title: "Codex Kimlik Doğrulaması: Geliştiriciler İçin OpenAI Erişimini Güvenli Hale Getirme" slug: "auth" date: "2026-03-26" lang: "tr" source: "https://developers.openai.com/codex/auth/" category: "Geliştirici Araçları" keywords:
- OpenAI Codex
- kimlik doğrulama
- API anahtarı
- ChatGPT girişi
- Çok Faktörlü Kimlik Doğrulama
- kurumsal güvenlik
- kimlik bilgisi depolama
- başsız giriş
- geliştirici araçları
- erişim kontrolü
- yapay zeka güvenliği
- yönetim kontrolleri meta_description: "OpenAI Codex kimlik doğrulama yöntemlerini, ChatGPT girişi ve API anahtarları dahil olmak üzere anlayın. Güvenli yapay zeka geliştirme için MFA, kimlik bilgisi depolama ve kurumsal kontroller gibi güvenlik en iyi uygulamalarını öğrenin." image: "/images/articles/auth.png" image_alt: "Geliştiriciler için çeşitli oturum açma seçeneklerini ve güvenlik önlemlerini gösteren OpenAI Codex kimlik doğrulama süreci." quality_score: 94 content_score: 93 seo_score: 95 companies:
- OpenAI schema_type: "NewsArticle" reading_time: 5 faq:
- question: "OpenAI Codex için birincil kimlik doğrulama yöntemleri nelerdir ve temel farklılıkları nelerdir?" answer: "OpenAI Codex iki ana kimlik doğrulama yöntemi sunar: 'ChatGPT ile oturum aç' ve 'API anahtarı ile oturum aç'. ChatGPT ile oturum açma, mevcut ChatGPT aboneliğinize dayalı erişim sağlar ve çalışma alanı izinlerinizi, RBAC'ınızı ve ChatGPT Enterprise veri saklama/yerleşim ayarlarınızı uygular. Bu yöntem Codex bulutu için gereklidir ve ChatGPT kredileriyle desteklenen 'hızlı mod' gibi özelliklere erişim sağlar. Tersine, bir API anahtarı ile oturum açma, standart API oranlarında OpenAI Platform hesabınız üzerinden faturalandırılan kullanıma dayalı erişim sağlar. Bu yöntem, API kuruluşunuzun veri paylaşım ayarlarını takip eder ve CI/CD işleri gibi programatik iş akışları için önerilir, kullanım üzerinde daha fazla esneklik ve ayrıntılı kontrol sunar. CLI ve IDE uzantısı her ikisini de desteklerken, Codex bulutu yalnızca ChatGPT ile oturum açmayı gerektirir."
- question: "Çok Faktörlü Kimlik Doğrulama (MFA) neden bir Codex bulut hesabının güvenliğini sağlamak için çok önemli kabul edilir ve kullanıcılar bunu nasıl etkinleştirebilir?" answer: "Çok Faktörlü Kimlik Doğrulama (MFA), Codex bulut hesaplarının güvenliğini sağlamak için çok önemlidir çünkü Codex doğrudan hassas kod tabanıyla etkileşime girer ve standart ChatGPT özelliklerinin ötesinde sağlam güvenlik önlemleri gerektirir. MFA, ikinci bir doğrulama biçimi gerektirerek önemli bir koruma katmanı ekler ve bir parolanın ele geçirilmesi durumunda bile yetkisiz erişim riskini önemli ölçüde azaltır. Kullanıcılar, bir sosyal giriş sağlayıcısı (Google, Microsoft, Apple) kullanıyorlarsa, bu sağlayıcılar aracılığıyla MFA'yı etkinleştirebilirler. E-posta ve şifre ile giriş yapıyorlarsa, Codex bulutuna erişmeden önce hesapta MFA kurulumu zorunludur. Tek Oturum Açma (SSO) aracılığıyla erişen kurumsal kullanıcıların, kuruluşlarının SSO yöneticisi tarafından MFA zorunlu kılınmasını sağlaması gerekir, bu da geliştirme ortamında kapsamlı güvenlik sağlar."
- question: "Codex giriş kimlik bilgilerini nasıl yönetir ve depolar ve bunların ele alınmasında güvenlik en iyi uygulamaları nelerdir?"
answer: "Codex, giriş bilgilerini yerel olarak,
~/.codex/auth.jsonkonumundaki bir düz metin dosyasında veya işletim sisteminizin yerel kimlik bilgisi deposunda önbelleğe alır. CLI ve IDE uzantısı, kolaylık sağlamak için bu önbelleğe alınmış kimlik bilgilerini paylaşır. ChatGPT ile oturum açma için, aktif oturumlar sürekliliği korumak için belirteçleri otomatik olarak yeniler. Kullanıcılar,cli_auth_credentials_storeayarını kullanarak depolama konumunu kontrol edebilir; 'file', 'keyring' (işletim sistemi kimlik bilgisi deposu) veya 'auto' seçeneklerinden birini seçebilirler. Dosya tabanlı depolama kullanırken,~/.codex/auth.jsondosyasını bir parola gibi özenle ele almak kritiktir: asla sürüm kontrolüne işlemeyin, herkese açık forumlara yapıştırmayın veya sohbette paylaşmayın, çünkü hassas erişim belirteçleri içerir. 'Keyring' seçeneği, işletim sistemi düzeyinde koruma sağladığı için genellikle daha güvenlidir." - question: "Yönetilen ortamlarda Codex kimlik doğrulamasını yönetmek için hangi yönetim kontrolleri mevcuttur ve bunlar nasıl uygulanır?"
answer: "Yönetilen ortamlarda, yöneticiler yapılandırma ayarları aracılığıyla Codex kullanıcıları için belirli kimlik doğrulama politikalarını uygulayabilirler.
forced_login_methodparametresi, kullanıcıları 'chatgpt' veya 'api' anahtarı girişiyle kısıtlayarak kurumsal güvenlik veya faturalandırma politikalarına uyumu sağlayabilir. Ek olarak, ChatGPT girişleri içinforced_chatgpt_workspace_idayarı, yöneticilerin kullanıcıları belirli bir ChatGPT çalışma alanıyla kısıtlamasına olanak tanıyarak yönetimi ve veri ayrımını geliştirir. Bu ayarlar genellikle bireysel kullanıcı kurulumları yerine yönetilen yapılandırma aracılığıyla uygulanır ve kurumsal çapta tutarlı politika uygulamasını sağlar. Bir kullanıcının aktif kimlik bilgileri uygulanan kısıtlamalara uymuyorsa, Codex onları otomatik olarak oturumu kapatır ve çıkar, böylece güvenli ve kontrollü bir ortam sağlar." - question: "Başsız cihazlarda veya tarayıcı tabanlı kullanıcı arayüzünün sorunlu olduğu ortamlarda Codex CLI'ye giriş yapmak için hangi seçenekler mevcuttur?"
answer: "Başsız cihazlar, uzak ortamlar veya OAuth geri aramasını engelleyen yerel ağ yapılandırmalarını içeren senaryolar için Codex, CLI'si için alternatif giriş yöntemleri sunar. Tercih edilen yöntem 'cihaz kodu kimlik doğrulamasıdır' (şu anda beta aşamasında). Bunu kullanmak için, kullanıcıların önce ChatGPT güvenlik ayarlarında (kişisel hesap) veya çalışma alanı izinlerinde (yöneticiler için) cihaz kodu girişini etkinleştirmesi gerekir. Ardından, CLI ile etkileşim kurarken, etkileşimli kullanıcı arayüzünden 'Cihaz Kodu ile Oturum Aç' seçeneğini seçebilir veya doğrudan
codex login --device-authkomutunu çalıştırabilirler. Bu yöntem, ayrı bir tarayıcılı cihaza girilebilecek bir kod sağlar ve yerel bir tarayıcı kullanıcı arayüzü olmadan kimlik doğrulamasını mümkün kılar. Cihaz kodu kimlik doğrulaması mümkün değilse, destek tarafından yönlendirildiği şekilde manuel belirteç yapıştırma veya yapılandırma ayarlamalarını içeren yedek yöntemler kullanılabilir." - question: "Kimlik doğrulama yöntemi seçimi (ChatGPT'ye kıyasla API Anahtarı) Codex'teki veri işleme ve saklama politikalarını nasıl etkiler?" answer: "Seçilen kimlik doğrulama yöntemi, Codex kullanımınıza uygulanan veri işleme ve saklama politikalarını önemli ölçüde belirler. 'ChatGPT ile Oturum Aç'tığınızda, Codex etkinlikleriniz ChatGPT çalışma alanınız için yapılandırılmış veri işleme politikalarına, RBAC'a (Rol Tabanlı Erişim Kontrolü) ve kurumsal saklama ve yerleşim ayarlarına uyar. Bu, belirlenmiş ChatGPT Kurumsal anlaşmanızla tutarlılık sağlar. Tersine, 'API anahtarı ile Oturum Aç'tığınızda, kullanımınız OpenAI Platform API kuruluşunuz için belirlenmiş veri saklama ve paylaşım ayarlarına uyar. Bu ayrım, kod etkileşimlerinizin ve Codex tarafından üretilen diğer verilerin OpenAI tarafından nasıl işlendiğini ve depolandığını belirlediği için belirli uyumluluk veya veri yönetişim çerçeveleri gerektiren kuruluşlar için çok önemlidir."
- question: "Codex, kurumsal ağlar üzerinden güvenli iletişim için özel CA paketleriyle kullanılabilir mi?"
answer: "Evet, Codex, kurumsal TLS proxy'lerinin arkasında çalışan veya özel kök CA'ları kullanan ortamlar için temel olan özel CA paketlerinin kullanımını destekler. Bunu etkinleştirmek için, kullanıcıların bir giriş veya başka herhangi bir Codex işlemi başlatmadan önce
CODEX_CA_CERTIFICATEortam değişkenini PEM paketlerinin yoluna ayarlamaları gerekir.CODEX_CA_CERTIFICATEayarlanmamışsa, Codex varsayılan olarakSSL_CERT_FILEkullanır. Bu özel CA ayarı, giriş süreci, standart HTTPS istekleri ve güvenli websocket bağlantıları dahil olmak üzere tüm güvenli iletişim kanallarında tekdüze olarak uygulanır ve tüm veri alışverişlerinin kurumsal ağın güvenlik politikalarına uymasını ve kuruluş altyapısı içinde düzgün bir şekilde güvenilir olmasını sağlar."
Codex Kimlik Doğrulamasını Kolaylaştırmak: Bir Geliştirici Rehberi
OpenAI'ın kod üretimi ve anlaşılması için güçlü bir yapay zeka modeli olan Codex, geliştiriciler için vazgeçilmez bir araç haline geldi. Yetenekleri özel uygulamalardan ve IDE uzantılarından komut satırı arayüzlerine (CLI) kadar çeşitli arayüzlerde genişledikçe, kimlik doğrulama mekanizmalarını anlamak, güvenli ve verimli iş akışı entegrasyonu için hayati önem taşımaktadır. Bu makale, Codex için temel kimlik doğrulama yöntemlerini, bunların inceliklerini, güvenlik etkilerini ve geliştiriciler ve yöneticiler için en iyi uygulamalarını incelemektedir.
Codex'i hızlı prototipleme için kullanmak, CI/CD işlem hatlarınıza entegre etmek veya bir kurumsal ortamda dağıtımını yönetmek istiyorsanız, Codex kimlik doğrulama sürecinde ustalaşmak ilk adımdır.
Codex Giriş Yönteminizi Seçmek: ChatGPT mi, API Anahtarı mı?
OpenAI Codex, temel OpenAI modelleriyle etkileşim kurarken, her biri farklı kullanım durumlarına göre uyarlanmış ve benzersiz avantajlar sunan iki farklı kimlik doğrulama yolu sunar:
-
ChatGPT ile Oturum Açın: Bu yöntem, Codex kullanımınızı mevcut ChatGPT aboneliğinize bağlar. Codex bulut ortamları için gerekli olan oturum açma yöntemidir ve ChatGPT kredilerine dayanan "hızlı mod" gibi belirli özelliklere erişim sağlar. Bu şekilde kimlik doğruladığınızda, kullanımınız ChatGPT çalışma alanı izinleriniz, Rol Tabanlı Erişim Kontrolü (RBAC) ve mevcut ChatGPT Kurumsal saklama ve yerleşim ayarlarınız tarafından yönetilir. Süreç genellikle tarayıcı tabanlı bir giriş akışını içerir ve bir erişim jetonunu Codex istemcinize (uygulama, CLI veya IDE uzantısı) döndürmeden önce kimlik doğrulamasını tamamlamak üzere sizi yönlendirir.
-
API Anahtarı ile Oturum Açın: Kullanım ve faturalandırma üzerinde daha ayrıntılı kontrol gerektiren geliştiriciler veya programatik erişim için, bir API anahtarı ile oturum açma tercih edilen yoldur. OpenAI kontrol panelinizden alınabilen API anahtarları, Codex kullanımınızı doğrudan OpenAI Platform hesabınıza bağlar. Faturalandırma standart API oranlarında gerçekleşir ve veri işleme, API kuruluşunuzun saklama ve veri paylaşım ayarlarına tabidir. Bu yöntem, doğrudan kullanıcı etkileşiminin pratik olmadığı Sürekli Entegrasyon/Sürekli Dağıtım (CI/CD) işleri gibi otomatikleştirilmiş iş akışları için özellikle tavsiye edilir. Ancak, ChatGPT kredilerine bağlı özellikler API anahtarı kimlik doğrulaması aracılığıyla kullanılamayabilir.
Codex CLI ve IDE uzantısının her iki yöntemi de desteklemesine rağmen, Codex bulut arayüzünün ChatGPT ile oturum açmayı zorunlu kıldığını belirtmek önemlidir.
İşte iki yöntemin hızlı bir karşılaştırması:
| Özellik | ChatGPT ile Oturum Aç | API Anahtarı ile Oturum Aç |
|---|---|---|
| Birincil Kullanım Durumu | Etkileşimli kullanım, Codex bulutu, abonelik özellikleri | Programatik erişim, CI/CD, kullanıma dayalı faturalandırma |
| Faturalandırma Modeli | ChatGPT aboneliği / kredileri | Standart OpenAI Platform API oranları |
| Veri Yönetimi | ChatGPT çalışma alanı izinleri, RBAC, Kurumsal ayarlar | OpenAI Platform API kuruluşu veri ayarları |
| Özellikler | 'Hızlı moda' erişim (ChatGPT kredileri) | Tam API erişimi, 'hızlı mod' yok (standart fiyatlandırma kullanır) |
| Desteklenen Arayüzler | Codex uygulaması, CLI, IDE Uzantısı, Codex Bulutu | Codex uygulaması, CLI, IDE Uzantısı (Codex Bulutu değil) |
| Güvenlik Önerisi | MFA şiddetle teşvik edilir, bazıları için zorunlu kılınır | API anahtarlarını güvenilmeyen ortamlarda asla ifşa etmeyin |
Codex Bulut Hesabınızı MFA ile Güvenli Hale Getirme
Codex'in doğrudan kod tabanınızla etkileşime girmesi nedeniyle, güvenlik gereksinimleri genellikle diğer ChatGPT özelliklerininkini aşar. Çok Faktörlü Kimlik Doğrulama (MFA), Codex bulut hesabınız için kritik bir güvenlik önlemidir.
Bir sosyal giriş sağlayıcısı (örn. Google, Microsoft, Apple) kullanıyorsanız, MFA'yı ilgili güvenlik ayarları aracılığıyla etkinleştirebilir ve etkinleştirmelisiniz. E-posta ve şifre ile giriş yapan kullanıcılar için, Codex bulutuna erişmeden önce hesabınızda MFA kurulumu zorunludur. Hesabınız birden fazla giriş yöntemini desteklese ve bunlardan biri e-posta/şifre olsa bile, MFA'nın yapılandırılması gerekir.
Tek Oturum Açma (SSO) avantajlarından yararlanan kurumsal kullanıcılar, tüm kullanıcılar için MFA'yı zorunlu kılmak amacıyla kuruluşlarının SSO yöneticisine güvenmeli ve genel olarak tutarlı ve güçlü bir güvenlik duruşu oluşturmalıdır. Bu proaktif önlem, geliştirme ortamlarınıza ve fikri mülkiyetinize yetkisiz erişim riskini önemli ölçüde azaltır.
Giriş Önbelleğe Almayı ve Kimlik Bilgisi Depolamayı Yönetme
Kullanıcı rahatlığı için Codex, giriş bilgilerinizi yerel olarak önbelleğe alır. ChatGPT veya bir API anahtarı ile oturum açsanız da, Codex uygulaması, CLI ve IDE uzantısı bu önbelleğe alınmış kimlik bilgilerini paylaşır. Bu, kimlik doğrulandıktan sonra, sonraki oturumlar için genellikle tekrar oturum açmanız gerekmeyeceği anlamına gelir. Ancak, bir arayüzden oturumu kapatmak, paylaşılan oturumu geçersiz kılacak ve yeniden kimlik doğrulama gerektirecektir.
Codex bu kimlik bilgilerini iki konumdan birinde depolar:
~/.codex/auth.jsonkonumundaki (veyaCODEX_HOMEdizenindeki) düz metin dosyası.- İşletim sisteminizin yerel kimlik bilgisi deposu.
Codex CLI'nin bu kimlik bilgilerini nerede saklayacağını cli_auth_credentials_store ayarını kullanarak yapılandırabilirsiniz; bu ayar için "file", "keyring" (işletim sistemi kimlik bilgisi deposu için) veya "auto" (önce keyringi dener, sonra filea geri döner) seçeneklerinden birini seçebilirsiniz.
Güvenlik En İyi Uygulaması: Dosya tabanlı depolamayı tercih ediyorsanız, ~/.codex/auth.json dosyasını hassas bir parola gibi son derece dikkatli kullanın. Yetkisiz erişim sağlayabilecek erişim belirteçleri içerir. Bu dosyayı asla sürüm kontrolüne işlemeyin, herkese açık forumlara yapıştırmayın veya sohbet aracılığıyla paylaşmayın. Gelişmiş güvenlik için, işletim sisteminin yerleşik, daha güvenli kimlik bilgisi yönetimini kullandığı için keyring seçeneğinin kullanılması genellikle tavsiye edilir.
Kurumsal Ortamlar İçin Gelişmiş Kimlik Doğrulama Yönetimi
Codex'i çok sayıda ekip arasında dağıtan kuruluşlar için, güvenlik ve uyumluluğu sürdürmek amacıyla sağlam yönetim kontrolleri esastır. OpenAI, yöneticilerin belirli giriş yöntemlerini ve çalışma alanı kısıtlamalarını zorunlu kılmalarına yardımcı olacak özellikler sunar.
Yöneticiler, forced_login_method gibi ayarları kullanarak yönetilen bir ortamdaki tüm kullanıcılar için "chatgpt" veya "api" anahtar girişi zorunluluğu getirebilirler. Bu, dahili güvenlik politikalarına veya faturalandırma modellerine uyumu sağlar. Ayrıca, ChatGPT tabanlı girişler için forced_chatgpt_workspace_id ayarı, yöneticilerin kullanıcıları belirli, onaylanmış bir ChatGPT çalışma alanıyla kısıtlamasına olanak tanır.
Bu kontroller genellikle bireysel kullanıcı ayarları yerine yönetilen yapılandırma aracılığıyla uygulanır ve tutarlı politika uygulamasını sağlar. Bir kullanıcının aktif kimlik bilgileri yapılandırılmış kısıtlamalara uymuyorsa, Codex onları otomatik olarak oturumu kapatır ve çıkar, böylece yönetilen ortamın bütünlüğünü korur.
Başsız Cihaz Girişi ve Özel CA Paketleri
Geliştiriciler genellikle grafiksel tarayıcı arayüzünün bulunmadığı uzak sunucular veya başsız makineler dahil olmak üzere çeşitli ortamlarda çalışırlar. Codex CLI'yı kullanırken, standart tarayıcı tabanlı oturum açma kullanıcı arayüzü sorunlu olduğunda (örn. başsız ortamlar veya ağ engelleri nedeniyle), OpenAI alternatifler sunar.
Cihaz kodu kimlik doğrulaması (şu anda beta aşamasında), bu tür senaryolar için tercih edilen çözümdür. Bu özelliği ChatGPT güvenlik ayarlarınızda (kişisel veya çalışma alanı yöneticisi) etkinleştirdikten sonra, etkileşimli CLI girişinde "Cihaz Kodu ile Oturum Aç" seçeneğini seçebilir veya doğrudan codex login --device-auth komutunu çalıştırabilirsiniz. Bu, oturumu tamamlamak için ayrı, tarayıcı özellikli bir cihaza girilebilecek bir kod oluşturur ve yerel bir tarayıcı olmadan güvenli erişim sağlar.
Kurumsal TLS proxy'lerinin arkasında çalışan veya özel kök Sertifika Yetkililerini (CA'lar) kullanan kuruluşlar için, güvenli iletişim genellikle özel CA paketleri gerektirir. Codex, CODEX_CA_CERTIFICATE ortam değişkenini oturum açmadan önce PEM paketinizin yoluna ayarlamanıza izin vererek bunu karşılar. Bu, oturum açma, HTTPS istekleri ve WebSocket bağlantıları dahil olmak üzere tüm güvenli bağlantıların kurumsal CA'nıza güvenmesini sağlayarak altyapınızda uyumluluğu ve güvenliği korur. Güvenli ortamlarda yapay zeka modellerini bağlamaya yönelik genel en iyi uygulamalar hakkında daha fazla ayrıntıyı Codex İstemi Rehberi gibi kaynaklarda bulabilirsiniz.
Bu kimlik doğrulama ve güvenlik özelliklerini anlayarak ve doğru bir şekilde uygulayarak, geliştiriciler ve işletmeler OpenAI Codex'i iş akışlarına güvenle entegre edebilir, gücünden yararlanırken erişim ve veri üzerinde sağlam bir kontrol sağlayabilirler.
Orijinal kaynak
https://developers.openai.com/codex/auth/Sık Sorulan Sorular
What are the primary authentication methods for OpenAI Codex, and what are their key differences?
Why is Multi-Factor Authentication (MFA) considered crucial for securing a Codex cloud account, and how can users enable it?
How does Codex manage and store login credentials, and what are the security best practices for handling them?
What administrative controls are available for managing Codex authentication in managed environments, and how are they applied?
What options exist for logging into the Codex CLI on headless devices or in environments where the browser-based UI is problematic?
How does the choice of authentication method (ChatGPT vs. API Key) impact data handling and retention policies in Codex?
Can Codex be used with custom CA bundles for secure communication over corporate networks?
Güncel Kalın
En son yapay zeka haberlerini e-postanıza alın.
