Documentation Index
Fetch the complete documentation index at: https://docs.crewai.com/llms.txt
Use this file to discover all available pages before exploring further.
نظرة عامة
عند دمج خدمات خارجية مثل خوادم MCP (بروتوكول سياق النموذج) في وكلاء CrewAI، يكون الأمان أمراً بالغ الأهمية. يمكن لخوادم MCP تنفيذ التعليمات البرمجية والوصول إلى البيانات أو التفاعل مع أنظمة أخرى بناءً على الأدوات التي تكشفها. من الضروري فهم الآثار واتباع أفضل الممارسات لحماية تطبيقاتك وبياناتك.المخاطر
- تنفيذ تعليمات برمجية عشوائية على الجهاز الذي يعمل عليه الوكيل (خاصة مع نقل
Stdioإذا كان الخادم يمكنه التحكم في الأمر المُنفذ). - كشف بيانات حساسة من وكيلك أو بيئته.
- التلاعب بسلوك وكيلك بطرق غير مقصودة، بما في ذلك إجراء استدعاءات API غير مصرح بها نيابة عنك.
- اختطاف عملية استدلال وكيلك من خلال تقنيات حقن المطالبات المتطورة (انظر أدناه).
1. الثقة بخوادم MCP
قبل إعدادMCPServerAdapter للاتصال بخادم MCP، تأكد من معرفة:
- من يشغل الخادم؟ هل هو خدمة معروفة وذات سمعة جيدة، أم خادم داخلي تحت سيطرتك؟
- ما الأدوات التي يكشفها؟ افهم قدرات الأدوات. هل يمكن إساءة استخدامها إذا سيطر مهاجم أو إذا كان الخادم نفسه خبيثاً؟
- ما البيانات التي يصل إليها أو يعالجها؟ كن على دراية بأي معلومات حساسة قد تُرسل إلى خادم MCP أو يتعامل معها.
2. حقن المطالبات الآمن عبر بيانات الأداة الوصفية: خطر “بروتوكول التحكم بالنموذج”
خطر كبير وخفي هو إمكانية حقن المطالبات عبر البيانات الوصفية للأداة. إليك كيف يعمل:- عندما يتصل وكيل CrewAI بخادم MCP، يطلب عادةً قائمة الأدوات المتاحة.
- يستجيب خادم MCP ببيانات وصفية لكل أداة، بما في ذلك اسمها ووصفها وأوصاف معاملاتها.
- يستخدم نموذج اللغة (LLM) الأساسي لوكيلك هذه البيانات الوصفية لفهم كيف ومتى يستخدم الأدوات.
- يمكن لخادم MCP خبيث صياغة بياناته الوصفية للأدوات لتتضمن تعليمات مخفية أو صريحة تعمل كحقن مطالبات.
- الحذر الشديد مع الخوادم غير الموثوقة: نكرر: لا تتصل بخوادم MCP لا تثق بها بالكامل. يجعل خطر حقن البيانات الوصفية هذا أمراً بالغ الأهمية.
أمان نقل Stdio
عادةً ما يُستخدم نقل Stdio (الإدخال/الإخراج القياسي) لخوادم MCP المحلية التي تعمل على نفس الجهاز مثل تطبيق CrewAI.- عزل العملية: على الرغم من أنه أكثر أماناً بشكل عام لأنه لا يتضمن تعرض شبكي افتراضياً، تأكد من أن النص البرمجي أو الأمر الذي يُشغله
StdioServerParametersمن مصدر موثوق ولديه أذونات نظام ملفات مناسبة. - تنقية المدخلات: إذا كان نص Stdio البرمجي يأخذ مدخلات معقدة مشتقة من تفاعلات الوكيل، تأكد من أن النص ينقي هذه المدخلات لمنع حقن الأوامر أو الثغرات الأخرى.
- حدود الموارد: كن على دراية بأن عملية خادم Stdio المحلية تستهلك موارد محلية (CPU، الذاكرة). تأكد من أنها تعمل بشكل جيد ولن تستنفد موارد النظام.
هجمات الوكيل المرتبك
مشكلة الوكيل المرتبك هي ثغرة أمنية كلاسيكية يمكن أن تظهر في تكاملات MCP، خاصة عندما يعمل خادم MCP كوسيط لخدمات طرف ثالث (مثل Google Calendar وGitHub) التي تستخدم OAuth 2.0 للترخيص. السيناريو:- خادم MCP (نسميه
MCP-Proxy) يسمح لوكيلك بالتفاعل معThirdPartyAPI. - يستخدم
MCP-Proxyclient_idثابتاً واحداً خاصاً به عند التحدث مع خادم ترخيصThirdPartyAPI. - أنت، كمستخدم، تصرح بشكل شرعي لـ
MCP-Proxyبالوصول إلىThirdPartyAPIنيابة عنك. - يصنع مهاجم رابطاً خبيثاً يبدأ تدفق OAuth مع
MCP-Proxy، لكنه مصمم لخداع خادم ترخيصThirdPartyAPI. - إذا نقرت على هذا الرابط، وشاهد خادم ترخيص
ThirdPartyAPIملف تعريف ارتباط الموافقة الموجود لـclient_idالخاص بـMCP-Proxy، فقد يتخطى طلب موافقتك مرة أخرى. - قد يُخدع
MCP-Proxyبعد ذلك لتمرير رمز ترخيص إلى المهاجم.
- يجب على خوادم MCP الوسيطة التي تستخدم معرفات عميل ثابتة للخدمات النهائية الحصول على موافقة صريحة من المستخدم لكل تطبيق عميل أو وكيل يتصل بها قبل بدء تدفق OAuth.
- كن حذراً إذا أعاد خادم MCP توجيهك لمصادقات OAuth متعددة، خاصة إذا بدت غير متوقعة أو كانت الأذونات المطلوبة واسعة جداً.
أمان النقل البعيد (SSE و Streamable HTTP)
عند الاتصال بخوادم MCP البعيدة عبر SSE أو Streamable HTTP، فإن ممارسات أمان الويب القياسية ضرورية.اعتبارات أمان SSE
أ. هجمات إعادة ربط DNS (خاصة لـ SSE)
تسمح إعادة ربط DNS لموقع ويب يتحكم فيه مهاجم بتجاوز سياسة نفس الأصل وإجراء طلبات لخوادم على شبكة المستخدم المحلية. استراتيجيات التخفيف لمنفذي خوادم MCP:- تحقق من رؤوس
OriginوHost: يجب على خوادم MCP (خاصة SSE) التحقق من رؤوس HTTP لضمان أن الطلبات تأتي من نطاقات/عملاء متوقعين. - اربط بـ
localhost(127.0.0.1): عند تشغيل خوادم MCP محلياً للتطوير، اربطها بـ127.0.0.1بدلاً من0.0.0.0. - المصادقة: اطلب مصادقة لجميع الاتصالات بخادم MCP.
ب. استخدم HTTPS
- تشفير البيانات أثناء النقل: استخدم دائماً HTTPS لعناوين URL خوادم MCP البعيدة لتشفير الاتصال.
ج. تمرير الرمز (نمط مضاد)
هذا يتعلق بشكل أساسي بمطوري خوادم MCP لكن فهمه يساعد في اختيار خوادم آمنة. “تمرير الرمز” هو عندما يقبل خادم MCP رمز وصول من وكيل CrewAI ويمرره ببساطة إلى API آخر بدون تحقق مناسب. المخاطر:- يتجاوز ضوابط الأمان على خادم MCP أو API النهائي.
- يكسر مسارات التدقيق والمساءلة.
- يسمح بإساءة استخدام الرموز المسروقة.
د. التحقق من المدخلات وتنقيتها
- التحقق من المدخلات أمر بالغ الأهمية: يجب على خوادم MCP التحقق بصرامة من جميع المدخلات المستلمة من الوكلاء قبل معالجتها أو تمريرها إلى الأدوات. هذا دفاع أساسي ضد العديد من الثغرات الشائعة:
- حقن الأوامر: إذا كانت أداة تبني أوامر shell أو استعلامات SQL بناءً على المدخلات، يجب على الخادم تنقية هذه المدخلات بدقة.
- اجتياز المسار: إذا وصلت أداة إلى ملفات بناءً على معاملات المدخلات، يجب على الخادم التحقق من هذه المسارات وتنقيتها.
- فحوصات نوع البيانات والنطاق: يجب أن تضمن الخوادم توافق البيانات مع الأنواع والنطاقات المتوقعة.
هـ. تحديد المعدل وإدارة الموارد
- منع الإساءة: يجب أن تنفذ خوادم MCP تحديد المعدل لمنع الإساءة.
- إعادة المحاولة من جانب العميل: نفّذ منطق إعادة محاولة معقول في مهام CrewAI.
4. نصائح لتنفيذ خادم MCP آمن (للمطورين)
إذا كنت تطور خادم MCP قد تتصل به وكلاء CrewAI، ضع في الاعتبار أفضل الممارسات التالية:- اتبع ممارسات البرمجة الآمنة: التزم بمبادئ البرمجة الآمنة القياسية (مثل OWASP Top 10).
- مبدأ الحد الأدنى من الصلاحيات: تأكد من أن العملية التي تشغل خادم MCP لديها فقط الأذونات اللازمة.
- إدارة الاعتماديات: حافظ على تحديث جميع الاعتماديات لتصحيح الثغرات المعروفة.
- الإعدادات الافتراضية الآمنة: صمم خادمك وأدواته لتكون آمنة افتراضياً.
- التحكم في الوصول للأدوات: نفّذ آليات قوية للتحكم في الوكلاء أو المستخدمين المصرح لهم بالوصول إلى أدوات محددة.
- معالجة أخطاء آمنة: يجب ألا تكشف الخوادم رسائل خطأ داخلية مفصلة أو تتبعات المكدس للعميل.
- التسجيل والمراقبة الشاملة: نفّذ تسجيلاً مفصلاً للأحداث المتعلقة بالأمان.
- الالتزام بمواصفات ترخيص MCP: إذا كنت تنفذ المصادقة والترخيص، اتبع بدقة مواصفات ترخيص MCP.
- تدقيقات أمنية منتظمة: إذا كان خادم MCP يتعامل مع بيانات حساسة، فكر في إجراء تدقيقات أمنية دورية.
