الانتقال إلى المحتوى الرئيسي

Documentation Index

Fetch the complete documentation index at: https://docs.crewai.com/llms.txt

Use this file to discover all available pages before exploring further.

نظرة عامة

يأخذك هذا الدليل عبر تكوين AWS Secrets Manager كمزود أسرار لمؤسستك على CrewAI Platform، باستخدام بيانات الاعتماد الثابتة (مفاتيح الوصول، اختيارياً مع AssumeRole). بنهاية الدليل، ستتمكن CrewAI Platform من قراءة الأسرار المخزّنة في حساب AWS الخاص بك وحقنها كقيم متغيرات بيئة وقت التشغيل.
يغطي هذا الدليل مسار بيانات الاعتماد الثابتة — تُحَلّ الأسرار وقت النشر وتُدمج في صورة النشر. تتطلب القيم المُدوَّرة إعادة نشر. إذا أردت أسراراً مراعية للتدوير تُحدَّث في كل إطلاق أتمتة (بدون إعادة نشر)، راجع AWS Workload Identity (اتحاد OIDC).
يغطي هذا الدليل التكوين من جانب AWS وإعداد بيانات الاعتماد في CrewAI Platform. للإشارة بعدها إلى سر من متغير بيئة، راجع استخدام مدير الأسرار.

المتطلبات المسبقة

قبل البدء، تأكد من امتلاكك:
  • حساب AWS لديه إذن إنشاء مستخدمي IAM وسياسات يديرها العميل و(اختيارياً) أدوار IAM.
  • منطقة AWS التي تعيش (أو ستعيش) فيها أسرارك، مثلاً us-east-1.
  • مؤسسة على CrewAI Platform يمتلك مستخدمك فيها إذن secret_providers: manage. راجع الأذونات (RBAC).

اختر طريقة المصادقة

تدعم CrewAI Platform طريقتين لمصادقة المنصة مع AWS Secrets Manager. اختر واحدة قبل أن تبدأ — تختلف الخطوات أدناه بناءً على اختيارك.
الطريقةمتى تُستخدمالمقايضات
مفاتيح الوصول الثابتةالبداية، عمليات نشر بحساب واحدأبسط إعداد؛ يجب تدوير مفاتيح الوصول يدوياً
AssumeRoleعبر الحسابات، تشديد الإنتاجبيانات اعتماد قصيرة الأمد؛ يدعم External ID؛ يتطلب دور IAM إضافي
تستخدم بقية هذا الدليل علامات تبويب في الخطوات 3–5 لتتمكن من اتباع المسار المطابق لاختيارك.

الخطوة 1 — إنشاء مستخدم IAM

افتح وحدة تحكم IAM، انتقل إلى Users، ثم انقر على Create user.
  • الاسم المقترح: crewai-secrets-reader.
  • اترك Provide user access to the AWS Management Console بدون تحديد — هذا الكيان تستخدمه CrewAI Platform برمجياً، وليس البشر.
  • انقر على Next.
في صفحة Set permissions، اترك الاختيار الافتراضي. ستُرفق السياسة في الخطوة 3. انقر على Next، راجع، وانقر على Create user. للتفاصيل الكاملة، راجع وثائق AWS: Create an IAM user in your AWS account.

الخطوة 2 — إنشاء سياسة IAM

تحتاج CrewAI Platform إلى وصول للقراءة فقط إلى AWS Secrets Manager وإذن لفك تشفير الأسرار عبر KMS. أنشئ سياسة يديرها العميل بـ JSON التالي. في وحدة تحكم IAM، انتقل إلى Policies، ثم انقر على Create policy. اختر علامة التبويب JSON واستبدل المحتوى بـ:
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "SecretsManagerRead",
      "Effect": "Allow",
      "Action": [
        "secretsmanager:ListSecrets",
        "secretsmanager:GetSecretValue",
        "secretsmanager:DescribeSecret"
      ],
      "Resource": "*"
    },
    {
      "Sid": "KMSDecrypt",
      "Effect": "Allow",
      "Action": [
        "kms:DescribeKey",
        "kms:Decrypt"
      ],
      "Resource": "*"
    }
  ]
}
انقر على Next، ثم في صفحة Review and create:
  • Policy name: CrewAISecretsManagerRead
  • Description (optional): Read-only access to AWS Secrets Manager for CrewAI Platform
انقر على Create policy.
تمنح السياسة أعلاه * على Resource للبساطة. في الإنتاج، حدّد نطاق Resource إلى ARNs الخاصة بالأسرار التي يجب على CrewAI Platform الوصول إليها، وحدّد نطاق kms:Decrypt إلى ARNs مفاتيح KMS التي تُشفّر تلك الأسرار. راجع إرشادات AWS حول أقل الامتيازات.

الخطوة 3 — إرفاق السياسة

  1. في وحدة تحكم IAM، انتقل إلى Users وانقر على المستخدم الذي أنشأته في الخطوة 1.
  2. في علامة التبويب Permissions، انقر على Add permissionsAttach policies directly.
  3. ابحث عن CrewAISecretsManagerRead، حدّدها، وانقر على Next.
  4. انقر على Add permissions.

الخطوة 4 — الحصول على بيانات الاعتماد

  1. في وحدة تحكم IAM، افتح المستخدم من الخطوة 1.
  2. انقر على علامة التبويب Security credentials.
  3. تحت Access keys، انقر على Create access key.
  4. اختر Application running outside AWS (أو Other) كحالة استخدام. انقر على Next.
  5. (اختياري) أضف وسماً وصفياً. انقر على Create access key.
  6. انقر على Show للكشف عن مفتاح الوصول السري، ثم انسخ كلاً من Access key ID و Secret access key، أو انقر على Download .csv file.
يظهر مفتاح الوصول السري مرة واحدة فقط. إذا أغلقت هذه الصفحة دون نسخه، فستحتاج إلى حذف المفتاح وإنشاء واحد جديد.
للتفاصيل الكاملة، راجع وثائق AWS: Manage access keys for IAM users.

الخطوة 5 — إضافة بيانات الاعتماد في CrewAI Platform

في CrewAI Platform، انتقل إلى SettingsSecret Provider Credentials وانقر على Add Credential.
املأ النموذج:
  • Name: اسم وصفي، مثلاً aws-prod.
  • Provider: AWS Secrets Manager.
  • Region: منطقة AWS التي تعيش فيها أسرارك، مثلاً us-east-1. يجب أن تطابق منطقة الأسرار التي تريد قراءتها.
  • Access Key ID: القيمة من الخطوة 4.
  • Secret Access Key: القيمة من الخطوة 4.
  • (اختياري) حدّد Set as default credential for this provider. تُستخدم بيانات الاعتماد الافتراضية بواسطة متغيرات البيئة التي تشير إلى أسرار AWS بدون تحديد بيانات اعتماد صراحةً.
اترك Role ARN و External ID فارغين.انقر على Create.
كيف تتصرف الطريقتان وقت التشغيل:
  • مع مفاتيح الوصول الثابتة فقط، تستدعي CrewAI Platform AWS Secrets Manager مباشرةً باستخدام المفاتيح التي قدّمتها.
  • عند تعيين Role ARN، تستدعي CrewAI Platform أولاً sts:AssumeRole بمفاتيح الوصول المقدَّمة (و External ID إن كان مكوَّناً)، ثم تستخدم بيانات الاعتماد قصيرة الأمد التي تُعيدها STS لقراءة أسرارك.

الخطوة 6 — إنشاء سر واحد على الأقل في AWS

إذا لم يكن لديك بالفعل أسرار في AWS Secrets Manager، أنشئ واحداً الآن لتتمكن من التحقق من الاتصال في الخطوة 7. في وحدة تحكم AWS Secrets Manager، انقر على Store a new secret.
  • Secret type: اختر Other type of secret.
  • Key/value pairs — إما:
    • إدخال زوج أو أكثر من مفتاح/قيمة (موصى به للأسرار المهيكلة)، أو
    • استخدام علامة التبويب Plaintext لقيمة نصية واحدة.
  • Encryption key: استخدم aws/secretsmanager (المفتاح الذي يديره AWS) ما لم تكن لديك متطلبات محددة لمفتاح KMS.
انقر على Next، ثم أدخل:
  • Secret name: اسم فريد، مثلاً crewai/openai-api-key.
  • Description (optional): ملاحظة قصيرة عن غرض السر.
انقر على Next عبر خطوات التدوير والمراجعة، ثم انقر على Store.
صيغة الإشارة بمفتاح JSON. إذا خزّنت سراً بأزواج مفتاح/قيمة متعددة (كائن JSON)، يمكن لـ CrewAI Platform استخراج حقل محدد باستخدام صيغة secret-name#json_key في إشارات متغيرات البيئة. على سبيل المثال، يمكن الإشارة إلى سر باسم database-credentials بـ {"username": "...", "password": "..."} باسم database-credentials#password. راجع استخدام مدير الأسرار للتفاصيل.
للتفاصيل الكاملة، راجع وثائق AWS: Create an AWS Secrets Manager secret.

الخطوة 7 — اختبار الاتصال

عُد إلى CrewAI Platform، في صفحة Secret Provider Credentials، اعثر على بيانات الاعتماد التي أنشأتها للتو وانقر على Test Connection. تؤكد رسالة نجاح أن CrewAI Platform يمكنها المصادقة مع AWS وقراءة الأسرار من حسابك. إذا فشل الاختبار، تحقق من الأسباب الأكثر شيوعاً:
العَرَضالسبب المحتمل
AccessDenied على secretsmanager:ListSecretsالسياسة غير مُرفقة، أو المستخدم خاطئ. تحقق من الخطوة 3 من جديد.
AccessDenied على kms:Decryptبيان KMSDecrypt مفقود، أو أن أسرارك تستخدم مفتاح KMS يديره العميل لا يغطّيه Resource: "*".
InvalidClientTokenId / SignatureDoesNotMatchمعرّف مفتاح الوصول أو مفتاح الوصول السري خاطئ. تحقق من الخطوتين 4 و 5 من جديد.
RegionDisabledException / لم يُعثر على أسرارلا تطابق Region الخاصة ببيانات الاعتماد المكان الفعلي لأسرارك.
AccessDenied على sts:AssumeRole (AssumeRole فقط)سياسة sts:AssumeRole المضمنة مفقودة على مستخدم IAM، أو لا تسمح سياسة الثقة الخاصة بالدور بهذا الكيان، أو لا يتطابق External ID.
ينجح الاختبار فوراً بعد إنشاء مستخدم IAM، لكنه يفشل في المرة التاليةتستغرق بيانات اعتماد IAM أحياناً دقيقة أو دقيقتين للانتشار عالمياً. أعد المحاولة.

الخطوات التالية

الآن وقد اتصلت AWS، توجّه إلى استخدام مدير الأسرار من أجل:
  • منح أعضاء المؤسسة الأذونات الصحيحة لاستخدام (أو إدارة) مدير الأسرار.
  • الإشارة إلى أسرار AWS الخاصة بك من متغيرات بيئة CrewAI Platform.
إذا كنت تريد أسراراً مراعية للتدوير تنتشر دون إعادة نشر، انتقل إلى AWS Workload Identity (اتحاد OIDC) — نفس مخزن الأسرار، بدون بيانات اعتماد ثابتة، وتُجلب الأسرار في كل إطلاق.