Documentation Index
Fetch the complete documentation index at: https://docs.crewai.com/llms.txt
Use this file to discover all available pages before exploring further.
نظرة عامة
يأخذك هذا الدليل عبر تكوين Google Cloud Secret Manager كمزود أسرار لمؤسستك على CrewAI Platform، باستخدام بيانات اعتماد حساب خدمة. بنهاية الدليل، ستتمكن CrewAI Platform من قراءة الأسرار المخزّنة في مشروع Google Cloud الخاص بك وحقنها كقيم متغيرات بيئة وقت التشغيل.يغطي هذا الدليل مسار بيانات الاعتماد الثابتة — تُحَلّ الأسرار وقت النشر وتُدمج في صورة النشر. تتطلب القيم المُدوَّرة إعادة نشر. إذا أردت أسراراً مراعية للتدوير تُحدَّث في كل إطلاق أتمتة، راجع GCP Workload Identity Federation.
يغطي هذا الدليل التكوين من جانب GCP وإعداد بيانات الاعتماد في CrewAI Platform. للإشارة بعدها إلى سر من متغير بيئة، راجع استخدام مدير الأسرار.
المتطلبات المسبقة
قبل البدء، تأكد من امتلاكك:
-
مشروع Google Cloud مع تفعيل Secret Manager API. فعّله في وحدة تحكم APIs & Services أو عبر
gcloud: - إذن في المشروع لإنشاء حسابات خدمة ومنح أدوار IAM و(إن لزم) إنشاء الأسرار.
-
مؤسسة على CrewAI Platform يمتلك مستخدمك فيها إذن
secret_providers: manage. راجع الأذونات (RBAC).
الخطوة 1 — إنشاء حساب خدمة
حساب الخدمة هو الهوية من جانب GCP التي ستُصادق بها CrewAI Platform. في وحدة تحكم IAM & Admin ← Service Accounts، انقر على Create Service Account.- Service account name:
crewai-secrets-reader - Service account ID: يُملأ تلقائياً من الاسم (مثلاً
crewai-secrets-reader@YOUR_PROJECT_ID.iam.gserviceaccount.com) - Description (optional): “Read-only access to Secret Manager for CrewAI Platform”
الخطوة 2 — منح الوصول إلى Secret Manager
تحتاج CrewAI Platform إلى إذن لسرد وقراءة الأسرار في مشروعك. استخدم أحد نطاقين — على مستوى المشروع للبساطة، أو لكل سر لأقل الامتيازات.- على مستوى المشروع (أبسط)
- لكل سر (أقل الامتيازات)
في وحدة تحكم IAM، انقر على Grant Access و:
- New principals: بريد حساب الخدمة من الخطوة 1.
- Role: Secret Manager Secret Accessor (
roles/secretmanager.secretAccessor).
gcloud:الخطوة 3 — إنشاء مفتاح حساب الخدمة
افتح حساب الخدمة من الخطوة 1 في وحدة تحكم IAM & Admin ← Service Accounts.- انقر على علامة التبويب Keys.
- انقر على Add Key ← Create new key.
- Key type: JSON.
- انقر على Create. يُنزّل المتصفح ملف JSON — احتفظ به بأمان؛ لا يمكن إعادة تنزيله.
gcloud:
الخطوة 4 — إضافة بيانات الاعتماد في CrewAI Platform
في CrewAI Platform، انتقل إلى Settings ← Secret Provider Credentials وانقر على Add Credential. املأ النموذج:- Name: اسم وصفي، مثلاً
gcp-prod. - Provider:
Google Cloud Secret Manager. - Project ID: معرّف مشروع GCP الخاص بك (مثلاً
my-crewai-prod). - Service Account JSON: الصق المحتوى الكامل لملف JSON الذي نزّلته في الخطوة 3.
- (اختياري) حدّد Set as default credential for this provider. تُستخدم بيانات الاعتماد الافتراضية بواسطة متغيرات البيئة التي تشير إلى أسرار GCP بدون تحديد بيانات اعتماد صراحةً.
الخطوة 5 — إنشاء سر واحد على الأقل في GCP
إذا لم يكن لديك بالفعل أسرار في GCP Secret Manager، أنشئ واحداً الآن لتتمكن من التحقق من الاتصال في الخطوة 6. في وحدة تحكم Secret Manager، انقر على Create secret.- Name: اسم فريد، مثلاً
openai-api-key. - Secret value: إما لصق قيمة خام أو رفع ملف.
- اترك إعدادات التدوير والتكرار وغيرها على القيم الافتراضية ما لم تكن لديك متطلبات محددة.
gcloud:
صيغة الإشارة بمفتاح JSON. يتعامل GCP Secret Manager مع قيم الأسرار كبيانات معتمة. إذا حدث أن كانت قيمة سرّك سلسلة JSON، يمكن لـ CrewAI Platform استخراج حقل واحد باستخدام صيغة
secret-name#json_key (مثلاً database-credentials#password). راجع استخدام مدير الأسرار للتفاصيل.الخطوة 6 — اختبار الاتصال
عُد إلى CrewAI Platform، في صفحة Secret Provider Credentials، اعثر على بيانات الاعتماد التي أنشأتها للتو وانقر على Test Connection. تؤكد رسالة نجاح أن CrewAI Platform يمكنها المصادقة مع GCP وقراءة الأسرار من مشروعك. إذا فشل الاختبار، تحقق من الأسباب الأكثر شيوعاً:| العَرَض | السبب المحتمل |
|---|---|
PERMISSION_DENIED عند سرد الأسرار | يفتقد حساب الخدمة إلى roles/secretmanager.secretAccessor، أو حدّدت نطاقه لكل سر (لا يُمنح list). تحقق من الخطوة 2 من جديد. |
PERMISSION_DENIED على secretmanager.secrets.access | نفس ما سبق، لكن لسر محدد. تأكد من أن حساب الخدمة يمتلك دور accessor على السر المعني. |
unauthorized_client / invalid_grant | ملف Service Account JSON الملصوق غير صالح أو منتهي الصلاحية أو لحساب خدمة محذوف. أعد إنشاء المفتاح (الخطوة 3) والصقه من جديد. |
Project ID does not match | لا يطابق حقل Project ID في CrewAI Platform المشروع الذي يملك حساب الخدمة / الأسرار. تحقق من الخطوة 4 من جديد. |
API not enabled | Secret Manager API غير مفعَّل في المشروع. راجع المتطلبات المسبقة. |
الخطوات التالية
الآن وقد اتصل GCP، توجّه إلى استخدام مدير الأسرار من أجل:- منح أعضاء المؤسسة الأذونات الصحيحة لاستخدام (أو إدارة) مدير الأسرار.
- الإشارة إلى أسرار GCP الخاصة بك من متغيرات بيئة CrewAI Platform.
