📢 转载信息
原文链接:https://openai.com/index/running-codex-safely
原文作者:OpenAI
随着 AI 系统能力的增强,它们越来越多地代表用户执行操作。编程智能体 (coding agent) 可以自主审查代码仓库、运行命令并与开发工具交互。这些任务在以前都需要人工直接执行。
针对 Codex,我们在开发这些能力的同时,也设计了组织安全部署所需的控制机制。安全团队需要管理智能体的运行方式:它们可以访问什么、何时需要人工审批、可以与哪些系统交互,以及有哪些遥测数据可以解释它们的行为。
在 OpenAI 内部,我们部署 Codex 的目标非常明确:将智能体限制在清晰的技术边界内,让开发者在低风险操作上保持高效,并使高风险操作透明化。我们还保留了智能体原生的遥测数据,以便理解和审计智能体的行为。
控制 Codex 的运行方式
我们部署 Codex 时遵循一个简单的原则:它应当在有限的边界环境内高效工作;低风险的日常操作应当顺畅无阻;而高风险操作则必须暂停并接受审核。
沙箱机制与审批
审批与沙箱机制相辅相成。沙箱定义了技术执行的边界,包括 Codex 可以写入的位置、是否可以访问网络,以及哪些路径处于保护状态。审批策略则决定了 Codex 何时必须请求执行某项操作。
对于跨越沙盒边界的请求,我们使用了“自动审核 (auto-review)”模式。Codex 会将计划执行的操作和近期上下文发送给自动审批子智能体,由其自动批准低风险操作,或在具备足够级别用户授权的情况下自动批准高风险操作。
网络访问与身份管理
我们不会让 Codex 随意访问外部网络。通过托管网络策略,我们允许访问预期的目标地址,拦截不希望 Codex 触达的目标。此外,我们统一管理 Codex 的身份认证,CLI 和 MCP OAuth 凭据存储在操作系统的安全钥匙串中,且访问权限绑定在 ChatGPT 企业工作空间。
智能体原生遥测与审计追踪
控制只是工作的一半。Codex 支持导出各种事件的 OpenTelemetry 日志,例如用户提示词、工具审批决策、工具执行结果、MCP 服务器使用情况等。在 OpenAI 内部,我们将这些日志与我们的 AI 安全分流智能体 结合使用,以区分正常的智能体行为、无害的错误,以及真正需要升级处理的风险活动。
展望未来
随着编程智能体融入开发工作流,安全团队需要专门为应对这一转变而设计的工具。Codex 提供了确保安全采用所需的控制界面、配置管理、沙箱机制以及详细的智能体原生遥测数据。有了这些能力,安全团队就能更有信心启用 Codex,在保障开发者生产力的同时,兼顾企业安全所需的透明度与控制力。
🚀 想要体验更好更全面的AI调用?
欢迎使用青云聚合API,约为官网价格的十分之一,支持300+全球最新模型,以及全球各种生图生视频模型,无需翻墙高速稳定,文档丰富,小白也可以简单操作。
评论区