ChatGPT Business/Team 现在可以创建Codex Access Token了

来源: https://developers.openai.com/codex/enterprise/access-tokens 访问令牌 Codex 访问令牌允许受信任的自动化以 ChatGPT 工作区身份运行本地 Codex。当脚本、计划任务或 CI 运行器需要可重复、非交互式的 Codex 访...
ChatGPT Business/Team 现在可以创建Codex Access Token了
ChatGPT Business/Team 现在可以创建Codex Access Token了

来源: https://developers.openai.com/codex/enterprise/access-tokens

访问令牌

Codex 访问令牌允许受信任的自动化以 ChatGPT 工作区身份运行本地 Codex。当脚本、计划任务或 CI 运行器需要可重复、非交互式的 Codex 访问时,请使用它们。

Codex 访问令牌目前支持 ChatGPT Business 和 Enterprise 工作区。

访问令牌在 ChatGPT 管理控制台的 访问令牌 页面创建。它们绑定到创建令牌的 ChatGPT 用户和工作区,Codex 会将它们用作程序化本地工作流的代理身份。

如果 Platform API 密钥适用于你的自动化,请继续使用 API 密钥认证。当工作流明确需要 ChatGPT 工作区访问权限、ChatGPT 托管的 Codex 权益或企业工作区控制时,请使用
Codex 访问令牌。

访问令牌的工作方式

当 Codex 需要在无需用户完成浏览器登录的情况下运行时,请使用访问令牌。该令牌代表创建它的 ChatGPT 工作区用户,因此运行可以使用该用户的 Codex 访问权限,并出现在工作区治理数据中。

Codex 会在运行开始时检查令牌,并将该运行关联到该工作区身份。请像对待其他自动化密钥一样对待该令牌:将其存储在密钥管理器中,避免写入日志,并定期轮换。

访问令牌适用于:

  • 从受信任自动化运行的 codex exec 作业。
  • 需要可重复、非交互式 Codex 运行的本地脚本。
  • 企业工作流,其中用量应关联到 ChatGPT 工作区用户,而不是 API 组织密钥。

需要避免的主要风险:

  • 密钥泄露: 任何持有该令牌的人都可以以令牌创建者身份启动 Codex 运行。请将令牌存储在密钥管理器中,避免写入日志,并定期轮换。
  • 不受信任的运行器: 公共 CI、来自 fork 的拉取请求或共享机器可能会将令牌暴露给工作区外的人员。仅在受信任的运行器上使用访问令牌。
  • 共享身份: 一个人的令牌被多个不相关团队重复使用,会使所有权和审计轨迹更难解释。请为特定工作流负责人创建令牌。
  • 过期失管的凭据: 长期有效令牌可能在工作流变更后仍保持活跃。优先使用有限期限,并撤销不再使用的令牌。
  • 凭据类型错误: 访问令牌用于 Codex 本地工作流。对于一般 OpenAI API 调用,请使用 Platform API 密钥。

启用访问令牌创建

使用工作区设置中的 Codex Local 控制项,为允许的成员开启访问令牌创建功能。

  1. 前往 工作区设置 > 设置和权限
  2. 在 Codex Local 部分,确保 允许成员使用 Codex Local 已开启。
  3. 如果所有被允许的成员都应能够创建访问令牌,请开启 允许成员使用 Codex 访问令牌
  4. 如果你使用自定义角色进行更精细的发布,请仅将访问令牌权限分配给需要创建令牌的群组。

请将访问令牌创建权限限制在了解令牌将存储在哪里、哪些自动化会使用它以及如何轮换它的人员或服务负责人范围内。

创建访问令牌

使用访问令牌页面为令牌命名并选择过期时间。

  1. 前往 访问令牌
  2. 选择 创建
  3. 输入一个描述性名称,例如 release-cinightly-docs-check
  4. 选择过期时间。优先选择有限期限,例如 7、30、60 或 90 天。如果选择 永不过期,请按固定计划轮换令牌。
  5. 选择 创建
  6. 立即复制生成的访问令牌。关闭弹窗后无法再次查看它。
  7. 将令牌存储到密钥管理器或 CI 密钥存储中。

最短的自定义过期时间为一天。已撤销和已过期的令牌不能用于启动新的 Codex 运行。

在 Codex CLI 中使用访问令牌

对于临时自动化,请将令牌存储在 CODEX_ACCESS_TOKEN 中,并正常运行 Codex:

export CODEX_ACCESS_TOKEN="<access-token>"
codex exec --json "review this repository and summarize the top risks"

对于持久的本地登录,请将令牌通过管道传给 codex login --with-access-token

printf '%s' "$CODEX_ACCESS_TOKEN" | codex login --with-access-token
codex exec "summarize the last release diff"

codex login --with-access-token 会在 Codex 认证存储中保存代理身份凭据。如果你不希望在机器上持久化凭据,请改用 CODEX_ACCESS_TOKEN 环境变量。

轮换或撤销令牌

像轮换其他自动化密钥一样轮换访问令牌:

  1. 创建替换令牌。
  2. 更新运行器、调度器或密钥管理器中的密钥。
  3. 使用新令牌运行一次冒烟测试。
  4. 访问令牌 页面撤销旧令牌。

在访问令牌页面中,工作区所有者和管理员可以撤销任何工作区令牌。拥有访问令牌权限的成员只能撤销自己创建的令牌。

权限模型

访问令牌权限独立于通用 Codex 本地权限。成员可以拥有 Codex 应用、CLI 或 IDE 扩展的访问权限,但不一定被允许创建访问令牌。

能力 工作区所有者和管理员 拥有访问令牌权限的成员 没有访问令牌权限的成员 打开 访问令牌 是 是 否 创建访问令牌 是,针对自己的 ChatGPT 工作区身份 是,针对自己的 ChatGPT 工作区身份 否 列出访问令牌 工作区列表,包括每个令牌的创建者 仅限自己创建的令牌 否 从访问令牌页面撤销访问令牌 工作区中的任何令牌 仅限自己创建的令牌 无页面访问权限 授予或移除访问令牌权限 是 否 否 管理其他 Codex 企业设置 是,取决于管理员角色和 Codex 管理员权限 否,除非另行授予 否

简而言之:工作区所有者和管理员在工作区层面管理访问权限。成员需要访问令牌权限才能创建和管理自己的令牌,但该权限不会授予管理员权限,也不会授予对其他成员令牌的访问权限。

故障排除

访问令牌页面返回 404 或 forbidden

请让工作区所有者或管理员确认 Codex 访问令牌已启用,并且你的角色包含访问令牌权限。

codex login --with-access-token 失败

确认你复制的是生成的访问令牌,而不是浏览器会话令牌或 Platform API 密钥。还要确认该令牌未过期且未被撤销。

相关文档

1 个帖子 - 1 位参与者

阅读完整话题

来源: LinuxDo 最新话题查看原文