Codex認証一括巡検・クリーンアップ(CLI Proxy)
概要
cpa-codex-auth-sweep-cliproxy は、CLI Proxy の Management API を利用して Codex の認証ファイルを一括巡検・統計・必要時クリーンアップする軽量ツールです。管理エンドポイントから認証ファイル一覧を取得し、各認証について管理側の api-call 機能(auth_index と $TOKEN$ を埋め込んだプローブ)を使って実際の有効性を確認します。結果として総数、401(無効)件数、週次クォータが 0 の数、ステータスコード分布などを出力でき、オプションで 401 を確認後に自動削除できます。トークンがプローブ先に渡る点は高リスクであるため、HTTPS 専用やホストのホワイトリストなど安全機構がデフォルトで有効です。
リポジトリの統計情報
- スター数: 7
- フォーク数: 3
- ウォッチャー数: 7
- コミット数: 2
- ファイル数: 3
- メインの言語: Python
主な特徴
- 管理 API(/v0/management/auth-files)から認証ファイルを取得して一括でプローブ
- api-call + auth_index + $TOKEN$ を用いた実際のアクセス試験で有効性(401 等)を判定
- 総数・401・週次クォータ0・ステータスコード分布の統計出力
- オプションで 401 検出対象を確認後に自動削除(破壊的操作は確認付き)
技術的なポイント
本ツールは Python で実装され、CLI から Management API を叩いて認証ファイル一覧を取得し、各認証に対して「管理側の api-call 機能」を介してプローブを行う点が最大の特徴です。ここでの重要な挙動は、管理エンドポイントがプローブ先 URL に対して実際のトークン($TOKEN$)を付与してアクセスするため、プローブ先でトークンが実質的に送信される点です。そのため安全性対策が設計上の中核で、デフォルトでプローブ先は HTTPS に限定され、標準のホワイトリストは host=chatgpt.com のみ許可する仕様になっています。許可されていないホストでプローブを行う場合は —allow-unsafe-probe-host を明示的に付与する必要があり、TLS 検証を無効にする —insecure はさらに —allow-insecure-tls の二重確認が必要です。
実際の検査フローは、まず管理 API から auth-files を取得、各ファイルごとに api-call を組み立ててプローブ URL を呼び出し、レスポンスのステータスで 401(認証失効)やその他のステータスを集計します。集計結果は総数、401 数、週次クォータが 0 の数、各ステータスコードの分布として出力され、条件に応じてユーザー確認のうえ 401 対象の認証ファイルを削除します。
実運用ではプローブの並列実行、レート制御、詳細ログ出力、ドライランモード、タイムアウト/リトライ戦略の実装が望ましく、本リポジトリは小規模なスクリプト群で構成されているため、これらの拡張は容易です。また、管理 API 側の振る舞いや認証ファイルの形式依存部分は環境差が出やすく、導入前にテスト環境での確認が必須です。
プロジェクトの構成
主要なファイルとディレクトリ:
- README.md: file
- SKILL.md: file
- scripts: dir
まとめ
管理 API 経由での認証巡検と安全な削除を実現する実用的なツール。拡張余地が大きい。
リポジトリ情報:
- 名前: cpa-codex-auth-sweep-cliproxy
- 説明: 基于CLI Proxy API批量巡检Codex授权,统计总数/401失效/周限额,并支持确认后自动删除401。
- スター数: 7
- 言語: Python
- URL: https://github.com/bddiudiu/cpa-codex-auth-sweep-cliproxy
- オーナー: bddiudiu
- アバター: https://avatars.githubusercontent.com/u/4318397?v=4
READMEの抜粋:
cpa-codex-auth-sweep-cliproxy
基于 CLI Proxy Management API 的 Codex 授权巡检/清理技能。
功能
- 从管理端读取认证文件(
/v0/management/auth-files) - 通过管理端
api-call+auth_index+$TOKEN$探测每个授权 - 统计:
- 总数
- 失效(401)
- 周限额为 0(weekly quota)
- 状态码分布
- 可选:自动删除 401 对应认证文件
安全说明(重要)
api-call 模式会让管理端将真实 token 带到 probe-url 指向的目标。
因此本脚本默认启用以下保护:
- 仅允许
httpsprobe URL - 默认仅允许 host=
chatgpt.com - 非白名单 host 需显式
--allow-unsafe-probe-host(高风险) --insecure需要二次确认--allow-insecure-tls(高风险)