目 录CONTENT

文章目录

在 OpenAI 内部安全运行 Codex

Administrator
2026-05-24 / 0 评论 / 0 点赞 / 0 阅读 / 0 字

📢 转载信息

原文链接:https://openai.com/index/running-codex-safely

原文作者:OpenAI


随着 AI 系统能力的增强,它们越来越多地代表用户执行操作。编程智能体 (coding agent) 可以自主审查代码仓库、运行命令并与开发工具交互。这些任务在以前都需要人工直接执行。

针对 Codex,我们在开发这些能力的同时,也设计了组织安全部署所需的控制机制。安全团队需要管理智能体的运行方式:它们可以访问什么、何时需要人工审批、可以与哪些系统交互,以及有哪些遥测数据可以解释它们的行为。

在 OpenAI 内部,我们部署 Codex 的目标非常明确:将智能体限制在清晰的技术边界内,让开发者在低风险操作上保持高效,并使高风险操作透明化。我们还保留了智能体原生的遥测数据,以便理解和审计智能体的行为。

控制 Codex 的运行方式

我们部署 Codex 时遵循一个简单的原则:它应当在有限的边界环境内高效工作;低风险的日常操作应当顺畅无阻;而高风险操作则必须暂停并接受审核。

沙箱机制与审批

审批与沙箱机制相辅相成。沙箱定义了技术执行的边界,包括 Codex 可以写入的位置、是否可以访问网络,以及哪些路径处于保护状态。审批策略则决定了 Codex 何时必须请求执行某项操作。

对于跨越沙盒边界的请求,我们使用了“自动审核 (auto-review)”模式。Codex 会将计划执行的操作和近期上下文发送给自动审批子智能体,由其自动批准低风险操作,或在具备足够级别用户授权的情况下自动批准高风险操作。

网络访问与身份管理

我们不会让 Codex 随意访问外部网络。通过托管网络策略,我们允许访问预期的目标地址,拦截不希望 Codex 触达的目标。此外,我们统一管理 Codex 的身份认证,CLI 和 MCP OAuth 凭据存储在操作系统的安全钥匙串中,且访问权限绑定在 ChatGPT 企业工作空间。

智能体原生遥测与审计追踪

控制只是工作的一半。Codex 支持导出各种事件的 OpenTelemetry 日志,例如用户提示词、工具审批决策、工具执行结果、MCP 服务器使用情况等。在 OpenAI 内部,我们将这些日志与我们的 AI 安全分流智能体 结合使用,以区分正常的智能体行为、无害的错误,以及真正需要升级处理的风险活动。

展望未来

随着编程智能体融入开发工作流,安全团队需要专门为应对这一转变而设计的工具。Codex 提供了确保安全采用所需的控制界面、配置管理、沙箱机制以及详细的智能体原生遥测数据。有了这些能力,安全团队就能更有信心启用 Codex,在保障开发者生产力的同时,兼顾企业安全所需的透明度与控制力。




🚀 想要体验更好更全面的AI调用?

欢迎使用青云聚合API,约为官网价格的十分之一,支持300+全球最新模型,以及全球各种生图生视频模型,无需翻墙高速稳定,文档丰富,小白也可以简单操作。

0

评论区