Documentation Index
Fetch the complete documentation index at: https://docs.crewai.com/llms.txt
Use this file to discover all available pages before exploring further.
نظرة عامة
يأخذك هذا الدليل عبر تكوين AWS Secrets Manager كمزود أسرار لمؤسستك على CrewAI Platform، باستخدام بيانات الاعتماد الثابتة (مفاتيح الوصول، اختيارياً مع AssumeRole). بنهاية الدليل، ستتمكن CrewAI Platform من قراءة الأسرار المخزّنة في حساب AWS الخاص بك وحقنها كقيم متغيرات بيئة وقت التشغيل.يغطي هذا الدليل مسار بيانات الاعتماد الثابتة — تُحَلّ الأسرار وقت النشر وتُدمج في صورة النشر. تتطلب القيم المُدوَّرة إعادة نشر. إذا أردت أسراراً مراعية للتدوير تُحدَّث في كل إطلاق أتمتة (بدون إعادة نشر)، راجع AWS Workload Identity (اتحاد OIDC).
يغطي هذا الدليل التكوين من جانب AWS وإعداد بيانات الاعتماد في CrewAI Platform. للإشارة بعدها إلى سر من متغير بيئة، راجع استخدام مدير الأسرار.
المتطلبات المسبقة
قبل البدء، تأكد من امتلاكك:
- حساب AWS لديه إذن إنشاء مستخدمي IAM وسياسات يديرها العميل و(اختيارياً) أدوار IAM.
- منطقة AWS التي تعيش (أو ستعيش) فيها أسرارك، مثلاً
us-east-1. - مؤسسة على CrewAI Platform يمتلك مستخدمك فيها إذن
secret_providers: manage. راجع الأذونات (RBAC).
اختر طريقة المصادقة
تدعم CrewAI Platform طريقتين لمصادقة المنصة مع AWS Secrets Manager. اختر واحدة قبل أن تبدأ — تختلف الخطوات أدناه بناءً على اختيارك.| الطريقة | متى تُستخدم | المقايضات |
|---|---|---|
| مفاتيح الوصول الثابتة | البداية، عمليات نشر بحساب واحد | أبسط إعداد؛ يجب تدوير مفاتيح الوصول يدوياً |
| AssumeRole | عبر الحسابات، تشديد الإنتاج | بيانات اعتماد قصيرة الأمد؛ يدعم External ID؛ يتطلب دور IAM إضافي |
الخطوة 1 — إنشاء مستخدم IAM
افتح وحدة تحكم IAM، انتقل إلى Users، ثم انقر على Create user.- الاسم المقترح:
crewai-secrets-reader. - اترك Provide user access to the AWS Management Console بدون تحديد — هذا الكيان تستخدمه CrewAI Platform برمجياً، وليس البشر.
- انقر على Next.
الخطوة 2 — إنشاء سياسة IAM
تحتاج CrewAI Platform إلى وصول للقراءة فقط إلى AWS Secrets Manager وإذن لفك تشفير الأسرار عبر KMS. أنشئ سياسة يديرها العميل بـ JSON التالي. في وحدة تحكم IAM، انتقل إلى Policies، ثم انقر على Create policy. اختر علامة التبويب JSON واستبدل المحتوى بـ:- Policy name:
CrewAISecretsManagerRead - Description (optional):
Read-only access to AWS Secrets Manager for CrewAI Platform
الخطوة 3 — إرفاق السياسة
- مفاتيح الوصول الثابتة
- AssumeRole
- في وحدة تحكم IAM، انتقل إلى Users وانقر على المستخدم الذي أنشأته في الخطوة 1.
- في علامة التبويب Permissions، انقر على Add permissions ← Attach policies directly.
- ابحث عن
CrewAISecretsManagerRead، حدّدها، وانقر على Next. - انقر على Add permissions.
الخطوة 4 — الحصول على بيانات الاعتماد
- مفاتيح الوصول الثابتة
- AssumeRole
- في وحدة تحكم IAM، افتح المستخدم من الخطوة 1.
- انقر على علامة التبويب Security credentials.
- تحت Access keys، انقر على Create access key.
- اختر Application running outside AWS (أو Other) كحالة استخدام. انقر على Next.
- (اختياري) أضف وسماً وصفياً. انقر على Create access key.
- انقر على Show للكشف عن مفتاح الوصول السري، ثم انسخ كلاً من Access key ID و Secret access key، أو انقر على Download .csv file.
الخطوة 5 — إضافة بيانات الاعتماد في CrewAI Platform
في CrewAI Platform، انتقل إلى Settings ← Secret Provider Credentials وانقر على Add Credential.- مفاتيح الوصول الثابتة
- AssumeRole
املأ النموذج:
- Name: اسم وصفي، مثلاً
aws-prod. - Provider:
AWS Secrets Manager. - Region: منطقة AWS التي تعيش فيها أسرارك، مثلاً
us-east-1. يجب أن تطابق منطقة الأسرار التي تريد قراءتها. - Access Key ID: القيمة من الخطوة 4.
- Secret Access Key: القيمة من الخطوة 4.
- (اختياري) حدّد Set as default credential for this provider. تُستخدم بيانات الاعتماد الافتراضية بواسطة متغيرات البيئة التي تشير إلى أسرار AWS بدون تحديد بيانات اعتماد صراحةً.
كيف تتصرف الطريقتان وقت التشغيل:
- مع مفاتيح الوصول الثابتة فقط، تستدعي CrewAI Platform AWS Secrets Manager مباشرةً باستخدام المفاتيح التي قدّمتها.
- عند تعيين Role ARN، تستدعي CrewAI Platform أولاً
sts:AssumeRoleبمفاتيح الوصول المقدَّمة (و External ID إن كان مكوَّناً)، ثم تستخدم بيانات الاعتماد قصيرة الأمد التي تُعيدها STS لقراءة أسرارك.
الخطوة 6 — إنشاء سر واحد على الأقل في AWS
إذا لم يكن لديك بالفعل أسرار في AWS Secrets Manager، أنشئ واحداً الآن لتتمكن من التحقق من الاتصال في الخطوة 7. في وحدة تحكم AWS Secrets Manager، انقر على Store a new secret.- Secret type: اختر Other type of secret.
- Key/value pairs — إما:
- إدخال زوج أو أكثر من مفتاح/قيمة (موصى به للأسرار المهيكلة)، أو
- استخدام علامة التبويب Plaintext لقيمة نصية واحدة.
- Encryption key: استخدم
aws/secretsmanager(المفتاح الذي يديره AWS) ما لم تكن لديك متطلبات محددة لمفتاح KMS.
- Secret name: اسم فريد، مثلاً
crewai/openai-api-key. - Description (optional): ملاحظة قصيرة عن غرض السر.
صيغة الإشارة بمفتاح JSON. إذا خزّنت سراً بأزواج مفتاح/قيمة متعددة (كائن JSON)، يمكن لـ CrewAI Platform استخراج حقل محدد باستخدام صيغة
secret-name#json_key في إشارات متغيرات البيئة. على سبيل المثال، يمكن الإشارة إلى سر باسم database-credentials بـ {"username": "...", "password": "..."} باسم database-credentials#password. راجع استخدام مدير الأسرار للتفاصيل.الخطوة 7 — اختبار الاتصال
عُد إلى CrewAI Platform، في صفحة Secret Provider Credentials، اعثر على بيانات الاعتماد التي أنشأتها للتو وانقر على Test Connection. تؤكد رسالة نجاح أن CrewAI Platform يمكنها المصادقة مع AWS وقراءة الأسرار من حسابك. إذا فشل الاختبار، تحقق من الأسباب الأكثر شيوعاً:| العَرَض | السبب المحتمل |
|---|---|
AccessDenied على secretsmanager:ListSecrets | السياسة غير مُرفقة، أو المستخدم خاطئ. تحقق من الخطوة 3 من جديد. |
AccessDenied على kms:Decrypt | بيان KMSDecrypt مفقود، أو أن أسرارك تستخدم مفتاح KMS يديره العميل لا يغطّيه Resource: "*". |
InvalidClientTokenId / SignatureDoesNotMatch | معرّف مفتاح الوصول أو مفتاح الوصول السري خاطئ. تحقق من الخطوتين 4 و 5 من جديد. |
RegionDisabledException / لم يُعثر على أسرار | لا تطابق Region الخاصة ببيانات الاعتماد المكان الفعلي لأسرارك. |
AccessDenied على sts:AssumeRole (AssumeRole فقط) | سياسة sts:AssumeRole المضمنة مفقودة على مستخدم IAM، أو لا تسمح سياسة الثقة الخاصة بالدور بهذا الكيان، أو لا يتطابق External ID. |
| ينجح الاختبار فوراً بعد إنشاء مستخدم IAM، لكنه يفشل في المرة التالية | تستغرق بيانات اعتماد IAM أحياناً دقيقة أو دقيقتين للانتشار عالمياً. أعد المحاولة. |
الخطوات التالية
الآن وقد اتصلت AWS، توجّه إلى استخدام مدير الأسرار من أجل:- منح أعضاء المؤسسة الأذونات الصحيحة لاستخدام (أو إدارة) مدير الأسرار.
- الإشارة إلى أسرار AWS الخاصة بك من متغيرات بيئة CrewAI Platform.
