تخطّى إلى المحتوى الرئيسي
السعودية

دليل عملي: بناء وكيل ذكاء اصطناعي آمن باستخدام Agent Governance Toolkit من Microsoft

دليل عملي: بناء وكيل ذكاء اصطناعي آمن باستخدام Agent Governance Toolkit من Microsoft
📑 محتويات المقال
    Reference OS v85 دقائق قراءة١٨ مايو ٢٠٢٦informational + transactional

    دليل عملي: بناء وكيل ذكاء اصطناعي آمن باستخدام Agent Governance Toolkit من Microsoft

    في نهاية هذا الدليل، ستتمكن من تثبيت Agent Governance Toolkit وتطبيق سياسة أمان مخصصة على وكيل AI لديك، مع أمثلة عملية تناسب احتياجات المطور العربي.

    الخلاصة: دليل عملي خطوة بخطوة لتثبيت وتشغيل Agent Governance Toolkit من Microsoft، مع أمثلة سياسات أمان، أخطاء شائعة، واستخدامات في السوق السعودي. الأداة مفتوحة المصدر وتغطي OWASP Agentic Top 10.
    Agent Governance Toolkit904 كلمة تقريباًزارو — مكتبة الأدلة العملية
    دليل عملي: بناء وكيل ذكاء اصطناعي آمن باستخدام Agent Governance Toolkit من Microsoft
    Photo by Ron Lach on Pexels
    LIVE PROJECTmicrosoft/agent-governance-toolkit★ 1568Python

    AI Agent Governance Toolkit — Policy enforcement, zero-trust identity, execution sandboxing, and reliability engineering for autonomous AI agents. Covers 10/10 OWASP Agentic Top 10.

    رابط المشروع على GitHub ↗

    MAP

    خريطة الصفحة

    اختر القسم الذي تحتاجه الآن

    1. ما هو Agent Governance Toolkit؟
    2. من يحتاج هذه الأداة ومن لا؟
    3. المميزات الرئيسية
    4. المتطلبات الأساسية
    5. التركيب خطوة بخطوة
    6. أخطاء شائعة وحلولها
    7. استخدامات عملية في السوق السعودي
    8. هل يستحق التجربة؟
    9. الأسئلة الشائعة (FAQ)
    10. الخاتمة: الخطوة التالية
    !

    قبل أن تطبق

    الفكرة التي تمنع التسرع

    تعتقد أن وكلاء AI آمنون طالما أنك كتبت prompt جيد؟ الحقيقة أن وكيلاً بدون حوكمة يمكنه تسريب بيانات العملاء أو تنفيذ أوامر ضارة دون أن تدري. هنا يأتي دور Agent Governance Toolkit.

    Q

    أسئلة التشخيص السريع

    قبل أن تطبق، اعرف أين تقف بالضبط

    1. هل وكيل AI الخاص بك يتعامل مع بيانات حساسة مثل أرقام الهوية أو كلمات المرور؟
    2. هل تحتاج إلى تطبيق سياسات أمان مخصصة دون بناء حل من الصفر؟
    3. هل تستخدم Python أو TypeScript في تطوير الوكيل؟
    4. هل تخطط لنشر الوكيل على Azure أو AWS أو محلياً؟
    5. هل تريد عزل تنفيذ الوكيل في حاوية Docker لمنع التسريبات؟
    6. هل تبحث عن حل مفتوح المصدر يغطي OWASP Agentic Top 10؟
    7. هل لديك خبرة في استخدام Docker وملفات YAML؟

    نظام التشغيل: Input → Process → Output

    INPUT
    وكيل AI (مثل AutoGen أو LangChain agent) + سياسات حوكمة (YAML) + متغيرات بيئة (مفاتيح API، إعدادات) + طلب المستخدم (prompt).
    PROCESS
    1. يستقبل Agent Governance Toolkit طلب الوكيل. 2. يتحقق من هوية الوكيل (zero-trust). 3. يطبق سياسات الحوكمة (مثلاً: منع الوصول إلى بيانات حساسة). 4. ينفذ الوكيل داخل sandbox معزول. 5. يراقب الموثوقية ويعيد المحاولة عند…
    OUTPUT
    استجابة الوكيل بعد تطبيق الحوكمة، أو رفض الطلب إذا خالف السياسة، مع سجل تدقيق كامل.
    Decision Layer
    محرك السياسات (Policy Engine) يقرر السماح أو الرفض بناءً على قواعد YAML. مثال: 'منع الوكيل من قراءة ملفات تحتوي على رقم الهوية'.
    Memory Layer
    الأداة تحتفظ بسجل للطلبات والاستجابات والأحداث، يمكن تصديره للتدقيق.
    Feedback Loop
    عند رفض طلب، يمكن تعديل السياسة أو إعادة المحاولة بعد تصحيح الخطأ.
    M

    لوحة قياس النجاح

    لا تعتمد على الانطباع؛ اختر مؤشراً تراجعه

    المؤشرطريقة القياسإشارة جيدة
    عدد مرات منع الوصول إلى بيانات حساسةسجل الأحداث (logs) من الأداةزيادة عدد المنع تدل على فعالية السياسة
    وقت استجابة الوكيل بعد تطبيق السياسةقياس زمن الاستجابة قبل وبعدلا يزيد عن 10% من الزمن الأصلي
    نسبة الأخطاء الأمنية (مثل تسريب بيانات)مراقبة تقارير الحوادث0% بعد تطبيق الأداة

    إذا كنت تطور وكيل AI – سواء كان chatbot لخدمة العملاء أو أداة أتمتة تقارير – فأنت تعلم أن الخطأ الأمني قد يكون مكلفاً. وكيل بدون حوكمة قد يشارك معلومات حساسة، أو ينفذ أوامر غير مرغوب فيها، أو يتصرف بطرق غير متوقعة. هنا يأتي دور Agent Governance Toolkit من Microsoft: أداة مفتوحة المصدر تتيح لك تطبيق سياسات أمان، وهوية zero-trust، وعزل تنفيذ (sandboxing)، وهندسة موثوقية لوكلاء AI. في هذا الدليل، سنأخذك خطوة بخطوة من التثبيت إلى التشغيل مع أمثلة عملية تناسب المطور العربي.

    ما هو Agent Governance Toolkit؟

    هو مجموعة أدوات مفتوحة المصدر من Microsoft تهدف إلى تطبيق الحوكمة والأمان على وكلاء AI. يغطي جميع بنود OWASP Agentic Top 10، بما في ذلك منع الحقن (prompt injection)، والتحكم في الوصول، وعزل التنفيذ. يدعم Python (عبر pip) وTypeScript (عبر npm)، ويمكن نشره على Azure أو AWS أو محلياً باستخدام Docker Compose.

    من يحتاج هذه الأداة ومن لا؟

    إعلان

    من يحتاجها: مطورو وكلاء AI في الشركات الناشئة أو المؤسسات، خاصة في القطاعات الحساسة مثل البنوك والرعاية الصحية في السعودية. أي شخص يريد تطبيق OWASP Top 10 دون عناء بناء حل من الصفر.

    من لا يحتاجها: من يبني وكيلاً بسيطاً لا يتعامل مع بيانات حساسة، أو من يستخدم منصة مغلقة توفر الحوكمة مسبقاً (مثل Azure AI Agent Service).

    المميزات الرئيسية

    • Policy Enforcement: فرض سياسات مخصصة عبر YAML. مثال: منع الوكيل من تنفيذ أوامر shell.
    • Zero-Trust Identity: التحقق من هوية الوكيل في كل طلب.
    • Execution Sandboxing: عزل تنفيذ الوكيل في حاوية Docker منفصلة.
    • Reliability Engineering: إعادة المحاولة التلقائية، ومراقبة الأداء.
    • تغطية OWASP Agentic Top 10: الأداة تعالج جميع المخاطر المدرجة في القائمة.

    المتطلبات الأساسية

    • Python 3.9+ أو Node.js 18+ (حسب اللغة المختارة).
    • Docker (للساندبوكسينغ، اختياري لكن موصى به).
    • حساب Azure (اختياري، للنشر السحابي).
    • مفاتيح API للوكيل (مثل OpenAI API key).

    التركيب خطوة بخطوة

    1. تثبيت الحزمة

    للإصدار الكامل مع جميع المكونات:

    pip install agent-governance-toolkit[full]

    أو للإصدار الأساسي:

    pip install agent-governance-toolkit

    لمستخدمي TypeScript:

    npm install @microsoft/agent-governance-sdk

    2. إعداد ملف .env

    أنشئ ملف .env في مجلد المشروع وأضف المتغيرات التالية (هذا قالب جاهز):

    # Agent Governance Toolkit Configuration
    GOVERNANCE_POLICY_FILE=policy.yaml
    GOVERNANCE_LOG_LEVEL=info
    # اختياري: إذا كنت تستخدم Azure
    AZURE_OPENAI_ENDPOINT=https://your-resource.openai.azure.com/
    AZURE_OPENAI_KEY=your-key-here
    # أو OpenAI مباشرة
    OPENAI_API_KEY=sk-... 

    3. إنشاء سياسة بسيطة (policy.yaml)

    هذا مثال لسياسة تمنع الوكيل من الوصول إلى ملفات تحتوي على 'ID' أو 'هوية':

    policies:
      - name: block-sensitive-data
        description: منع الوصول إلى البيانات الحساسة
        rules:
          - action: deny
            condition: contains(output, 'ID') or contains(output, 'هوية')
            severity: high

    4. تشغيل الأداة مع وكيل تجريبي

    استخدم Docker Compose للتشغيل المحلي مع sandboxing. أنشئ ملف docker-compose.yml:

    version: '3.8'
    services:
      governance:
        image: mcr.microsoft.com/agent-governance-toolkit:latest
        ports:
          - "8080:8080"
        environment:
          - GOVERNANCE_POLICY_FILE=/app/policy.yaml
        volumes:
          - ./policy.yaml:/app/policy.yaml
          - ./.env:/app/.env

    ثم شغّل:

    docker-compose up

    الآن الأداة تعمل على http://localhost:8080. يمكنك إرسال طلب وكيل عبر API.

    أخطاء شائعة وحلولها

    الخطأالسببالحل
    ModuleNotFoundError: No module named 'agent_governance'لم يتم تثبيت الحزمة بشكل صحيحتأكد من تشغيل pip install agent-governance-toolkit
    Docker: 'docker-compose' not foundDocker Compose غير مثبتثبّت Docker Desktop أو استخدم docker compose (بدون شرطة)
    Policy file not foundمسار policy.yaml غير صحيحتحقق من وجود الملف في المسار المحدد في .env
    OpenAI API key not setالمفتاح مفقودأضف OPENAI_API_KEY في .env

    استخدامات عملية في السوق السعودي

    • خدمة عملاء ذكية لشركة اتصالات: وكيل يرد على استفسارات العملاء، لكنه ممنوع من مشاركة رقم الهوية أو كلمة المرور. تطبق السياسة block-sensitive-data.
    • أتمتة تقارير المبيعات: وكيل يقرأ بيانات المبيعات من قاعدة بيانات، لكنه لا يستطيع تنفيذ أوامر DELETE أو UPDATE. سياسة: deny if action contains 'DELETE' or 'UPDATE'.
    • مساعد قانوني: وكيل يساعد في صياغة عقود، لكنه لا يستطيع الوصول إلى ملفات خارج النطاق المحدد.

    هل يستحق التجربة؟

    مقارنة مع البدائل:

    الأداةالمميزاتالعيوب
    Agent Governance Toolkitمفتوح المصدر، يغطي OWASP Top 10، يدعم Python/TypeScript، سهل التخصيصجديد نسبياً، المجتمع صغير، بعض الميزات تتطلب Azure
    LangChain + Guardrailsمجتمع كبير، تكامل سهل مع LangChainلا يغطي كل OWASP Top 10، يحتاج إلى إعداد يدوي
    Azure AI Agent Serviceحل متكامل مع Azure، حوكمة مدمجةمغلق المصدر، يعتمد على Azure، تكلفة أعلى

    الخلاصة: إذا كنت تبحث عن حل مفتوح ومرن يطبق معايير OWASP، فهذه الأداة خيار ممتاز. أما إذا كنت تستخدم Azure بالفعل، فقد يكون الخدمة المدمجة أسهل.

    الأسئلة الشائعة (FAQ)

    هل أحتاج إلى حساب Microsoft Azure لاستخدام Agent Governance Toolkit؟

    لا، يمكنك تشغيله محلياً باستخدام Docker. لكن بعض ميزات النشر السحابي تتطلب Azure.

    ما الفرق بين Agent Governance Toolkit وأدوات أخرى مثل LangChain أو AutoGen؟

    LangChain وAutoGen هي frameworks لبناء وكلاء AI، بينما Agent Governance Toolkit تركز على الحوكمة والأمان. يمكن استخدامها معاً.

    هل تدعم الأداة اللغة العربية في السياسات؟

    نعم، يمكن كتابة شروط السياسات بأي لغة، بما في ذلك العربية، طالما أن الترميز UTF-8.

    كيف أدمج الأداة مع وكيل AI موجود مسبقاً؟

    يمكنك استخدام SDK (Python أو TypeScript) لتغليف الوكيل الحالي. راجع دليل التكامل في الموقع الرسمي.

    ما هي تكلفة استخدام الأداة؟

    الأداة نفسها مجانية ومفتوحة المصدر. التكاليف تأتي من البنية التحتية (مثل Docker host أو Azure) ومفاتيح API للوكيل.

    هل الأداة مناسبة للمشاريع الصغيرة؟

    نعم، يمكن تشغيلها على جهاز واحد. مناسبة للمشاريع الصغيرة والمتوسطة.

    كيف أتعامل مع أخطاء التوافق بين Python والإصدارات؟

    استخدم بيئة افتراضية (virtualenv) وتأكد من Python 3.9+. راجع وثائق الأداة للإصدارات المدعومة.

    الخاتمة: الخطوة التالية

    الآن لديك أساس عملي لبدء استخدام Agent Governance Toolkit. ابدأ بتجربة السياسة البسيطة أعلاه على وكيل تجريبي، ثم طوّرها حسب احتياجاتك. تذكر أن الحوكمة ليست عقبة، بل استثمار في موثوقية وكيلك. شاركنا تجربتك في التعليقات.

    DO

    Playbook التطبيق

    خطوات عملية مرتبة من التشخيص إلى النتيجة

    خطوة 1

    تثبيت الحزمة

    لماذا؟ بدون التثبيت الصحيح، لن تعمل الأداة.

    كيف؟ نفذ الأمر: pip install agent-governance-toolkit[full]

    الناتج: تثبيت ناجح مع جميع المكونات.

    خطوة 2

    إعداد ملف .env

    لماذا؟ يحتوي على مفاتيح API وإعدادات السياسة.

    كيف؟ أنشئ ملف .env وأضف المتغيرات المذكورة في الدليل.

    الناتج: ملف .env جاهز يحتوي على GOVERNANCE_POLICY_FILE ومفاتيح API.

    خطوة 3

    إنشاء سياسة YAML

    لماذا؟ تحدد قواعد الأمان للوكيل.

    كيف؟ أنشئ policy.yaml بمثال منع البيانات الحساسة.

    الناتج: سياسة تمنع إخراج محتوى يحتوي على 'ID' أو 'هوية'.

    خطوة 4

    تشغيل الأداة باستخدام Docker Compose

    لماذا؟ لتشغيل الأداة مع sandboxing.

    كيف؟ أنشئ docker-compose.yml وشغّل docker-compose up.

    الناتج: الأداة تعمل على http://localhost:8080.

    خطوة 5

    اختبار السياسة مع وكيل تجريبي

    لماذا؟ للتأكد من أن السياسة تعمل كما هو متوقع.

    كيف؟ أرسل طلب وكيل عبر API وتحقق من الحظر.

    الناتج: الوكيل ممنوع من إخراج بيانات حساسة.

    TMP

    قوالب جاهزة للنسخ

    حوّل القراءة إلى تنفيذ سريع

    ملف .env قالب
    GOVERNANCE_POLICY_FILE=policy.yaml
    GOVERNANCE_LOG_LEVEL=info
    # Azure OpenAI (اختياري)
    AZURE_OPENAI_ENDPOINT=https://your-resource.openai.azure.com/
    AZURE_OPENAI_KEY=your-key-here
    # OpenAI مباشرة
    OPENAI_API_KEY=sk-...
    سياسة policy.yaml قالب
    policies:
      - name: block-sensitive-data
        description: منع الوصول إلى البيانات الحساسة
        rules:
          - action: deny
            condition: contains(output, 'ID') or contains(output, 'هوية')
            severity: high
    ملف docker-compose.yml قالب
    version: '3.8'
    services:
      governance:
        image: mcr.microsoft.com/agent-governance-toolkit:latest
        ports:
          - "8080:8080"
        environment:
          - GOVERNANCE_POLICY_FILE=/app/policy.yaml
        volumes:
          - ./policy.yaml:/app/policy.yaml
          - ./.env:/app/.env
    ERR

    مصفوفة الأخطاء

    اعرف أين يتعثر الناس وكيف تتجنب ذلك

    الخطألماذا يحدث؟التصحيح
    ModuleNotFoundError: No module named 'agent_governance'لم يتم تثبيت الحزمة بشكل صحيح.تأكد من تشغيل pip install agent-governance-toolkit
    Docker: 'docker-compose' not foundDocker Compose غير مثبت.ثبّت Docker Desktop أو استخدم docker compose (بدون شرطة)
    Policy file not foundمسار policy.yaml غير صحيح.تحقق من وجود الملف في المسار المحدد في .env
    OpenAI API key not setالمفتاح مفقود.أضف OPENAI_API_KEY في .env
    IF

    شجرة القرار

    ماذا تفعل حسب حالتك؟

    إذا: إذا كان وكيلك يتعامل مع بيانات حساسة

    إذن: استخدم Agent Governance Toolkit مع سياسة منع البيانات الحساسة.

    إذا: إذا كنت تستخدم Azure بالفعل

    إذن: قد يكون Azure AI Agent Service أسهل، لكن الأداة تبقى خياراً مفتوحاً.

    إذا: إذا كنت بحاجة إلى تغطية OWASP Agentic Top 10

    إذن: الأداة تغطي جميع البنود، استخدمها.

    إذا: إذا كان وكيلك بسيطاً ولا يتعامل مع بيانات حساسة

    إذن: قد لا تحتاج الأداة، يمكنك استخدام حلول أبسط.

    7D

    خطة تطبيق 7 أيام

    جدول صغير يمنع التسويف

    1. اليوم 1: قراءة الدليل وفهم المتطلبات
    2. اليوم 2: تثبيت الحزمة وإعداد .env
    3. اليوم 3: إنشاء سياسة YAML بسيطة
    4. اليوم 4: تشغيل الأداة مع Docker Compose
    5. اليوم 5: اختبار السياسة مع وكيل تجريبي
    6. اليوم 6: تعديل السياسة حسب احتياجاتك
    7. اليوم 7: توثيق التجربة ومشاركتها
    FACT

    حقائق سريعة تحفظها

    نقاط مختصرة ترجع لها لاحقاً

    1. Agent Governance Toolkit مفتوح المصدر من Microsoft.

    2. يدعم Python (pip) وTypeScript (npm).

    3. يغطي جميع بنود OWASP Agentic Top 10.

    4. يمكن تشغيله محلياً باستخدام Docker.

    5. السياسات تكتب بصيغة YAML.

    6. يدعم اللغة العربية في شروط السياسات.

    7. الأداة مجانية، التكاليف تأتي من البنية التحتية.

    8. مناسب للمشاريع الصغيرة والمتوسطة.

    FAQ

    أسئلة شائعة

    إجابات مباشرة على ما يبحث عنه الزائر

    هل أحتاج إلى حساب Microsoft Azure لاستخدام Agent Governance Toolkit؟

    لا، يمكنك تشغيله محلياً باستخدام Docker. لكن بعض ميزات النشر السحابي تتطلب Azure.

    ما الفرق بين Agent Governance Toolkit وأدوات أخرى مثل LangChain أو AutoGen؟

    LangChain وAutoGen هي frameworks لبناء وكلاء AI، بينما Agent Governance Toolkit تركز على الحوكمة والأمان. يمكن استخدامها معاً.

    هل تدعم الأداة اللغة العربية في السياسات؟

    نعم، يمكن كتابة شروط السياسات بأي لغة، بما في ذلك العربية، طالما أن الترميز UTF-8.

    كيف أدمج الأداة مع وكيل AI موجود مسبقاً؟

    يمكنك استخدام SDK (Python أو TypeScript) لتغليف الوكيل الحالي. راجع دليل التكامل في الموقع الرسمي.

    ما هي تكلفة استخدام الأداة؟

    الأداة نفسها مجانية ومفتوحة المصدر. التكاليف تأتي من البنية التحتية (مثل Docker host أو Azure) ومفاتيح API للوكيل.

    هل الأداة مناسبة للمشاريع الصغيرة؟

    نعم، يمكن تشغيلها على جهاز واحد. مناسبة للمشاريع الصغيرة والمتوسطة.

    كيف أتعامل مع أخطاء التوافق بين Python والإصدارات؟

    استخدم بيئة افتراضية (virtualenv) وتأكد من Python 3.9+. راجع وثائق الأداة للإصدارات المدعومة.

    ABC

    مصطلحات سريعة

    تعريفات مختصرة تمنع الالتباس

    Agent Governance Toolkit

    مجموعة أدوات مفتوحة المصدر من Microsoft لتطبيق الحوكمة والأمان على وكلاء AI.

    OWASP Agentic Top 10

    قائمة بأهم 10 مخاطر أمنية لوكلاء AI، مثل prompt injection والتحكم في الوصول.

    Sandboxing

    عزل تنفيذ الوكيل في بيئة منفصلة (مثل حاوية Docker) لمنع التأثير على النظام المضيف.

    Zero-Trust Identity

    مبدأ أمني يتطلب التحقق من هوية الوكيل في كل طلب، دون افتراض الثقة.

    Policy Enforcement

    فرض سياسات أمان محددة (مثل منع الوصول إلى بيانات معينة) عبر قواعد YAML.

    Q+

    أسئلة مرتبطة يبحث عنها الناس

    استخدمها كمسارات متابعة داخل نفس الموضوع

    كيفية تثبيت Agent Governance Toolkitأمثلة سياسات أمان لوكلاء AIمقارنة Agent Governance Toolkit مع LangChainتطبيق OWASP Agentic Top 10 في Pythonحوكمة وكلاء AI في السعوديةأداة مفتوحة المصدر لأمان AI من Microsoft

    لماذا هذا المرجع يتجاوز الموضوع نفسه؟

    تحول القارئ: من مطور يخاف من نشر وكيل AI بدون ضوابط، إلى مطور يطبق حوكمة متقدمة بثقة.

    • أمن المعلومات: مبادئ zero-trust تنطبق على وكلاء AI كما تنطبق على الشبكات.
    • تطوير البرمجيات: دمج الحوكمة في CI/CD pipeline.
    • الامتثال: تلبية متطلبات هيئة الأمن السيبراني السعودي.
    SAVE

    كيف تستخدم هذا المرجع لاحقاً؟

    القيمة الحقيقية تظهر عند العودة والتطبيق

    لا تتعامل معه كمقال يُقرأ مرة واحدة. استخدمه كلوحة تشغيل: ارجع للتشخيص عند ظهور المشكلة، وللقوالب عند التطبيق، ولمؤشرات القياس عند المراجعة.

    الآن لديك أساس عملي لبدء استخدام Agent Governance Toolkit. ابدأ بتجربة السياسة البسيطة أعلاه على وكيل تجريبي، ثم طوّرها حسب احتياجاتك. تذكر أن الحوكمة ليست عقبة، بل استثمار في موثوقية وكيلك. شاركنا تجربتك في التعليقات.

    UPD

    خطة تحديث هذا الدليل

    حتى يبقى المرجع صالحاً مع الوقت

    • مراجعة إصدارات الأداة الجديدة كل 3 أشهر.
    • تحديث السياسات بناءً على متطلبات الأمان الجديدة.
    • مراقبة تحديثات OWASP Agentic Top 10 سنوياً.
    • تحديث ملفات .env عند تغيير مفاتيح API.

    زارو — مكتبة الأدلة العملية

    نحو مكتبة أدلة عملية: تشخيص، تنفيذ، قياس، وتحديث مستمر.

    Evergreen Reference + GitHub Intelligence + Multi-Stage AI OS v8.0.0-EVERGREEN-GITHUB-AI-INTELLIGENCE-OS

    [Object]
    كاتب في Ficus Web | تقرير إخباري وقصة قصيرة

    مقالات ذات صلة

    اقتراحات مبنية على أول تصنيف مرتبط بالمقال الحالي

    التعليقات (0)

    لا توجد تعليقات بعد. كن أول من يبدأ النقاش 👇