Code Velocity
Alati za programere

Autentifikacija Codex-a: Obezbeđivanje OpenAI pristupa za programere

·5 min čitanja·OpenAI·Originalni izvor
Podeli
Proces autentifikacije OpenAI Codex-a koji prikazuje različite opcije prijave i bezbednosne mere za programere.

title: "Autentifikacija Codex-a: Obezbeđivanje OpenAI pristupa za programere" slug: "auth" date: "2026-03-26" lang: "sr" source: "https://developers.openai.com/codex/auth/" category: "Alati za programere" keywords:

  • OpenAI Codex
  • autentifikacija
  • API ključ
  • ChatGPT prijava
  • Višefaktorska autentifikacija
  • bezbednost preduzeća
  • čuvanje akreditiva
  • prijava bez grafičkog interfejsa
  • alati za programere
  • kontrola pristupa
  • AI bezbednost
  • administrativne kontrole meta_description: "Razumevanje metoda autentifikacije OpenAI Codex-a, uključujući prijavu putem ChatGPT-a i API ključeva. Naučite o najboljim bezbednosnim praksama kao što su MFA, čuvanje akreditiva i kontrole preduzeća za bezbedan razvoj AI." image: "/images/articles/auth.png" image_alt: "Proces autentifikacije OpenAI Codex-a koji prikazuje različite opcije prijave i bezbednosne mere za programere." quality_score: 94 content_score: 93 seo_score: 95 companies:
  • OpenAI schema_type: "NewsArticle" reading_time: 5 faq:
  • question: "Koje su primarne metode autentifikacije za OpenAI Codex i koje su njihove ključne razlike?" answer: "OpenAI Codex nudi dve glavne metode autentifikacije: 'Prijava putem ChatGPT-a' i 'Prijava putem API ključa'. Prijava putem ChatGPT-a omogućava pristup na osnovu vaše postojeće pretplate na ChatGPT, primenjujući dozvole vašeg radnog prostora, RBAC, i podešavanja ChatGPT Enterprise za zadržavanje/rezidentnost podataka. Ova metoda je obavezna za Codex cloud i pruža pristup funkcijama kao što je 'brzi režim' koji se napaja ChatGPT kreditima. Nasuprot tome, prijava putem API ključa pruža pristup zasnovan na korišćenju, naplaćuje se putem vašeg OpenAI Platform naloga po standardnim API tarifama. Ova metoda prati podešavanja za deljenje podataka vaše API organizacije i preporučuje se za programabilne tokove rada kao što su CI/CD poslovi, nudeći veću fleksibilnost i detaljnu kontrolu nad korišćenjem. Dok CLI i IDE ekstenzija podržavaju obe metode, Codex cloud isključivo zahteva prijavu putem ChatGPT-a."
  • question: "Zašto se višefaktorska autentifikacija (MFA) smatra ključnom za obezbeđivanje Codex cloud naloga i kako korisnici mogu da je omoguće?" answer: "Višefaktorska autentifikacija (MFA) je ključna za obezbeđivanje Codex cloud naloga jer Codex direktno komunicira sa osetljivim kodnim bazama, zahtevajući robusne bezbednosne mere izvan standardnih ChatGPT funkcija. MFA dodaje suštinski sloj zaštite zahtevajući drugi oblik verifikacije, značajno smanjujući rizik od neovlašćenog pristupa čak i ako je lozinka kompromitovana. Korisnici mogu omogućiti MFA putem svog pružaoca društvenih prijava (Google, Microsoft, Apple) ako ga koriste. Ako se prijavljuju putem e-pošte i lozinke, MFA mora biti podešena na nalogu pre pristupa Codex cloud-u. Korisnici u preduzećima koji pristupaju putem Jedinstvene prijave (SSO) trebalo bi da imaju MFA nametnut od strane administratora SSO-a svoje organizacije, obezbeđujući sveobuhvatnu bezbednost u celom razvojnom okruženju."
  • question: "Kako Codex upravlja i skladišti akreditive za prijavu i koje su najbolje bezbednosne prakse za njihovo rukovanje?" answer: "Codex kešira detalje za prijavu lokalno, bilo u tekstualnoj datoteci na ~/.codex/auth.json ili unutar nativnog skladišta akreditiva vašeg operativnog sistema. CLI i IDE ekstenzija dele ove keširane akreditive radi praktičnosti. Za prijavu putem ChatGPT-a, aktivne sesije automatski osvežavaju tokene kako bi održale kontinuitet. Korisnici mogu kontrolisati lokaciju skladištenja koristeći cli_auth_credentials_store podešavanje, birajući 'file', 'keyring' (skladište akreditiva OS-a) ili 'auto'. Kada koristite skladištenje zasnovano na datoteci, ključno je da tretirate ~/.codex/auth.json sa istom pažnjom kao lozinku: nikada je ne šaljite u kontrolu verzija, ne lepite je na javne forume niti je delite u četu, jer sadrži osetljive pristupne tokene. Opcija 'keyring' je generalno bezbednija jer koristi zaštitu na nivou OS-a."
  • question: "Koje administrativne kontrole su dostupne za upravljanje Codex autentifikacijom u upravljanim okruženjima i kako se one primenjuju?" answer: "U upravljanim okruženjima, administratori mogu nametnuti specifične politike autentifikacije za korisnike Codex-a putem konfiguracionih podešavanja. Parametar forced_login_method može ograničiti korisnike na prijavu putem 'chatgpt' ili 'api' ključa, obezbeđujući usklađenost sa bezbednosnim politikama organizacije ili politikama naplate. Pored toga, za ChatGPT prijave, podešavanje forced_chatgpt_workspace_id omogućava administratorima da ograniče korisnike na određeni ChatGPT radni prostor, poboljšavajući upravljanje i segregaciju podataka. Ova podešavanja se obično primenjuju putem upravljane konfiguracije, a ne individualnih korisničkih podešavanja, obezbeđujući dosledno sprovođenje politike u celom preduzeću. Ako se aktivni akreditivi korisnika ne podudaraju sa nametnutim ograničenjima, Codex će ih automatski odjaviti i izaći, održavajući bezbedno i kontrolisano okruženje."
  • question: "Koje opcije postoje za prijavljivanje na Codex CLI na uređajima bez grafičkog interfejsa ili u okruženjima gde je UI zasnovan na pretraživaču problematičan?" answer: "Za scenarije koji uključuju uređaje bez grafičkog interfejsa, udaljena okruženja ili lokalne mrežne konfiguracije koje blokiraju OAuth povratni poziv, Codex nudi alternativne metode prijave za svoj CLI. Preferirana metoda je 'autentifikacija kodom uređaja' (trenutno u beta fazi). Da bi koristili ovo, korisnici prvo moraju omogućiti prijavu kodom uređaja u svojim ChatGPT bezbednosnim podešavanjima (lični nalog) ili dozvolama radnog prostora (za administratore). Zatim, kada komuniciraju sa CLI-jem, mogu odabrati 'Prijava kodom uređaja' iz interaktivnog UI-ja ili direktno pokrenuti codex login --device-auth. Ova metoda pruža kod koji se može uneti na zasebnom uređaju sa pretraživačem, omogućavajući autentifikaciju bez lokalnog UI-ja pretraživača. Ako autentifikacija kodom uređaja nije izvodljiva, rezervne metode mogu uključivati ručno lepljenje tokena ili podešavanja konfiguracije prema uputstvima podrške."
  • question: "Kako izbor metode autentifikacije (ChatGPT vs. API ključ) utiče na rukovanje podacima i politike zadržavanja u Codexu?" answer: "Izabrana metoda autentifikacije značajno diktira politike rukovanja podacima i zadržavanja koje se primenjuju na vaše korišćenje Codex-a. Kada se 'Prijavite putem ChatGPT-a', vaše Codex aktivnosti se pridržavaju politika rukovanja podacima, RBAC-a (kontrole pristupa zasnovane na ulogama), i podešavanja za zadržavanje i rezidentnost podataka preduzeća koja su konfigurisana za vaš ChatGPT radni prostor. Ovo obezbeđuje doslednost sa vašim uspostavljenim ChatGPT Enterprise ugovorom. Nasuprot tome, ako se 'Prijavite putem API ključa', vaše korišćenje prati podešavanja za zadržavanje i deljenje podataka uspostavljena za vašu OpenAI Platform API organizaciju. Ova razlika je ključna za organizacije koje zahtevaju specifične okvire usklađenosti ili upravljanja podacima, jer određuje kako se vaše interakcije sa kodom i drugi podaci generisani od strane Codex-a obrađuju i skladište od strane OpenAI-a."
  • question: "Može li se Codex koristiti sa prilagođenim CA snopovima za sigurnu komunikaciju preko korporativnih mreža?" answer: "Da, Codex podržava korišćenje prilagođenih CA snopova, što je ključno za okruženja koja rade iza korporativnih TLS proksija ili koriste privatne root CA-ove. Da bi se to omogućilo, korisnici treba da postave promenljivu okruženja CODEX_CA_CERTIFICATE na putanju do svog PEM snopa pre iniciranja prijave ili bilo koje druge Codex operacije. Ako CODEX_CA_CERTIFICATE nije postavljena, Codex će podrazumevano koristiti SSL_CERT_FILE. Ovo prilagođeno CA podešavanje se uniformno primenjuje na sve sigurne komunikacione kanale, uključujući proces prijave, standardne HTTPS zahteve i sigurne websocket veze, obezbeđujući da sve razmene podataka budu u skladu sa bezbednosnim politikama korporativne mreže i da su pravilno poverljive unutar organizacione infrastrukture."

## Pojednostavljivanje autentifikacije Codex-a: Vodič za programere

OpenAI-ov Codex, moćan AI model za generisanje i razumevanje koda, postao je nezamenljiv alat za programere. Kako se njegove mogućnosti šire kroz različite interfejse – od namenskih aplikacija i IDE ekstenzija do komandne linije (CLI) – razumevanje njegovih mehanizama autentifikacije je od suštinskog značaja za sigurnu i efikasnu integraciju radnog toka. Ovaj članak ulazi u srž metoda autentifikacije za Codex, istražujući njihove nijanse, bezbednosne implikacije i najbolje prakse za programere i administratore.

Bilo da želite da iskoristite Codex za brzu izradu prototipova, integrišete ga u svoje CI/CD tokove, ili upravljate njegovom primenom unutar korporativnog okruženja, savladavanje procesa **Codex autentifikacije** je prvi korak.

### Izbor metode prijave na Codex: ChatGPT vs. API ključ

OpenAI Codex nudi dva različita puta autentifikacije prilikom interakcije sa svojim osnovnim OpenAI modelima, svaki prilagođen različitim slučajevima upotrebe i nudeći jedinstvene prednosti:

1.  **Prijava putem ChatGPT-a**: Ova metoda povezuje vaše korišćenje Codex-a sa vašom postojećom pretplatom na ChatGPT. To je obavezna prijava za Codex cloud okruženja i pruža pristup specifičnim funkcijama kao što je "brzi režim", koji se oslanja na ChatGPT kredite. Kada se autentifikujete na ovaj način, vaše korišćenje je regulisano dozvolama vašeg ChatGPT radnog prostora, kontrolom pristupa zasnovanom na ulogama (RBAC) i svim podešavanjima za zadržavanje i rezidentnost podataka ChatGPT Enterprise koje imate. Proces obično uključuje prijavu putem pretraživača, preusmeravajući vas da dovršite autentifikaciju pre nego što se pristupni token vrati vašem Codex klijentu (aplikaciji, CLI-ju ili IDE ekstenziji).

2.  **Prijava putem API ključa**: Za programere koji zahtevaju detaljniju kontrolu nad korišćenjem i naplatom, ili za programski pristup, prijava putem API ključa je preferirani put. API ključevi, dostupni sa vašeg [OpenAI kontrolnog panela](https://platform.openai.com/api-keys), direktno povezuju vaše korišćenje Codex-a sa vašim OpenAI Platform nalogom. Naplata se vrši po standardnim API tarifama, a rukovanje podacima prati podešavanja zadržavanja i deljenja podataka vaše API organizacije. Ova metoda se posebno preporučuje za automatizovane tokove rada, kao što su poslovi kontinuirane integracije/kontinuirane isporuke (CI/CD), gde je direktna korisnička interakcija za prijavu nepraktična. Međutim, funkcije zavisne od ChatGPT kredita možda neće biti dostupne putem API ključ autentifikacije.

Ključno je napomenuti da dok Codex CLI i IDE ekstenzija podržavaju obe metode, Codex cloud interfejs obavezuje prijavu putem ChatGPT-a.

Evo kratkog poređenja dve metode:

| Funkcija                    | Prijava putem ChatGPT-a                                      | Prijava putem API ključa                                        |
| :-------------------------- | :----------------------------------------------------------- | :-------------------------------------------------------------- |
| **Primarna upotreba**       | Interaktivno korišćenje, Codex cloud, funkcije pretplate    | Programski pristup, CI/CD, naplata po korišćenju                 |
| **Model naplate**           | ChatGPT pretplata / krediti                                 | Standardne OpenAI Platform API tarife                           |
| **Upravljanje podacima**    | Dozvole ChatGPT radnog prostora, RBAC, Enterprise podešavanja | Podešavanja podataka OpenAI Platform API organizacije           |
| **Funkcije**                | Pristup 'brzom režimu' (ChatGPT krediti)                     | Potpuni API pristup, nema 'brzog režima' (koristi standardne cene) |
| **Podržani interfejsi**     | Codex aplikacija, CLI, IDE ekstenzija, Codex Cloud           | Codex aplikacija, CLI, IDE ekstenzija (nije Codex Cloud)       |
| **Bezbednosna preporuka**   | MFA toplo preporučena, obavezna za neke                     | Nikada ne izlažite API ključeve u nepouzdanim okruženjima       |

### Obezbeđivanje vašeg Codex Cloud naloga sa MFA

S obzirom da Codex direktno komunicira sa vašom kodnom bazom, njegovi bezbednosni zahtevi često prevazilaze zahteve drugih ChatGPT funkcija. Višefaktorska autentifikacija (MFA) je kritična zaštita za vaš Codex cloud nalog.

Ako koristite pružaoca društvene prijave (npr. Google, Microsoft, Apple), možete i trebalo bi da omogućite MFA putem njihovih odgovarajućih bezbednosnih podešavanja. Za korisnike koji se prijavljuju putem e-pošte i lozinke, postavljanje MFA na vašem nalogu je obavezno pre nego što možete pristupiti Codex cloud-u. Čak i ako vaš nalog podržava više metoda prijave, a jedna od njih je e-pošta/lozinka, MFA mora biti konfigurisana.

Korisnici u preduzećima koji koriste Jedinstvenu prijavu (SSO) trebalo bi da se oslone na administratora SSO-a svoje organizacije da nametne MFA za sve korisnike, uspostavljajući dosledan i robustan bezbednosni položaj. Ova proaktivna mera značajno smanjuje rizik od neovlašćenog pristupa vašim razvojnim okruženjima i intelektualnoj svojini.

### Upravljanje keširanjem prijave i skladištenjem akreditiva

Radi pogodnosti korisnika, Codex kešira vaše podatke za prijavu lokalno. Bilo da se prijavljujete putem ChatGPT-a ili API ključa, Codex aplikacija, CLI i IDE ekstenzija dele ove keširane akreditive. To znači da nakon autentifikacije, generalno nećete morati ponovo da se prijavljujete za naredne sesije. Međutim, odjavljivanje sa jednog interfejsa će poništiti zajedničku sesiju, zahtevajući ponovnu autentifikaciju.

Codex skladišti ove akreditive na jednoj od dve lokacije:
*   Tekstualna datoteka na `~/.codex/auth.json` (ili `CODEX_HOME` direktorijum).
*   Nativno skladište akreditiva vašeg operativnog sistema.

Možete konfigurisati gde Codex CLI skladišti ove akreditive koristeći `cli_auth_credentials_store` podešavanje, birajući između `"file"`, `"keyring"` (za skladište akreditiva OS-a) ili `"auto"` (koje prvo pokušava `keyring`, a zatim se vraća na `file`).

**Najbolja bezbednosna praksa**: Ako se odlučite za skladištenje zasnovano na datoteci, tretirajte `~/.codex/auth.json` sa najvećom pažnjom, slično osetljivoj lozinki. Sadrži pristupne tokene koji bi mogli omogućiti neovlašćeni pristup. **Nikada nemojte predavati ovu datoteku kontroli verzija, lepiti je na javne forume ili deliti putem četa.** Za poboljšanu bezbednost, generalno se preporučuje korišćenje `keyring` opcije jer koristi ugrađeno, bezbednije upravljanje akreditivima operativnog sistema.

### Napredno upravljanje autentifikacijom za preduzeća

Za organizacije koje primenjuju Codex u brojnim timovima, robusne administrativne kontrole su od suštinskog značaja za održavanje bezbednosti i usklađenosti. OpenAI pruža funkcije koje pomažu administratorima da nametnu specifične metode prijave i ograničenja radnog prostora.

Administratori mogu koristiti podešavanja poput `forced_login_method` da bi obavezali prijavu putem "chatgpt" ili "api" ključa za sve korisnike unutar upravljanog okruženja. Ovo obezbeđuje pridržavanje internih bezbednosnih politika ili modela naplate. Dalje, za prijave zasnovane na ChatGPT-u, podešavanje `forced_chatgpt_workspace_id` omogućava administratorima da ograniče korisnike na određeni, odobreni ChatGPT radni prostor.

Ove kontrole se obično primenjuju putem [upravljane konfiguracije](/sr/managed-configuration) a ne individualnih korisničkih podešavanja, obezbeđujući dosledno sprovođenje politike. Ako se aktivni akreditivi korisnika ne podudaraju sa konfigurisanim ograničenjima, Codex će ih automatski odjaviti i izaći, održavajući integritet upravljanog okruženja.

### Prijava na uređaje bez grafičkog interfejsa i prilagođeni CA snopovi

Programeri često rade u različitim okruženjima, uključujući udaljene servere ili mašine bez grafičkog interfejsa gde grafički interfejs pretraživača nije dostupan. Kada se koristi Codex CLI, ako je standardni korisnički interfejs za prijavu putem pretraživača problematičan (npr. zbog okruženja bez grafičkog interfejsa ili mrežnih blokada), OpenAI nudi alternative.

**Autentifikacija kodom uređaja** (trenutno u beta fazi) je preferirano rešenje za takve scenarije. Nakon omogućavanja ove funkcije u vašim ChatGPT bezbednosnim podešavanjima (lični nalog ili administrator radnog prostora), možete odabrati "Sign in with Device Code" u interaktivnoj CLI prijavi ili direktno pokrenuti `codex login --device-auth`. Ovo generiše kod koji možete uneti na zasebnom uređaju sa omogućenim pretraživačem da biste dovršili prijavu, obezbeđujući siguran pristup bez lokalnog pretraživača.

Za organizacije koje rade iza korporativnih TLS proksija ili koriste privatne root sertifikacione autoritete (CA), sigurna komunikacija često zahteva prilagođene CA snopove. Codex to omogućava dozvoljavajući vam da postavite promenljivu okruženja `CODEX_CA_CERTIFICATE` na putanju do vašeg PEM snopa pre prijave. Ovo osigurava da sve sigurne veze – uključujući prijavu, HTTPS zahteve i WebSocket veze – veruju vašem korporativnom CA-u, održavajući usklađenost i bezbednost u celoj vašoj infrastrukturi. Više detalja o opštim najboljim praksama za povezivanje AI modela u sigurnim okruženjima možete pronaći u resursima kao što je [Codex Vodič za promptovanje](/sr/codex-prompting-guide).

Razumevanjem i pravilnom primenom ovih funkcija autentifikacije i bezbednosti, programeri i preduzeća mogu sa sigurnošću integrisati OpenAI Codex u svoje tokove rada, koristeći njegovu moć uz održavanje robusne kontrole nad pristupom i podacima.

Često postavljana pitanja

What are the primary authentication methods for OpenAI Codex, and what are their key differences?
OpenAI Codex offers two main authentication methods: 'Sign in with ChatGPT' and 'Sign in with an API key.' Signing in with ChatGPT grants access based on your existing ChatGPT subscription, applying your workspace permissions, RBAC, and ChatGPT Enterprise data retention/residency settings. This method is required for Codex cloud and provides access to features like 'fast mode' powered by ChatGPT credits. Conversely, signing in with an API key provides usage-based access, billed through your OpenAI Platform account at standard API rates. This method follows your API organization’s data-sharing settings and is recommended for programmatic workflows like CI/CD jobs, offering greater flexibility and granular control over usage. While the CLI and IDE extension support both, Codex cloud exclusively requires ChatGPT sign-in.
Why is Multi-Factor Authentication (MFA) considered crucial for securing a Codex cloud account, and how can users enable it?
Multi-Factor Authentication (MFA) is crucial for securing Codex cloud accounts because Codex interacts directly with sensitive codebase, necessitating robust security measures beyond standard ChatGPT features. MFA adds an essential layer of protection by requiring a second form of verification, significantly reducing the risk of unauthorized access even if a password is compromised. Users can enable MFA via their social login provider (Google, Microsoft, Apple) if they use one. If logging in with email and password, MFA *must* be set up on the account before accessing Codex cloud. Enterprise users accessing via Single Sign-On (SSO) should have MFA enforced by their organization's SSO administrator, ensuring comprehensive security across the development environment.
How does Codex manage and store login credentials, and what are the security best practices for handling them?
Codex caches login details locally, either in a plaintext file at `~/.codex/auth.json` or within your operating system's native credential store. The CLI and IDE extension share these cached credentials for convenience. For sign-in with ChatGPT, active sessions automatically refresh tokens to maintain continuity. Users can control storage location using the `cli_auth_credentials_store` setting, choosing 'file', 'keyring' (OS credential store), or 'auto'. When using file-based storage, it is critical to treat `~/.codex/auth.json` with the same care as a password: never commit it to version control, paste it into public forums, or share it in chat, as it contains sensitive access tokens. The 'keyring' option is generally more secure as it leverages OS-level protection.
What administrative controls are available for managing Codex authentication in managed environments, and how are they applied?
In managed environments, administrators can enforce specific authentication policies for Codex users through configuration settings. The `forced_login_method` parameter can restrict users to either 'chatgpt' or 'api' key login, ensuring compliance with organizational security or billing policies. Additionally, for ChatGPT logins, the `forced_chatgpt_workspace_id` setting allows administrators to restrict users to a particular ChatGPT workspace, enhancing governance and data segregation. These settings are typically applied via managed configuration, rather than individual user setups, ensuring consistent policy enforcement across the enterprise. If a user's active credentials don't match the enforced restrictions, Codex will automatically log them out and exit, maintaining a secure and controlled environment.
What options exist for logging into the Codex CLI on headless devices or in environments where the browser-based UI is problematic?
For scenarios involving headless devices, remote environments, or local networking configurations that block the OAuth callback, Codex offers alternative login methods for its CLI. The preferred method is 'device code authentication' (currently in beta). To use this, users must first enable device code login in their ChatGPT security settings (personal account) or workspace permissions (for administrators). Then, when interacting with the CLI, they can choose 'Sign in with Device Code' from the interactive UI or directly run `codex login --device-auth`. This method provides a code that can be entered on a separate device with a browser, allowing authentication without a local browser UI. If device code authentication is not feasible, fallback methods might involve manual token pasting or configuration adjustments as guided by support.
How does the choice of authentication method (ChatGPT vs. API Key) impact data handling and retention policies in Codex?
The chosen authentication method significantly dictates the data handling and retention policies applied to your Codex usage. When you 'Sign in with ChatGPT,' your Codex activities adhere to the data-handling policies, RBAC (Role-Based Access Control), and enterprise retention and residency settings configured for your ChatGPT workspace. This ensures consistency with your established ChatGPT Enterprise agreement. Conversely, if you 'Sign in with an API key,' your usage follows the data retention and sharing settings established for your OpenAI Platform API organization. This distinction is crucial for organizations requiring specific compliance or data governance frameworks, as it determines how your code interactions and other data generated by Codex are processed and stored by OpenAI.
Can Codex be used with custom CA bundles for secure communication over corporate networks?
Yes, Codex supports the use of custom CA bundles, which is essential for environments operating behind corporate TLS proxies or utilizing private root CAs. To enable this, users need to set the `CODEX_CA_CERTIFICATE` environment variable to the path of their PEM bundle before initiating a login or any other Codex operation. If `CODEX_CA_CERTIFICATE` is not set, Codex will default to using `SSL_CERT_FILE`. This custom CA setting uniformly applies across all secure communication channels, including the login process, standard HTTPS requests, and secure websocket connections, ensuring that all data exchanges comply with the corporate network's security policies and are properly trusted within the organizational infrastructure.

Будите у току

Примајте најновије AI вести на имејл.

Podeli