codex-action

GitHub
931 108 简单 1 次阅读 2天前Apache-2.0语言模型Agent
AI 解读 由 AI 自动生成,仅供参考

codex-action 是一款专为 GitHub Actions 设计的开源工具,旨在让开发者在自动化工作流中安全、可控地调用 OpenAI Codex 模型。它主要解决了直接在云端使用 AI 代码服务时权限难以精细管控的痛点,通过安装 Codex 命令行工具并配置安全代理连接 Responses API,确保 AI 在执行代码审查或生成任务时仅拥有必要的最小权限。

这款工具特别适合希望自定义 AI 代码评审流程的后端工程师、DevOps 专家及开源项目维护者。借助 codex-action,用户可以轻松构建个性化的 Pull Request 机器人:当新的代码合并请求产生时,自动克隆仓库、分析差异,并根据预设提示词生成具体的改进建议或潜在漏洞报告,最后将结果作为评论反馈到 PR 中。

其独特的技术亮点在于“沙盒化”的安全设计理念。默认情况下,codex-action 会禁用网络访问以防止数据泄露,同时要求用户通过 GitHub Secrets 管理 API 密钥,从源头保障凭证安全。此外,它还支持灵活对接 Azure OpenAI 等不同提供商,让用户在享受强大代码智能的同时,牢牢掌握数据隐私与执行环境的控制权,是打造高效、可信自动化研发流水线的理想选择。

使用场景

某电商平台的后端团队在每日数十个功能分支合并时,急需一套自动化且安全的代码审查机制来保障核心交易逻辑的稳定性。

没有 codex-action 时

  • 人工审查滞后:资深工程师需手动逐行检查每个 Pull Request,导致代码合并排队严重,紧急修复往往延迟数小时上线。
  • 安全顾虑重重:直接在 CI 流程中调用大模型存在密钥泄露风险,团队不敢轻易将生产环境权限开放给自动化工具。
  • 上下文缺失:通用 AI 助手无法自动获取当前分支与主分支的具体差异(diff),只能提供泛泛而谈的编程建议,缺乏针对性。
  • 流程割裂:审查意见散落在外部聊天窗口或文档中,开发者需手动复制粘贴回 GitHub 评论區,极易出错且效率低下。

使用 codex-action 后

  • 即时自动触发:一旦开发人员创建 PR,codex-action 立即在后台克隆代码并对比差异,秒级生成包含潜在 Bug 和改进建议的详细报告。
  • 沙箱安全隔离:通过内置的安全代理和受限权限配置,codex-action 在不暴露核心 API 密钥的前提下运行,彻底消除团队对云模型调用的安全顾虑。
  • 精准上下文感知:工具自动注入 PR 标题、描述及具体的 Git 变更日志,使生成的反馈紧扣本次修改内容,直接指出具体的逻辑漏洞。
  • 无缝闭环反馈:审查结果由 codex-action 自动以评论形式发布在 PR 页面,开发者无需切换界面即可看到修改建议,实现“提交即审查”。

codex-action 通过将强大的代码理解能力安全地嵌入 GitHub 工作流,把原本耗时的人工审查转变为实时、精准且零摩擦的自动化守护过程。

运行环境要求

操作系统
  • Linux
  • macOS
  • Windows
GPU

未说明

内存

未说明

依赖
notes该工具是一个 GitHub Action,运行在 GitHub Actions 的 runner 上(默认 ubuntu-latest)。Windows 环境下仅支持 'unsafe' 安全策略(即不降低权限);Linux/macOS 支持多种沙箱模式。若在 Linux 上使用 'drop-sudo' 策略,后续步骤将无法使用 sudo。自托管 Linux runner 需预先配置内核支持(如启用非特权用户命名空间)。需要用户提供 OpenAI API Key 或 Azure OpenAI API Key 作为 Secret。
python未说明
@openai/codex (CLI)
codex-action hero image

快速开始

Codex GitHub Action

在 GitHub Actions 工作流中运行 Codex,同时对 Codex 可用的权限进行严格控制。此操作负责安装 Codex CLI,并将其配置为通过安全代理连接到 Responses API

用户必须为其选择的提供商(例如 OPENAI_API_KEY使用 Azure 提供 OpenAI 模型时的 AZURE_OPENAI_API_KEY)提供 API 密钥,并将其作为 GitHub Actions 秘密 来使用此操作。

示例:创建您自己的拉取请求机器人

虽然 Codex 云服务已经提供了一个功能强大的代码审查工具,您可以立即使用,但如果您希望对体验有更多控制,以下示例展示了如何使用 openai/codex-action 构建您自己的代码审查工作流。

在下面的示例中,我们定义了一个工作流,该工作流会在用户创建拉取请求时触发,具体步骤如下:

  • 创建仓库的浅克隆。
  • 确保 PR 的 basehead 引用在本地可用。
  • 使用包含 PR 特定详细信息的 prompt 运行 Codex。
  • 将 Codex 的输出作为评论发布到 PR 中。

有关如何安全使用 openai/codex-action 的提示,请参阅 security.md

name: 在创建拉取请求时执行代码审查。
on:
  pull_request:
    types: [opened]

jobs:
  codex:
    runs-on: ubuntu-latest
    permissions:
      contents: read
    outputs:
      final_message: ${{ steps.run_codex.outputs.final-message }}
    steps:
      - uses: actions/checkout@v5
        with:
          # 显式检出 PR 的合并提交。
          ref: refs/pull/${{ github.event.pull_request.number }}/merge

      - name: 预先获取 PR 的 base 和 head 引用
        env:
          PR_BASE_REF: ${{ github.event.pull_request.base.ref }}
          PR_NUMBER: ${{ github.event.pull_request.number }}
        run: |
          # 通过环境变量传递 GitHub 表达式,并对 shell 展开部分进行转义。
          git fetch --no-tags origin \
            "$PR_BASE_REF" \
            "+refs/pull/$PR_NUMBER/head"

      # 如果您希望 Codex 构建并运行代码,请在“运行 Codex”步骤之前安装所有需要下载的依赖项,因为 Codex 的默认沙盒会禁用网络访问。

      - name: 运行 Codex
        id: run_codex
        uses: openai/codex-action@v1
        with:
          openai-api-key: ${{ secrets.OPENAI_API_KEY }}
          prompt: |
            这是 ${{ github.repository }} 的第 ${{ github.event.pull_request.number }} 号拉取请求。

            请仅审查 PR 引入的更改,因此请考虑:
               git log --oneline ${{ github.event.pull_request.base.sha }}...${{ github.event.pull_request.head.sha }}

            请提出任何改进建议、潜在的 bug 或问题。反馈应简洁明了且具体。

            拉取请求标题和正文:
            ----
            ${{ github.event.pull_request.title }}
            ${{ github.event.pull_request.body }}

  post_feedback:
    runs-on: ubuntu-latest
    needs: codex
    if: needs.codex.outputs.final_message != ''
    permissions:
      issues: write
      pull-requests: write
    steps:
      - name: 报告 Codex 的反馈
        uses: actions/github-script@v7
        env:
          CODEX_FINAL_MESSAGE: ${{ needs.codex.outputs.final_message }}
        with:
          github-token: ${{ github.token }}
          script: |
            await github.rest.issues.createComment({
              owner: context.repo.owner,
              repo: context.repo.repo,
              issue_number: context.payload.pull_request.number,
              body: process.env.CODEX_FINAL_MESSAGE,
            });

输入

名称 描述 默认值
openai-api-key 用于在使用 OpenAI 时启动 Responses API 代理的密钥(默认)。请将其存储在 secrets 中。 ""
responses-api-endpoint 可选的 Responses API 端点覆盖,例如 https://example.openai.azure.com/openai/v1/responses。留空则使用代理的默认值。 ""
prompt 内联提示文本。提供此参数或 prompt-file ""
prompt-file 包含提示的文件路径(相对于仓库根目录)。提供此参数或 prompt ""
output-file 最终 Codex 消息将写入的文件。留空则跳过文件写入。 ""
working-directory 传递给 codex exec --cd 的目录。默认为仓库根目录。 ""
sandbox Codex 的沙盒模式。可选值为 workspace-write(默认)、read-onlydanger-full-access ""
codex-version 要安装的 @openai/codex 版本。 ""
codex-args 传递给 codex exec 的额外参数。接受 JSON 数组(["--flag", "value"])或 shell 样式的字符串。 ""
output-schema 写入临时文件并传递给 codex exec --output-schema 的内联模式内容。与 output-schema-file 互斥。 ""
output-schema-file 传递给 codex exec --output-schema 的模式文件。留空则跳过该选项。 ""
model 代理应使用的模型。留空则由 Codex 自动选择默认值。 ""
effort 代理应使用的推理力度。留空则由 Codex 自动选择默认值。 ""
codex-home 用作 Codex CLI 主目录(配置/缓存)的目录。留空时使用 CLI 默认值。 ""
safety-strategy 控制操作如何限制 Codex 的权限。请参阅 安全策略 drop-sudo
codex-user safety-strategyunprivileged-user 时,运行 Codex 的用户名。 ""
allow-users 除对仓库具有写入权限的人员外,还可以触发该操作的 GitHub 用户名列表。 ""
allow-bots 允许由 GitHub Apps/机器人账户触发的运行绕过写入权限检查。 false

安全策略

safety-strategy 输入决定了 Codex 在运行器上获得的访问权限。选择合适的选项至关重要,尤其是在存在敏感密钥(如您的 OpenAI API 密钥)的情况下。

有关此主题的重要信息,请参阅安全页面上的 保护您的 OPENAI_API_KEY

  • drop-sudo(默认) — 在 Linux 和 macOS 运行器上,该操作会在调用 Codex 之前撤销默认用户的 sudo 权限。随后 Codex 将以该用户身份运行,且不具备超级用户权限。此更改将持续到作业结束,因此后续步骤无法依赖 sudo。这通常是 GitHub 托管运行器上最安全的选择。
  • unprivileged-user — 以通过 codex-user 提供的用户身份运行 Codex。如果您管理自己的运行器,并已预先创建无特权账户,则可以使用此选项。请确保该用户能够读取仓库检出内容以及 Codex 所需的任何文件。有关如何在 ubuntu-latest 上配置此类账户的示例,请参阅 unprivileged-user.yml
  • read-only — 在只读沙盒中执行 Codex。Codex 可以查看文件,但无法修改文件系统或直接访问网络。OpenAI API 密钥仍会通过代理传输,因此如果 Codex 能够访问进程内存,仍可能读取该密钥。
  • unsafe — 不进行权限降低。Codex 以默认的 runner 用户身份运行(通常具有 sudo 权限)。仅当您完全信任提示内容时才应使用此选项。在 Windows 运行器上,这是唯一支持的选项;如果提供其他选项,该操作将失败。

操作系统支持

  • Windows:GitHub 托管的 Windows 运行器缺乏受支持的沙盒环境。请设置 safety-strategy: unsafe。该操作会验证此设置,否则将提前退出。
  • Linux/macOS:所有 safety-strategy 选项均受支持。再次提醒,如果您选择 drop-sudo,请记住,作业中后续依赖 sudo 的步骤将会失败。如果您确实在 openai/codex-action 运行后需要执行需要 sudo 的代码,一种方法是将 openai/codex-action 的输出传递给新主机上的新作业,并从那里继续您的工作流。
  • GitHub 托管的 Linux 运行器:该操作在设置过程中启用无特权用户命名空间,并在存在时清除 Ubuntu 的 AppArmor 防护。这可以避免在较新的托管镜像中出现的 bwrap: loopback: Failed RTM_NEWADDR: Operation not permitted 错误,包括那些先使用该操作引导 Codex,然后在后续步骤中调用 codex 的工作流。自托管的 Linux 运行器仍需提前配置等效的内核支持。

输出

名称 描述
final-message codex exec 返回的最终消息。

正如上面的示例所示,我们将 run_codex 步骤的 final-message 输出作为工作流中 codex 作业的输出:

jobs:
  codex:
    # ...
    outputs:
      final_message: ${{ steps.run_codex.outputs.final-message }}

其他提示

  • 请在 actions/checkout@v5 之后运行此操作,以便 Codex 能够访问您的仓库内容。
  • 若要使用非默认的 Responses API 端点(例如 Azure OpenAI),请将 responses-api-endpoint 设置为提供商的 URL,同时保持 openai-api-key 已填写;代理仍将向上游发送 Authorization: Bearer <key> 请求头。
  • 如果您希望 Codex 只能访问有限的一组特权功能,请考虑运行一个本地 MCP 服务器来执行这些操作,并配置 Codex 使用该服务器。
  • 如果您需要更精细地控制 CLI 调用,可以通过 codex-args 传递标志,或在 codex-home 目录下创建一个 config.toml 文件。
  • 一旦使用 openai-api-key 运行过 openai/codex-action,您也可以在作业中的后续脚本中直接调用 codex。(在这种情况下,您可以省略操作中的 promptprompt-file 参数。)

Azure

要配置此操作以使用托管在 Azure 上的 OpenAI 模型,请务必注意以下几点:

  • responses-api-endpoint 必须设置为完整的 URL(包括任何必需的查询参数),Codex 将向该 URL 发送 POST 请求以获取 Responses API 响应。对于 Azure,这可能类似于 https://YOUR_PROJECT_NAME.openai.azure.com/openai/v1/responses。请注意,与在 Codex 中自定义模型提供商时不同,您必须根据需要自行在 URL 中添加 v1/responses 后缀。
  • openai-api-key 输入必须是有效的密钥,可用于在向您的 Responses API 端点发送 POST 请求时附带 Authorization: Bearer <KEY> 请求头。(使用 Codex CLI 设置自定义提供商时,env_key 的值也同样适用。)

最终,您配置的操作可能如下所示:

- name: 启动 Codex 代理
  uses: openai/codex-action@v1
  with:
    openai-api-key: ${{ secrets.AZURE_OPENAI_API_KEY }}
    responses-api-endpoint: "https://bolinfest-7804-resource.cognitiveservices.azure.com/openai/v1/responses"
    prompt: "调试所有内容。"

版本历史

有关详细信息,请参阅 CHANGELOG

许可证

本项目采用 Apache License 2.0 许可证授权。

常见问题

相似工具推荐

openclaw

OpenClaw 是一款专为个人打造的本地化 AI 助手,旨在让你在自己的设备上拥有完全可控的智能伙伴。它打破了传统 AI 助手局限于特定网页或应用的束缚,能够直接接入你日常使用的各类通讯渠道,包括微信、WhatsApp、Telegram、Discord、iMessage 等数十种平台。无论你在哪个聊天软件中发送消息,OpenClaw 都能即时响应,甚至支持在 macOS、iOS 和 Android 设备上进行语音交互,并提供实时的画布渲染功能供你操控。 这款工具主要解决了用户对数据隐私、响应速度以及“始终在线”体验的需求。通过将 AI 部署在本地,用户无需依赖云端服务即可享受快速、私密的智能辅助,真正实现了“你的数据,你做主”。其独特的技术亮点在于强大的网关架构,将控制平面与核心助手分离,确保跨平台通信的流畅性与扩展性。 OpenClaw 非常适合希望构建个性化工作流的技术爱好者、开发者,以及注重隐私保护且不愿被单一生态绑定的普通用户。只要具备基础的终端操作能力(支持 macOS、Linux 及 Windows WSL2),即可通过简单的命令行引导完成部署。如果你渴望拥有一个懂你

349.3k|★★★☆☆|1周前
Agent开发框架图像

stable-diffusion-webui

stable-diffusion-webui 是一个基于 Gradio 构建的网页版操作界面,旨在让用户能够轻松地在本地运行和使用强大的 Stable Diffusion 图像生成模型。它解决了原始模型依赖命令行、操作门槛高且功能分散的痛点,将复杂的 AI 绘图流程整合进一个直观易用的图形化平台。 无论是希望快速上手的普通创作者、需要精细控制画面细节的设计师,还是想要深入探索模型潜力的开发者与研究人员,都能从中获益。其核心亮点在于极高的功能丰富度:不仅支持文生图、图生图、局部重绘(Inpainting)和外绘(Outpainting)等基础模式,还独创了注意力机制调整、提示词矩阵、负向提示词以及“高清修复”等高级功能。此外,它内置了 GFPGAN 和 CodeFormer 等人脸修复工具,支持多种神经网络放大算法,并允许用户通过插件系统无限扩展能力。即使是显存有限的设备,stable-diffusion-webui 也提供了相应的优化选项,让高质量的 AI 艺术创作变得触手可及。

162.1k|★★★☆☆|2周前
开发框架图像Agent

everything-claude-code

everything-claude-code 是一套专为 AI 编程助手(如 Claude Code、Codex、Cursor 等)打造的高性能优化系统。它不仅仅是一组配置文件,而是一个经过长期实战打磨的完整框架,旨在解决 AI 代理在实际开发中面临的效率低下、记忆丢失、安全隐患及缺乏持续学习能力等核心痛点。 通过引入技能模块化、直觉增强、记忆持久化机制以及内置的安全扫描功能,everything-claude-code 能显著提升 AI 在复杂任务中的表现,帮助开发者构建更稳定、更智能的生产级 AI 代理。其独特的“研究优先”开发理念和针对 Token 消耗的优化策略,使得模型响应更快、成本更低,同时有效防御潜在的攻击向量。 这套工具特别适合软件开发者、AI 研究人员以及希望深度定制 AI 工作流的技术团队使用。无论您是在构建大型代码库,还是需要 AI 协助进行安全审计与自动化测试,everything-claude-code 都能提供强大的底层支持。作为一个曾荣获 Anthropic 黑客大奖的开源项目,它融合了多语言支持与丰富的实战钩子(hooks),让 AI 真正成长为懂上

160.8k|★★☆☆☆|今天
开发框架Agent语言模型

opencode

OpenCode 是一款开源的 AI 编程助手(Coding Agent),旨在像一位智能搭档一样融入您的开发流程。它不仅仅是一个代码补全插件,而是一个能够理解项目上下文、自主规划任务并执行复杂编码操作的智能体。无论是生成全新功能、重构现有代码,还是排查难以定位的 Bug,OpenCode 都能通过自然语言交互高效完成,显著减少开发者在重复性劳动和上下文切换上的时间消耗。 这款工具专为软件开发者、工程师及技术研究人员设计,特别适合希望利用大模型能力来提升编码效率、加速原型开发或处理遗留代码维护的专业人群。其核心亮点在于完全开源的架构,这意味着用户可以审查代码逻辑、自定义行为策略,甚至私有化部署以保障数据安全,彻底打破了传统闭源 AI 助手的“黑盒”限制。 在技术体验上,OpenCode 提供了灵活的终端界面(Terminal UI)和正在测试中的桌面应用程序,支持 macOS、Windows 及 Linux 全平台。它兼容多种包管理工具,安装便捷,并能无缝集成到现有的开发环境中。无论您是追求极致控制权的资深极客,还是渴望提升产出的独立开发者,OpenCode 都提供了一个透明、可信

144.3k|★☆☆☆☆|3天前
Agent插件

ComfyUI

ComfyUI 是一款功能强大且高度模块化的视觉 AI 引擎,专为设计和执行复杂的 Stable Diffusion 图像生成流程而打造。它摒弃了传统的代码编写模式,采用直观的节点式流程图界面,让用户通过连接不同的功能模块即可构建个性化的生成管线。 这一设计巧妙解决了高级 AI 绘图工作流配置复杂、灵活性不足的痛点。用户无需具备编程背景,也能自由组合模型、调整参数并实时预览效果,轻松实现从基础文生图到多步骤高清修复等各类复杂任务。ComfyUI 拥有极佳的兼容性,不仅支持 Windows、macOS 和 Linux 全平台,还广泛适配 NVIDIA、AMD、Intel 及苹果 Silicon 等多种硬件架构,并率先支持 SDXL、Flux、SD3 等前沿模型。 无论是希望深入探索算法潜力的研究人员和开发者,还是追求极致创作自由度的设计师与资深 AI 绘画爱好者,ComfyUI 都能提供强大的支持。其独特的模块化架构允许社区不断扩展新功能,使其成为当前最灵活、生态最丰富的开源扩散模型工具之一,帮助用户将创意高效转化为现实。

109.2k|★★☆☆☆|昨天
开发框架图像Agent

gemini-cli

gemini-cli 是一款由谷歌推出的开源 AI 命令行工具,它将强大的 Gemini 大模型能力直接集成到用户的终端环境中。对于习惯在命令行工作的开发者而言,它提供了一条从输入提示词到获取模型响应的最短路径,无需切换窗口即可享受智能辅助。 这款工具主要解决了开发过程中频繁上下文切换的痛点,让用户能在熟悉的终端界面内直接完成代码理解、生成、调试以及自动化运维任务。无论是查询大型代码库、根据草图生成应用,还是执行复杂的 Git 操作,gemini-cli 都能通过自然语言指令高效处理。 它特别适合广大软件工程师、DevOps 人员及技术研究人员使用。其核心亮点包括支持高达 100 万 token 的超长上下文窗口,具备出色的逻辑推理能力;内置 Google 搜索、文件操作及 Shell 命令执行等实用工具;更独特的是,它支持 MCP(模型上下文协议),允许用户灵活扩展自定义集成,连接如图像生成等外部能力。此外,个人谷歌账号即可享受免费的额度支持,且项目基于 Apache 2.0 协议完全开源,是提升终端工作效率的理想助手。

100.8k|★★☆☆☆|1周前
插件Agent图像