社区文章

via 動區動趨 BlockTempo · BlockTempo編輯部 撰写

OpenAI 教你如何安全使用 Codex:沙盒邊界、自動審批、安全分類,完整企業部署框架

WLD

WLD/USDT

US$0.2730
+1.49%
24小时成交量

US$65,379,485.77

24小时高/低

US$0.2738 / US$0.2650

差价: US$0.008800 (3.32%)

资金费率

-0.0035%

空头支付

数据来自COINOTAG DATA实时数据
WLD
WLD
每日

US$0.2723

0.63%

成交量 (24小时): -

阻力位
阻力 3US$0.3226
阻力 2US$0.2878
阻力 1US$0.2784
价格US$0.2723
支撑 1US$0.2675
支撑 2US$0.2585
支撑 3US$0.2311
枢轴点 (PP):US$0.270267
趋势:横盘
RSI (14):54.5
B
BlockTempo編輯部
(UTC 08:10)
1 分钟阅读
ZW
编辑者Zhang Wei
684 浏览
0 评论

OpenAI 公開其內部如何安全部署自家 AI 程式碼代理 Codex,核心策略是「沙箱限制執行邊界 + 自動審批低風險行為 + AI 安全分類代理處理告警」,讓開發效率與企業安全控管同步運作。
(前情提要:OpenAI Codex 重大升級:後臺操控 Mac、內建瀏覽器、影像生成,上線 111 個新外掛
(背景補充:OpenAI 新推工程師代理人 Codex!AI 可寫功能、修 Bug、跑測試

OpenAI 本週公開了一份企業內部部署報告,說明自家安全團隊如何在生產環境中執行 Codex。這是一份實際落地的操作紀錄,從沙盒配置到告警分類,揭示 AI 代理被大型組織採用時,安全控管需要覆蓋哪些層面。

沙盒定義邊界,審批機制決定何時停下

OpenAI 在官方公告中指出,部署 Codex 的核心原則只有一條:讓代理在明確的技術邊界內保持高效,低風險行為不需要打斷用戶,高風險行為必須停下來等人審核。

這個原則落地後,拆成兩個互補機制:沙盒與審批策略。

沙盒負責定義 Codex 的執行空間,包括可以寫入哪些路徑、是否允許外連網路、哪些系統目錄受到保護。沙盒之外的動作,才需要進入審批流程。用戶可以一次性批准某個具體操作,或者批准該類操作在整個工作階段內自動透過。

對於日常例行操作,OpenAI 啟用了「自動審核模式」(Auto-review mode)。這個功能會將 Codex 計劃執行的動作與近期操作背景,同步傳給一個「自動審批子代理」。子代理判斷為低風險,就直接放行,不中斷用戶工作流;判斷為高風險或有潛在非預期後果,才會升級到人工確認。

網路管控的邏輯同樣如此。Codex 並非開放式外連存取,OpenAI 維護一份允許清單,列出 Codex 正常工作流程中需要觸及的目標域名。清單外的域名預設封鎖,遇到不熟悉的域名,則觸發審批流程。

身份驗證也被納入管控範圍。CLI 與 MCP OAuth 憑證存放在作業系統的安全金鑰環中,登入強制走 ChatGPT 企業工作區,Codex 的操作因此被納入 ChatGPT 企業版合規日誌平台,安全團隊可以統一查閱。

哪些指令免審批,哪些直接封鎖

OpenAI 不把所有 Shell 指令視為同等風險,而是建立了一套分層規則。工程師日常開發中常見的無害指令,允許在沙箱外直接執行,不需要審批。特定的高危指令,則直接封鎖或強制審批。

這套規則透過三個層次疊加生效:

  • 雲端管理需求(管理員強制執行,用戶無法覆蓋)
  • macOS 受管偏好設定
  • 本地需求設定檔

這種架構讓 OpenAI 可以在保持全公司統一基準線的同時,按照團隊、用戶群組或環境需求測試不同的配置組合。相同的設定適用於 Codex 桌面應用、CLI 以及 IDE 擴充元件等所有本地介面。

這與外部研究的背景形成直接對比:研究顯示,AI 生成的程式碼出現安全漏洞的比例,比人工撰寫的程式碼高出 57%。GitHub Copilot 今年也被揭露存在 CVSS 9.6 的嚴重漏洞(CVE-2025-53773),可透過提示注入實現遠端程式碼執行。

這些資料說明,企業採用 AI 程式碼代理時,如果沒有對應的分層控管,暴露面會超出預期。OpenAI 的做法是把控管邏輯寫進配置層,而非依賴 AI 代理本身的判斷,讓規則執行成為技術事實,而非操作習慣。

AI 安全分類代理

OpenAI 在官方公告中強調,安全控管做得再好,部署後仍然需要可視性。傳統安全日誌能回答「發生了什麼」,例如某個程式啟動、某個檔案被修改、某個網路連線被嘗試。但安全人員真正需要知道的,是「Codex 為什麼這樣做」以及「這是用戶本來的意圖嗎」。

OpenAI 讓 Codex 支援 OpenTelemetry 日誌輸出,紀錄範圍包含:用戶提示、工具審批決策、工具執行結果、MCP 伺服器使用情況、網路代理的允許或拒絕事件。企業與教育機構客戶還可以透過 OpenAI 合規平台存取這些日誌。

更關鍵的是,OpenAI 內部把這些日誌接入了一個「AI 安全分類代理」。當端點偵測工具發現 Codex 的可疑行為並觸發告警,這個 AI 分類代理會自動調取相關 Codex 日誌,重建原始請求、工具活動、審批決策、工具結果以及網路政策的相關記錄,生成分析報告後送交安全團隊審閱,協助判斷這是正常的代理行為、無害的誤操作,還是真正需要升級處理的事件。

同一套遙測資料也被用於內部營運分析:追蹤內部採用趨勢、瞭解哪些工具和 MCP 伺服器被使用最頻繁、評估網路沙箱的封鎖與觸發頻率、判斷哪些環節的部署配置仍需調整。這些 OpenTelemetry 日誌可集中匯入 SIEM 與合規日誌系統。

對於仍在觀望 AI 代理安全性的組織來說,這份報告更像是一份參照清單:如果你的部署方案還沒覆蓋這四個層次,風險可能就在那裡。

将 COINOTAG 添加为首选来源

在 Google 新闻和搜索中将 COINOTAG 添加为首选来源,优先查看我们的最新报道。

在 Google 中添加

来源

BlockTempo編輯部 · 動區動趨 BlockTempo

阅读全文 →

评论
评论