Objetivo del tema
Entender qué datos maneja Codex CLI en tu equipo, qué información viaja a OpenAI y cómo mantener credenciales y secretos protegidos.
Codex se ejecuta en tu equipo y respeta la configuración de sandbox y aprobaciones.
Por defecto solo accede al directorio actual y rutas temporales listadas en /status
. No puede leer fuera de ese espacio sin aprobación.
El CLI guarda historial y logs en ~/.codex/
(config, prompts, sesiones y log/
). Puedes ajustar la persistencia en config.toml
.
El sandbox controla qué comandos ejecutar. En read-only
solo puede leer archivos; en workspace-write
puede editar dentro del workspace.
Para auditar accesos, ejecuta codex --status
y revisa los directorios habilitados, la política de aprobaciones y si la red está disponible.
Cuando interactúas con Codex, cierta información se comparte con los servidores de OpenAI para generar respuestas. Esto incluye:
Tipo de información | Ejemplos | Notas |
---|---|---|
Prompts y mensajes | Instrucciones, preguntas, indicaciones de tu conversación | Es la base para que el modelo razone sobre la tarea solicitada. |
Resumen de diffs / archivos | Fragmentos relevantes del código que Codex necesita leer o modificar | Se envía solo el contexto necesario; evita incluir secretos en el workspace. |
Resultados breves de comandos | Salida de tests, errores de consola, nombres de archivos | Codex filtra salidas largas, pero puedes pedirle que omita datos sensibles. |
Metadatos básicos | Configuración de sandbox, versión del CLI, modelo usado | Ayuda a diagnosticar problemas y mejorar la experiencia. |
Si tu organización requiere ZDR, asegúrate de habilitarlo en la consola de OpenAI; Codex CLI lo soporta nativamente. También puedes usar proveedores custom via config.toml
si necesitas hospedar el modelo en otra infraestructura.
git-secrets
o trufflehog
para auditar tus repositorios.
Codex puede ejecutar scripts que cargan variables de entorno. Es responsabilidad del equipo mantener esos secretos seguros.
pass
; exporta variables solo en shells controlados.config.toml
para limitar variables disponibles: shell_environment_policy.include_only
define qué se expone.~/.codex
; debería ser accesible solo por tu usuario (chmod 700 ~/.codex
en Unix).history.persistence = "none"
en config.toml
.codex --sandbox read-only
hasta asegurarte de que no hay secretos en disco.~/.codex
no contiene credenciales sin cifrar ni historiales innecesarios?Codex CLI mantiene controles locales robustos, pero la seguridad depende de cómo limites el workspace, qué datos subes a la conversación y cómo resguardas tus credenciales. Ajusta el sandbox, revisa tus archivos y sigue una política de mínimo privilegio para asegurar un flujo productivo y protegido.