الانتقال إلى المحتوى الرئيسي

Documentation Index

Fetch the complete documentation index at: https://docs.crewai.com/llms.txt

Use this file to discover all available pages before exploring further.

نظرة عامة

هذا الدليل محايد تجاه المزود. يفترض أنك (أو مسؤول آخر) قد كوّنت بالفعل بيانات اعتماد واحدة على الأقل لمزود أسرار. اختر دليل الإعداد الخاص بك بناءً على المسار الذي تريده:
  • بيانات الاعتماد الثابتة: AWS · GCP
  • Workload Identity (مراعٍ للتدوير): AWS · GCP
استخدم هذا الدليل من أجل:
  • منح الأذونات الصحيحة لأعضاء المؤسسة.
  • الإشارة إلى الأسرار من متغيرات البيئة على أتمتاتك.
  • التحقق من أن كل شيء يُحَلّ بشكل صحيح وقت التشغيل.

الأذونات (RBAC)

ثلاث ميزات في CrewAI Platform ذات صلة عند العمل مع مدير الأسرار:
  • secret_providers — تتحكم بالوصول إلى صفحة بيانات اعتماد مزود الأسرار.
  • workload_identity_configs — تتحكم بالوصول إلى صفحة Workload Identity (ذات صلة فقط إذا كنت تستخدم مسار WI).
  • environment_variables — تتحكم بمن يستطيع إنشاء أو تحرير متغيرات البيئة.
لكل ميزة مستويا إجراء: read و manage. منح manage يستلزم تلقائياً read.

ما يجب منحه

الهدفsecret_providersworkload_identity_configsenvironment_variables
استخدام بيانات اعتماد ثابتة موجودة في متغيرات البيئة (بدون تعديل المزود)readmanage
إنشاء أو تحرير أو حذف بيانات الاعتماد الثابتةmanagemanage
استخدام بيانات اعتماد مدعومة بـ Workload Identity موجودة في متغيرات البيئةreadmanage
إنشاء أو تحرير أو حذف تكوينات Workload Identity (وبيانات الاعتماد التي تشير إليها)managemanagemanage
يتمتع المالكون تلقائياً بالوصول الكامل إلى كل ميزة. يستبعد دور العضو الافتراضي عمداً secret_providers و workload_identity_configs — يجب على المسؤولين تضمين الأعضاء صراحةً عبر دور مخصص.

كيفية التعيين

  1. في CrewAI Platform، انتقل إلى SettingsRoles. من هذه الصفحة يمكنك إنشاء أدوار جديدة وتحرير أذونات كل دور وتعيين الأدوار للأعضاء الحاليين في المؤسسة.
  2. انقر على Create Role لإنشاء دور جديد، أو افتح دوراً موجوداً لتحرير أذوناته.
  3. في محرر أذونات الدور، بدّل الميزات ذات الصلة وفق الجدول أعلاه:
    • secret_providers: اختر read إذا كان هذا الدور يحتاج فقط إلى استخدام بيانات الاعتماد الموجودة، أو manage إذا كان ينبغي أن يكون قادراً أيضاً على إنشاء بيانات الاعتماد وتحريرها وحذفها.
    • environment_variables: اختر manage ليتمكن الدور من إنشاء متغيرات بيئة تُشير إلى الأسرار.
  4. احفظ الدور.
  5. عيّن الدور للأعضاء ذوي الصلة من نفس صفحة Roles (أو قائمة أعضاء المؤسسة).

الإشارة إلى الأسرار في متغيرات البيئة

بمجرد وجود بيانات اعتماد للمزود وامتلاك دورك للأذونات الصحيحة، يمكنك الإشارة إلى الأسرار المُدارة من أي متغير بيئة. في CrewAI Platform، انتقل إلى Environment Variables وانقر على Add Environment Variables. املأ النموذج:
  • Key — اسم متغير البيئة. يجب أن يبدأ بحرف أو شرطة سفلية ويحتوي فقط على حروف وأرقام وشرطات سفلية. عادةً بأحرف كبيرة، مثل OPENAI_API_KEY.
  • Value Source — اختر من أين تأتي القيمة:
    • Direct Value — قيمة نصية صريحة تكتبها. استخدم هذا عندما لا ترغب في إشراك مزود.
    • Use AWS default (أو ما يعادله لمزوّدك) — تستخدم بيانات الاعتماد المُعلَّمة حالياً كافتراضية لذلك النوع من المزود.
    • بيانات اعتماد مُسمَّاة محددة — اختر بيانات الاعتماد بالاسم. استخدم هذا إذا كانت لديك بيانات اعتماد متعددة لنفس المزود (مثلاً aws-prod و aws-staging) وتريد اختيار واحدة صراحةً.
  • Secret Name — اسم السر في مزوّدك. بمجرد اختيار بيانات الاعتماد، يُقدّم هذا الحقل اقتراحاً تلقائياً: ابدأ بالكتابة، وتستعلم CrewAI Platform مزوّدك عن أسماء الأسرار المطابقة. استخدم الصيغة secret-name#json_key لاستخراج حقل واحد من سر مهيكل (JSON). على سبيل المثال، عند وجود سر database-credentials بقيمة {"username": "...", "password": "..."}، أَشِر إلى database-credentials#password لحقن كلمة المرور فقط.
    ملاحظة Azure Key Vault: لا يمكن أن تحتوي أسماء أسرار Azure على شرطات سفلية. تُحوّل CrewAI Platform تلقائياً الشرطات السفلية في حقل Secret Name إلى شرطات عند استدعاء Azure (مثلاً، db_password تُرسل كـ db-password).
انقر على Create لحفظ المتغير.
عند تحرير متغير بيئة موجود، يحافظ ترك حقل Value فارغاً على القيمة الحالية. هذا مقصود — فهو يتيح لك تغيير حقول أخرى (مثل اسم السر أو بيانات الاعتماد) دون إعادة إدخال القيمة.

التحقق من العمل

للتحقق من البداية إلى النهاية:
  1. أَشِر إلى متغير البيئة على أتمتة أو طاقم أو عملية نشر تماماً كما تفعل مع أي متغير بيئة آخر.
  2. انشر الأتمتة.
  3. أطلق تشغيلاً وتأكد من اكتماله بنجاح.

يعتمد سلوك التدوير على مسار بيانات الاعتماد

مسار بيانات الاعتمادمتى يُقرأ السرما يتطلبه التدوير
بيانات الاعتماد الثابتة (مفاتيح AWS، ملف JSON لحساب خدمة GCP)وقت النشر — تُدمج القيمة في صورة النشرإعادة نشر الأتمتة بعد تدوير السر
Workload Identity (اتحاد OIDC، AWS أو GCP)في كل إطلاق أتمتة — تُجلب القيمة طازجة من سحابتكلا شيء — يرى الإطلاق التالي بعد التدوير القيمة الجديدة
إذا كنت تحتاج أسراراً مراعية للتدوير (بدون إعادة نشر عند التدوير)، استخدم مسار Workload Identity: AWS WI أو GCP WI. المقايضة هي مزيد من جهد الإعداد مقدماً (تسجيل CrewAI Platform كمزود OIDC في سحابتك) ولكن عمليات أبسط على المدى الطويل.
إذا فشل النشر أو التشغيل بخطأ متعلق بسرك، تحقق من الأسباب الأكثر شيوعاً:
العَرَضالسبب المحتمل
no credential foundيُشير متغير البيئة إلى مزود ولكن لم تُحدَّد بيانات اعتماد بعينها، ولا توجد بيانات اعتماد افتراضية مُعيّنة لذلك النوع من المزود. إما اختر بيانات اعتماد صراحةً على المتغير، أو علِّم بيانات اعتماد كافتراضية على صفحة Secret Provider Credentials.
secret not foundخطأ مطبعي في Secret Name، أو أن السر غير موجود في حساب/منطقة المزود التي تشير إليها بيانات الاعتماد. تحقق من كليهما.
تعمل الأتمتة بالقيمة القديمة بعد التدوير (مسار بيانات الاعتماد الثابتة)القيمة السابقة مدمجة في صورة حاوية النشر. أعد نشر الأتمتة لاستيعاب القيمة المُدوَّرة. لتجنّب ذلك تماماً، حوّل بيانات الاعتماد إلى مسار Workload Identity.
تعمل الأتمتة بالقيمة القديمة بعد التدوير (مسار Workload Identity)تأكد من أن متغير البيئة يُشير إلى بيانات اعتماد مدعومة بـ WI (وليس مفاتيح ثابتة). مع WI، ينبغي أن يرى الإطلاق التالي بعد التدوير القيمة الجديدة. إن لم يحدث ذلك، تحقق من أن السر قد تم تحديثه فعلاً في سحابتك (مثلاً، aws secretsmanager get-secret-value).
JSON key not foundعند استخدام secret-name#json_key، يجب أن يكون السر الأساسي كائن JSON صالحاً يحتوي على ذلك المفتاح. تحقق بقراءة السر مباشرة في مزوّدك.

الخطوات التالية