts because Codex interacts directly with sensitive codebase, necessitating robust security measures beyond standard ChatGPT features. MFA adds an essential layer of protection by requiring a second form of verification, significantly reducing the risk of unauthorized access even if a password is compromised. Users can enable MFA via their social login provider (Google, Microsoft, Apple) if they use one. If logging in with email and password, MFA *must* be set up on the account before accessing Codex cloud. Enterprise users accessing via Single Sign-On (SSO) should have MFA enforced by their organization's SSO administrator, ensuring comprehensive security across the development environment.
How does Codex manage and store login credentials, and what are the security best practices for handling them?
Codex caches login details locally, either in a plaintext file at `~/.codex/auth.json` or within your operating system's native credential store. The CLI and IDE extension share these cached credentials for convenience. For sign-in with ChatGPT, active sessions automatically refresh tokens to maintain continuity. Users can control storage location using the `cli_auth_credentials_store` setting, choosing 'file', 'keyring' (OS credential store), or 'auto'. When using file-based storage, it is critical to treat `~/.codex/auth.json` with the same care as a password: never commit it to version control, paste it into public forums, or share it in chat, as it contains sensitive access tokens. The 'keyring' option is generally more secure as it leverages OS-level protection.
What administrative controls are available for managing Codex authentication in managed environments, and how are they applied?
In managed environments, administrators can enforce specific authentication policies for Codex users through configuration settings. The `forced_login_method` parameter can restrict users to either 'chatgpt' or 'api' key login, ensuring compliance with organizational security or billing policies. Additionally, for ChatGPT logins, the `forced_chatgpt_workspace_id` setting allows administrators to restrict users to a particular ChatGPT workspace, enhancing governance and data segregation. These settings are typically applied via managed configuration, rather than individual user setups, ensuring consistent policy enforcement across the enterprise. If a user's active credentials don't match the enforced restrictions, Codex will automatically log them out and exit, maintaining a secure and controlled environment.
What options exist for logging into the Codex CLI on headless devices or in environments where the browser-based UI is problematic?
For scenarios involving headless devices, remote environments, or local networking configurations that block the OAuth callback, Codex offers alternative login methods for its CLI. The preferred method is 'device code authentication' (currently in beta). To use this, users must first enable device code login in their ChatGPT security settings (personal account) or workspace permissions (for administrators). Then, when interacting with the CLI, they can choose 'Sign in with Device Code' from the interactive UI or directly run `codex login --device-auth`. This method provides a code that can be entered on a separate device with a browser, allowing authentication without a local browser UI. If device code authentication is not feasible, fallback methods might involve manual token pasting or configuration adjustments as guided by support.
How does the choice of authentication method (ChatGPT vs. API Key) impact data handling and retention policies in Codex?
The chosen authentication method significantly dictates the data handling and retention policies applied to your Codex usage. When you 'Sign in with ChatGPT,' your Codex activities adhere to the data-handling policies, RBAC (Role-Based Access Control), and enterprise retention and residency settings configured for your ChatGPT workspace. This ensures consistency with your established ChatGPT Enterprise agreement. Conversely, if you 'Sign in with an API key,' your usage follows the data retention and sharing settings established for your OpenAI Platform API organization. This distinction is crucial for organizations requiring specific compliance or data governance frameworks, as it determines how your code interactions and other data generated by Codex are processed and stored by OpenAI.
Can Codex be used with custom CA bundles for secure communication over corporate networks?
Yes, Codex supports the use of custom CA bundles, which is essential for environments operating behind corporate TLS proxies or utilizing private root CAs. To enable this, users need to set the `CODEX_CA_CERTIFICATE` environment variable to the path of their PEM bundle before initiating a login or any other Codex operation. If `CODEX_CA_CERTIFICATE` is not set, Codex will default to using `SSL_CERT_FILE`. This custom CA setting uniformly applies across all secure communication channels, including the login process, standard HTTPS requests, and secure websocket connections, ensuring that all data exchanges comply with the corporate network's security policies and are properly trusted within the organizational infrastructure.

Buďte informovaní

Dostávajte najnovšie AI správy do schránky.

Zdieľať