在OpenAI安全运行Codex

OpenAI Blog 新闻

摘要

OpenAI详细介绍了如何部署Codex并配备安全控制措施,包括沙箱隔离、审批策略、网络策略以及智能体原生遥测,以确保企业环境中编码智能体的安全运行。

OpenAI如何通过沙箱隔离、审批机制、网络策略和智能体原生遥测来安全运行Codex,以支持安全合规的编码智能体采用。
查看原文 导出为 Word 导出为 PDF
查看缓存全文

缓存时间: 2026/05/08 21:31

# 在OpenAI安全运行Codex 来源:https://openai.com/index/running-codex-safely/ 随着AI系统能力增强,它们越来越多地代表用户行动。编码智能体可以自主审查代码仓库、运行命令、并与开发工具交互。这些任务以前需要直接人工执行。 通过Codex,我们设计了这些能力以及组织安全部署所需的控制措施。安全团队需要制定智能体运作的治理方式:它们可以访问什么,何时需要人类批准,可以与哪些系统交互,以及有哪些遥测数据可以解释其行为。 在OpenAI,我们部署Codex时遵循几个明确目标:将智能体保持在明确的技术边界内,让开发者在低风险行动上快速推进,并使高风险行动变得明确。我们同时保留智能体原生遥测,以便理解并审计智能体的行为。实践中,这意味着托管配置、受限执行、网络策略和智能体原生日志。 ## 控制Codex的运作方式 我们部署Codex时遵循一个简单原则:在受限环境中高效工作,低风险的日常行动应无摩擦,高风险行动应暂停审查。 批准与沙箱配合使用。沙箱定义了技术执行边界,包括Codex可以写入的位置、是否能访问网络、以及哪些路径仍然受保护。批准策略决定Codex何时必须请求执行某个操作,例如当它需要在沙箱外执行操作时。用户可以一次性批准该操作,或批准该会话中该类型的所有操作。 对于常规的批准请求,我们使用自动审查模式。该功能开启后会自动批准某些类型的请求,从而减少用户需要停下批准Codex操作的次数。Codex会将计划行动和最近的上下文发送给自动批准子智能体,该子智能体可以自动批准低风险行动,而不打断用户。这样既能让Codex在常规工作上持续推进,同时对高风险或可能产生意外后果的行动保持暂停。 我们不让Codex拥有开放的出站访问权限。我们的托管网络策略允许预期的目标,阻止我们不想让Codex访问的目标,并要求对不熟悉的域名进行批准。这让Codex能够完成常见的已知良好工作流程,同时不赋予其广泛的网络访问权限。 我们同时管理Codex的认证方式。CLI和MCP OAuth凭证存储在安全的OS密钥链中,登录强制通过ChatGPT进行,访问被锁定到我们的ChatGPT企业工作区。这使得Codex的使用与我们的工作区级控制绑定,并让Codex活动在我们的企业工作区的ChatGPT合规日志平台中可用。 我们使用规则让Codex不把每个shell命令都视为同样安全。工程师在日常开发中使用的常见良性命令在沙箱外无需批准即可执行,而特定的危险命令可以被阻止或需要批准。这让Codex能够快速完成普通工程任务,同时仍然强制审查或阻止我们不想在沙箱外运行的模式。 我们通过云托管要求、macOS托管偏好设置和本地要求文件的组合来应用这种策略。要求是管理员强制实施的控制,用户无法覆盖。macOS托管偏好设置和本地要求文件使我们能够保持一致的基准,同时仍然按团队、用户组或环境测试不同的配置。这些配置适用于本地Codex的所有界面,包括桌面应用、CLI和IDE扩展。 ## 智能体原生遥测和审计追踪 控制只是工作的一半。一旦智能体部署,安全团队需要了解这些智能体在做什么以及为什么。传统安全日志在查看Codex采取的行动时仍然有用,但它们主要回答发生了什么:一个进程启动了,一个文件改变了,一次网络连接尝试了。防御者仍需弄清Codex为何做了某事,或用户的意图。 Codex可以为安全团队提供更智能体感知的视图。Codex支持OpenTelemetry日志导出,用于各种Codex事件,例如用户提示、工具批准决策、工具执行结果、MCP服务器使用情况以及网络代理允许或拒绝事件。Codex活动日志还可通过OpenAI合规平台提供给企业级和教育类客户。 在OpenAI,我们结合使用Codex日志和我们AI驱动的安全分类智能体。当端点警报提示Codex做了不寻常的事情时,端点安全工具会告知我们发生了可疑事件。然后Codex日志帮助解释用户和智能体背后的意图。我们的AI安全分类智能体使用Codex日志检查原始请求、工具活动、批准决策、工具结果以及任何相关的网络策略决策或阻止。AI安全分类智能体将其分析提交给我们的安全团队进行审查,以区分预期的智能体行为、良性错误以及真正需要升级的活动。 我们在运营中也使用相同的遥测数据。我们利用这些日志了解内部采用情况如何变化、哪些工具和MCP服务器正在使用、网络沙箱阻止或提示的频率,以及部署仍需调整的地方。这些OpenTelemetry日志可以集中到SIEM和合规日志系统中。 ## 展望未来 随着像Codex这样的编码智能体逐渐融入开发工作流,安全团队需要专为管理这一转变而设计的工具。Codex提供了控制面、配置管理、沙箱以及详细的智能体感知遥测,确保安全采用。有了这些能力,安全团队可以更有信心地启用Codex,在开发者生产力与企业安全所需的可见性和控制之间取得平衡。更多关于配置Codex的信息,请参见此处(opens in a new window) (https://developers.openai.com/codex/config-basic),合规API见此处(opens in a new window) (https://help.openai.com/en/articles/9261474-openai-compliance-platform-for-enterprise-and-edu-customers)。

相似文章

Codex 正式推出

OpenAI Blog

OpenAI 推出 Codex,一个基于云的 AI 软件工程助手,由 codex-1(优化的 o3)驱动,能够编写功能、修复错误和提出带有并行任务执行的拉取请求。现已面向 ChatGPT Pro、Business、Enterprise 用户提供,Plus 和 Edu 支持即将推出。

使用 Codex

OpenAI Blog

本文是 OpenAI Codex 的入门指南,介绍了线程、项目和设置等核心界面元素。文章重点介绍了实时任务引导以及同时运行多个操作等功能。

驾驭工程:在智能体优先的世界中利用Codex

OpenAI Blog

OpenAI描述了一项内部实验,使用Codex智能体构建了一个零手动编写代码的生产软件产品,在五个月内由AI编写了150万行代码,开发速度提升了约10倍。团队认识到,有效的智能体驱动开发要求工程师专注于系统设计、脚手架和反馈循环,而不是直接编写代码。

什么是 Codex?

OpenAI Blog

OpenAI 推出 Codex,这是一款独立的 AI 智能体,旨在跨文件和工具执行各类任务。它与 ChatGPT 的对话能力形成互补,专注于处理文件更新、流程自动化等工作流。

将Codex推广至全球企业

OpenAI Blog

OpenAI宣布推出Codex Labs,并与埃森哲、普华永道、印孚瑟斯等全球系统集成商建立新的合作伙伴关系,以扩大企业级Codex的应用,同时强调开发者使用量显著增长及真实企业案例研究。