Objetivo del tema
Entender qué datos maneja Codex CLI en tu equipo, qué información viaja a OpenAI y cómo mantener credenciales y secretos protegidos.
Codex se ejecuta en tu equipo y respeta la configuración de sandbox y aprobaciones.
Por defecto solo accede al directorio actual y rutas temporales listadas en /status. No puede leer fuera de ese espacio sin aprobación.
El CLI guarda historial y logs en ~/.codex/ (config, prompts, sesiones y log/). Puedes ajustar la persistencia en config.toml.
El sandbox controla qué comandos ejecutar. En read-only solo puede leer archivos; en workspace-write puede editar dentro del workspace.
Para auditar accesos, ejecuta codex --status y revisa los directorios habilitados, la política de aprobaciones y si la red está disponible.
Cuando interactúas con Codex, cierta información se comparte con los servidores de OpenAI para generar respuestas. Esto incluye:
| Tipo de información | Ejemplos | Notas |
|---|---|---|
| Prompts y mensajes | Instrucciones, preguntas, indicaciones de tu conversación | Es la base para que el modelo razone sobre la tarea solicitada. |
| Resumen de diffs / archivos | Fragmentos relevantes del código que Codex necesita leer o modificar | Se envía solo el contexto necesario; evita incluir secretos en el workspace. |
| Resultados breves de comandos | Salida de tests, errores de consola, nombres de archivos | Codex filtra salidas largas, pero puedes pedirle que omita datos sensibles. |
| Metadatos básicos | Configuración de sandbox, versión del CLI, modelo usado | Ayuda a diagnosticar problemas y mejorar la experiencia. |
Si tu organización requiere ZDR, asegúrate de habilitarlo en la consola de OpenAI; Codex CLI lo soporta nativamente. También puedes usar proveedores custom via config.toml si necesitas hospedar el modelo en otra infraestructura.
git-secrets o trufflehog para auditar tus repositorios.
Codex puede ejecutar scripts que cargan variables de entorno. Es responsabilidad del equipo mantener esos secretos seguros.
pass; exporta variables solo en shells controlados.config.toml para limitar variables disponibles: shell_environment_policy.include_only define qué se expone.~/.codex; debería ser accesible solo por tu usuario (chmod 700 ~/.codex en Unix).history.persistence = "none" en config.toml.codex --sandbox read-only hasta asegurarte de que no hay secretos en disco.~/.codex no contiene credenciales sin cifrar ni historiales innecesarios?Codex CLI mantiene controles locales robustos, pero la seguridad depende de cómo limites el workspace, qué datos subes a la conversación y cómo resguardas tus credenciales. Ajusta el sandbox, revisa tus archivos y sigue una política de mínimo privilegio para asegurar un flujo productivo y protegido.