← 所有文章

Claude Code vs Codex CLI:何时使用哪个

From the guides: Claude Code & Codex CLI

我将Claude Code作为主要开发工具。这个偏好值得在开篇就声明,因为最有力的对比写作来自于深入了解一个工具并诚实测试另一个工具。经过36次盲测对决——我将相同的任务同时交给两个工具处理,然后在不知道哪个产出来自哪个工具的情况下评分1——以及与两者的数百次使用经历,我发现”哪个更好?”的答案真正取决于具体任务。

TL;DR

Claude Code和Codex CLI解决相同的问题——AI辅助开发——但采用了根本不同的架构。Claude Code通过钩子(hooks)进行治理(17种生命周期事件类型以确定性方式执行策略)2。Codex通过沙箱进行治理(应用层之下的操作系统级内核限制)3。两种方法都不具有绝对优势。

Claude Code在代码审查和安全验证方面持续优于Codex。Codex在沙箱机制、通过AGENTS.md实现的跨工具可移植性以及云端任务委派方面具有真正的优势。

快速决策: 需要内核级沙箱或跨工具的AGENTS.md?→ Codex。需要可编程治理钩子或深度重构?→ Claude Code。两种安全模型都需要?→ 同时使用两者。


初次接触? 请先阅读Claude Code指南Codex指南。本文假定您至少熟悉其中之一。

两种思维模型

两个工具都是三层架构,但各层服务于不同的目的。

Claude Code:

  1. 推理层 — Claude Opus处理您的代码库并推理变更
  2. 执行层 — Bash、文件操作、git命令、MCP工具调用
  3. 治理层钩子在17个生命周期节点拦截操作2;权限控制范围

Codex:

  1. 模型层 — GPT-5.3-Codex,具有400K输入/128K输出上下文4
  2. 沙箱层 — 操作系统级内核执行(macOS上的Seatbelt,Linux上的Landlock + seccomp)3
  3. 审批层 — 三种策略(untrustedon-requestnever)在执行前控制变更5

关键区别在于治理机制所处的层级。Claude Code在应用层执行安全策略——钩子是您编写的程序,用于拦截特定事件。Codex在内核层执行安全策略——无论模型尝试什么操作,操作系统都会阻止不允许的行为。

为什么这个区别很重要: 应用层治理是可编程的。您可以编码业务逻辑、运行代码检查器、验证模式——任何可以用代码表达的内容。内核层治理是不可逃逸的。模型无法绕过限制,因为操作系统在系统调用到达应用之前就拒绝了它。每种安全架构都在表达能力和防护强度之间进行权衡,而这两个工具分别位于这一光谱的两端。

配置哲学

Claude Code使用JSON。Codex使用TOML。两者都支持层级作用域。它们的差异在于如何看待上下文切换。

Claude Code:分层配置

// ~/.claude/settings.json (user-level)
{
  "permissions": {
    "allow": ["Bash(git *)"],
    "deny": ["Bash(rm -rf *)"]
  }
}
// .claude/settings.json (project-level, inherits user)
{
  "permissions": {
    "allow": ["Bash(npm test)"]
  }
}

Claude Code从多个层级解析设置:托管设置(最高优先级)→ 命令行 → 本地项目 → 共享项目 → 用户默认值6。记忆文件(CLAUDE.md)遵循自己的作用域规则:用户 → 项目 → 本地。技能和钩子增加了额外的层级。这种灵活性非常强大,但当前活跃的配置无法从任何单个文件中看到——您需要通过阅读整个层级结构来拼凑完整配置。

Codex:带有显式切换的配置文件

# ~/.codex/config.toml
model = "gpt-5.3-codex"
approval_policy = "on-request"

[profiles.deep-review]
model = "gpt-5-pro"
approval_policy = "never"

[profiles.careful]
approval_policy = "untrusted"
codex --profile careful "Review this PR"
codex --profile deep-review "Audit this module"

Codex的配置文件允许您通过一个标志在不同配置之间切换7。无需推理层级解析——当前活跃的配置始终是明确的。对于需要标准化审批策略的团队来说,这更容易审计。配置文件功能目前处于实验阶段7

安全模型

安全性是两个工具之间最深层的架构差异。

Claude Code:应用层的确定性钩子

钩子在操作执行前进行拦截。PreToolUse钩子可以检查每个Bash命令并阻止危险模式2

# Hook: git-safety-guardian (PreToolUse:Bash)
if echo "$tool_input" | grep -q "push.*--force.*main"; then
  echo '{"decision": "block", "reason": "Force push to main blocked"}'
fi

优势:钩子是程序。您可以编码任意复杂的安全逻辑——检查文件路径、验证JSON、执行命名规范、运行代码检查器。我运行了95个钩子,涵盖从凭据检测到质量关卡的各个方面。

劣势:钩子在应用层运行。2025年,Check Point Research披露了CVE-2025-59536,证明项目配置文件中的恶意钩子可以在Claude Code初始化期间执行shell命令——在用户看到同意对话框之前19。Anthropic在数周内修复了该漏洞,但这一披露验证了架构方面的担忧:应用层执行与代理共享进程边界。NVIDIA的AI红队指南得出了相同的结论:”钩子和MCP初始化函数通常在沙箱环境之外运行,这提供了逃逸沙箱控制的机会”20

Codex:内核级沙箱

Codex在操作系统级别限制代理。在macOS上,Seatbelt配置文件限制文件系统访问、网络连接和进程创建3。在Linux上,Landlock + seccomp提供等效限制,并可通过配置选择性地使用Bubblewrap(bwrap)管道3

# Three sandbox modes
codex --sandbox read-only           # Agent can read but not write
codex --sandbox workspace-write     # Agent writes only in project directory (default)
codex --sandbox danger-full-access  # No restrictions (named to signal risk)

优势:内核级强制执行位于应用之下。模型无法通过构造巧妙的命令来逃逸限制——操作系统在系统调用执行之前就拒绝了它3。完全访问模式上的danger-前缀表明移除沙箱限制是一个例外操作,而非常规设置。

劣势:内核限制是二元的。您可以允许或拒绝文件系统写入,但无法实现”允许写入src/但阻止写入config/,除非更改通过了代码检查器”这样的细粒度控制。这种细粒度治理需要应用层逻辑。

这种权衡是真实存在的。 钩子提供细粒度、可编程的安全性但边界较弱。沙箱提供更强的边界但控制较粗。一个快速决策启发式:

  • 内部信任,外部代码: 在审查未知贡献者的PR时,使用Codex的read-only沙箱。内核会阻止文件修改,无论模型尝试什么操作。
  • 受信任的代码,策略执行: 当您信任代码库但需要执行组织标准时——提交信息格式、凭据扫描、代码检查关卡——使用Claude Code钩子。
  • 两种需求兼具: 同时使用两者。用Codex作为初始安全边界,然后切换到Claude Code进行侧重治理的审查。

可扩展性

两个工具都支持自定义,但各机制的成熟度不同。

机制 Claude Code Codex
项目指令 CLAUDE.md(仅限Claude) AGENTS.md(跨工具标准,60K+项目)8
生命周期钩子 17种事件类型(成熟)2 notify(仅agent-turn-complete,初期)9
技能/命令 技能 + 斜杠命令 通过AGENTS.md模式进行社区维护
子代理委派 显式Task工具(用户主导的生成)10 内部实现(默认最大6个并发,非用户可见)21
MCP集成 STDIO + HTTP(10,000+公共服务器)11 STDIO + HTTP
云端委派 无原生支持 云端任务(实验性:codex cloud exec12

Claude Code领先之处: 钩子。17事件生命周期系统——涵盖PreToolUsePostToolUseUserPromptSubmitSessionStartStopSubagentStartSubagentStopPreCompact以及更多2——实现了Codex的单事件通知系统无法匹配的治理模式。如果您需要执行质量关卡、在提交前检测凭据泄露或自动注入上下文,Claude Code的钩子架构要成熟得多。

Codex领先之处: 跨工具可移植性。AGENTS.md是由Linux基金会下的Agentic AI Foundation管理的开放标准13,已被60,000+个项目采用8。同一指令文件可在Codex、Cursor、GitHub Copilot、Amp、Windsurf和Gemini CLI(需配置)中使用14。CLAUDE.md功能强大但仅限于Claude Code。云端任务委派也是Codex独有的——codex cloud exec将长时间运行的工作卸载到OpenAI基础设施并返回差异12,这是Claude Code原生不提供的工作流。

各工具的优势领域

基于36次盲测对决——将相同的提示发送给两个工具并盲评输出——以及日常生产使用:

类别 Claude Code Codex 平局
代码审查与安全 8 4 0
功能实现 5 5 2
重构 4 3 1
DevOps与CI/CD 1 3 0

完整方法论和逐项评分请参见盲测评审

Claude Code胜出的场景

  • 代码审查和安全验证。 Claude Code在审查任务的12次有结果的对决中赢得了8次1质量哲学体系和证据关卡能够捕获Codex较为程式化方法所遗漏的问题。
  • 重治理工作流。 如果您的工作流需要预提交检查、凭据扫描、输出验证或质量关卡,钩子就是实现机制。Codex的通知系统在代理回合完成之后才触发9——为时已晚,无法阻止危险操作。
  • 复杂的多代理编排。 通过Task工具进行显式子代理委派10,结合协商系统,可以实现多个专业代理在隔离上下文中协作的工作流。
  • 深度代码库重构。 Opus擅长在长会话中保持架构上下文。管理Claude Code钩子/技能/规则层级的上下文工程模式直接转化为模型推理大型代码库的能力。

Codex胜出的场景

  • 沙箱关键环境。 如果您在不受信任的代码上运行AI代理、处理外部PR,或在需要对文件系统和网络访问提供硬性保证的CI/CD管道中操作,Codex的内核级沙箱是正确的工具3。应用层钩子无法提供相同的保证。
  • 跨工具团队。 如果您的团队使用多种AI编码工具,AGENTS.md为您提供一个可在Codex、Cursor、Copilot、Amp、Windsurf等工具中通用的指令文件14。无需在CLAUDE.md、.cursor/rules和Copilot指令之间重复维护。
  • 云端异步工作流。 codex cloud exec将任务委派给云基础设施并返回差异12。对于CI/CD集成或批处理来说,这是Claude Code原生不提供的工作流。
  • 实时引导。 Codex的引导模式允许您在任务执行中使用Enter注入指令(立即生效)或用Tab排队后续指令(下一回合生效)15。Claude Code支持后续消息但不支持回合中注入。
  • 桌面体验。 Codex的桌面应用(macOS)支持跨并行工作树的多任务处理和浮动弹出窗口16。Claude Code与VS Code和JetBrains集成17,但以CLI为核心。

同时运行两者

这两个工具不冲突。CLAUDE.md和AGENTS.md可以在同一仓库中共存。以下是我的设置:

my-project/
├── .claude/
│   └── settings.json     # Claude Code project config
├── CLAUDE.md              # Claude Code instructions
├── AGENTS.md              # Codex + Cursor + Copilot instructions
└── codex.md               # Codex project config (optional)

一个具体的双工具工作流: 我在日常开发中使用Claude Code——功能实现、代码审查、多文件重构,钩子在每一步执行质量关卡。当外部贡献者提交PR时,我切换到Codex使用--sandbox read-only来审查他们针对不受信任代码的更改。当我需要对架构决策征求第二意见时,我将相同的提示发送给两个工具并盲评输出——即盲测评审方法。

双工具方法不仅在我的测试中得到了支持。Milvus的研究发现,多个AI模型之间的对抗性审查将缺陷检测率从53%提高到80%23。另一项研究发现,迭代式Claude-Codex审查循环在3轮中捕获了14个任何单一工具都未发现的问题24。两个工具互不替代;它们覆盖不同的威胁模型和任务类型。

核心要点

如果您正在选择工具:

  • 从安全需求出发。需要内核级沙箱?Codex。需要可编程治理钩子?Claude Code。
  • 考虑您的团队。使用多种AI工具?AGENTS.md可以避免跨工具的重复指令维护14
  • 在做决定之前,用真实任务试用两者。盲测评审方法论同样适用于个人评估。

如果您已经深入使用:

  • Claude Code用户:无论如何请编写一份AGENTS.md。这只需要20分钟,就能让您的项目对Codex、Cursor和Copilot用户可用。
  • Codex用户:关注钩子系统的成熟进展。当前的notify事件9只是一个起点——社区在GitHub上对扩展钩子事件的请求正在积极讨论中18
  • 两个工具都在快速进步。本文中的对比有效期以月计,而非以年计。

常见问题

我可以在同一个项目中使用两个工具吗?

可以。CLAUDE.md和AGENTS.md是独立的文件,互不冲突。每个工具读取自己的指令文件并忽略另一个。我在活跃项目中同时维护两者。

哪个工具更适合初学者?

Codex的配置门槛更低——三种沙箱模式和三种审批策略覆盖了大多数使用场景5。Claude Code的强大之处来自钩子和技能,这需要投入时间来设置。从您已经熟悉的模型(Claude或GPT)开始即可。

成本如何对比?

两者都通过各自的API使用基于token的定价。Claude Code运行在Anthropic的定价体系上;Codex运行在OpenAI的信用系统上。Composio的独立基准测试发现Codex在可比结果下消耗的token少2-4倍——在一个Figma插件任务中,Claude Code使用了620万token,而Codex仅使用了150万22。token效率不能直接转化为成本(每token价格不同),但Codex较低的token消耗对于预算受限的工作流来说是一个可衡量的优势。

AGENTS.md能与Claude Code配合使用吗?

目前不能。Claude Code读取CLAUDE.md;Codex读取AGENTS.md。两种格式足够相似,内容可以轻松互相转换,但没有自动交叉读取功能。编写两份文件所需的工作量很小,因为内容大量重叠。

哪个的IDE集成更好?

Codex有桌面应用,支持多任务处理和浮动窗口(截至2026年2月仅限macOS)16。Claude Code通过扩展与VS Code集成,通过插件(测试版)与JetBrains集成17。两者都表现良好;选择取决于您偏好CLI优先(Claude Code)还是GUI优先(Codex)的工作流。

参考文献


  1. 盲测评审:Claude vs Codex的12项任务对决 — 盲评方法论及结果 

  2. Claude Code钩子参考 — 17种生命周期事件类型,包括PreToolUse、PostToolUse、SubagentStart等 

  3. Codex安全文档 — Seatbelt(macOS)、Landlock + seccomp(Linux)、三种沙箱模式 

  4. GPT-5.3-Codex发布公告 — 模型规格:400K输入上下文,128K输出 

  5. Codex配置参考 — 审批策略:untrustedon-requestnever 

  6. Claude Code设置 — 五层配置级联 

  7. Codex高级配置 — 配置文件(实验性) 

  8. Linux基金会AAIF公告 — AGENTS.md已被60,000+个项目采用 

  9. Codex高级配置——通知notify系统,支持agent-turn-complete事件 

  10. Claude Code子代理 — 用于显式子代理生成的Task工具 

  11. Anthropic MCP基金会公告 — 10,000+活跃公共MCP服务器 

  12. Codex CLI参考——云端任务codex cloud exec用于委派至云基础设施 

  13. OpenAI联合创立Agentic AI Foundation — AGENTS.md捐赠给Linux基金会下的AAIF 

  14. AGENTS.md — 跨工具兼容性:Codex、Cursor、Copilot、Amp、Windsurf、Gemini CLI 

  15. Codex CLI功能——引导模式 — Enter用于即时引导,Tab用于下一回合跟进 

  16. Codex应用发布公告 — 桌面应用,支持多任务处理和浮动窗口(macOS) 

  17. Claude Code IDE集成 — VS Code扩展和JetBrains插件(测试版) 

  18. Codex GitHub Issue #2109 — 社区对扩展钩子事件的请求 

  19. Caught in the Hook: RCE and API Token Exfiltration Through Claude Code Project Files — Check Point Research — CVE-2025-59536:恶意钩子在用户同意前执行 

  20. Practical Security Guidance for Sandboxing Agentic Workflows — NVIDIA AI Red Team — 代理编码工具的五个残余漏洞 

  21. Codex示例配置agents.max_threads = 6默认值,可配置 

  22. Codex vs Claude Code: Benchmarks, Agent Teams & Limits Compared — Morph/Composio — 相同任务下的token消耗基准测试 

  23. AI Code Review Gets Better When Models Debate — Milvus/Zilliz — 通过对抗性辩论将缺陷检测率从53%提升至80% 

  24. I Made Claude and Codex Argue Until My Code Plan Was Perfect — Aseem Shrey — 3轮迭代审查中捕获14个问题 

Which Tool Should You Use?

Answer four questions to get a recommendation.

Loading quiz…

相关文章

Codex CLI vs Claude Code in 2026: Architecture Deep Dive

Kernel-level sandboxing vs application-layer hooks, AGENTS.md vs CLAUDE.md, cloud tasks vs subagents. A technical compar…

13 分钟阅读

AGENTS.md Patterns: What Actually Changes Agent Behavior

Which AGENTS.md patterns actually change agent behavior? Anti-patterns to avoid, patterns that work, and a cross-tool co…

11 分钟阅读

Building Custom Skills for Claude Code: A Complete Tutorial

Build a code review skill from scratch. Covers directory structure, frontmatter fields, LLM-based matching, context budg…

10 分钟阅读