دليل عملي: بناء وكيل ذكاء اصطناعي آمن باستخدام Agent Governance Toolkit من Microsoft
AI Agent Governance Toolkit — Policy enforcement, zero-trust identity, execution sandboxing, and reliability engineering for autonomous AI agents. Covers 10/10 OWASP Agentic Top 10.
خريطة الصفحة
اختر القسم الذي تحتاجه الآن
- ما هو Agent Governance Toolkit؟
- من يحتاج هذه الأداة ومن لا؟
- المميزات الرئيسية
- المتطلبات الأساسية
- التركيب خطوة بخطوة
- أخطاء شائعة وحلولها
- استخدامات عملية في السوق السعودي
- هل يستحق التجربة؟
- الأسئلة الشائعة (FAQ)
- الخاتمة: الخطوة التالية
قبل أن تطبق
الفكرة التي تمنع التسرع
تعتقد أن وكلاء AI آمنون طالما أنك كتبت prompt جيد؟ الحقيقة أن وكيلاً بدون حوكمة يمكنه تسريب بيانات العملاء أو تنفيذ أوامر ضارة دون أن تدري. هنا يأتي دور Agent Governance Toolkit.
أسئلة التشخيص السريع
قبل أن تطبق، اعرف أين تقف بالضبط
- هل وكيل AI الخاص بك يتعامل مع بيانات حساسة مثل أرقام الهوية أو كلمات المرور؟
- هل تحتاج إلى تطبيق سياسات أمان مخصصة دون بناء حل من الصفر؟
- هل تستخدم Python أو TypeScript في تطوير الوكيل؟
- هل تخطط لنشر الوكيل على Azure أو AWS أو محلياً؟
- هل تريد عزل تنفيذ الوكيل في حاوية Docker لمنع التسريبات؟
- هل تبحث عن حل مفتوح المصدر يغطي OWASP Agentic Top 10؟
- هل لديك خبرة في استخدام Docker وملفات YAML؟
نظام التشغيل: Input → Process → Output
لوحة قياس النجاح
لا تعتمد على الانطباع؛ اختر مؤشراً تراجعه
إذا كنت تطور وكيل AI – سواء كان chatbot لخدمة العملاء أو أداة أتمتة تقارير – فأنت تعلم أن الخطأ الأمني قد يكون مكلفاً. وكيل بدون حوكمة قد يشارك معلومات حساسة، أو ينفذ أوامر غير مرغوب فيها، أو يتصرف بطرق غير متوقعة. هنا يأتي دور Agent Governance Toolkit من Microsoft: أداة مفتوحة المصدر تتيح لك تطبيق سياسات أمان، وهوية zero-trust، وعزل تنفيذ (sandboxing)، وهندسة موثوقية لوكلاء AI. في هذا الدليل، سنأخذك خطوة بخطوة من التثبيت إلى التشغيل مع أمثلة عملية تناسب المطور العربي.
ما هو Agent Governance Toolkit؟
هو مجموعة أدوات مفتوحة المصدر من Microsoft تهدف إلى تطبيق الحوكمة والأمان على وكلاء AI. يغطي جميع بنود OWASP Agentic Top 10، بما في ذلك منع الحقن (prompt injection)، والتحكم في الوصول، وعزل التنفيذ. يدعم Python (عبر pip) وTypeScript (عبر npm)، ويمكن نشره على Azure أو AWS أو محلياً باستخدام Docker Compose.
من يحتاج هذه الأداة ومن لا؟
من يحتاجها: مطورو وكلاء AI في الشركات الناشئة أو المؤسسات، خاصة في القطاعات الحساسة مثل البنوك والرعاية الصحية في السعودية. أي شخص يريد تطبيق OWASP Top 10 دون عناء بناء حل من الصفر.
من لا يحتاجها: من يبني وكيلاً بسيطاً لا يتعامل مع بيانات حساسة، أو من يستخدم منصة مغلقة توفر الحوكمة مسبقاً (مثل Azure AI Agent Service).
المميزات الرئيسية
- Policy Enforcement: فرض سياسات مخصصة عبر YAML. مثال: منع الوكيل من تنفيذ أوامر shell.
- Zero-Trust Identity: التحقق من هوية الوكيل في كل طلب.
- Execution Sandboxing: عزل تنفيذ الوكيل في حاوية Docker منفصلة.
- Reliability Engineering: إعادة المحاولة التلقائية، ومراقبة الأداء.
- تغطية OWASP Agentic Top 10: الأداة تعالج جميع المخاطر المدرجة في القائمة.
المتطلبات الأساسية
- Python 3.9+ أو Node.js 18+ (حسب اللغة المختارة).
- Docker (للساندبوكسينغ، اختياري لكن موصى به).
- حساب Azure (اختياري، للنشر السحابي).
- مفاتيح API للوكيل (مثل OpenAI API key).
التركيب خطوة بخطوة
1. تثبيت الحزمة
للإصدار الكامل مع جميع المكونات:
pip install agent-governance-toolkit[full]أو للإصدار الأساسي:
pip install agent-governance-toolkitلمستخدمي TypeScript:
npm install @microsoft/agent-governance-sdk2. إعداد ملف .env
أنشئ ملف .env في مجلد المشروع وأضف المتغيرات التالية (هذا قالب جاهز):
# Agent Governance Toolkit Configuration
GOVERNANCE_POLICY_FILE=policy.yaml
GOVERNANCE_LOG_LEVEL=info
# اختياري: إذا كنت تستخدم Azure
AZURE_OPENAI_ENDPOINT=https://your-resource.openai.azure.com/
AZURE_OPENAI_KEY=your-key-here
# أو OpenAI مباشرة
OPENAI_API_KEY=sk-... 3. إنشاء سياسة بسيطة (policy.yaml)
هذا مثال لسياسة تمنع الوكيل من الوصول إلى ملفات تحتوي على 'ID' أو 'هوية':
policies:
- name: block-sensitive-data
description: منع الوصول إلى البيانات الحساسة
rules:
- action: deny
condition: contains(output, 'ID') or contains(output, 'هوية')
severity: high4. تشغيل الأداة مع وكيل تجريبي
استخدم Docker Compose للتشغيل المحلي مع sandboxing. أنشئ ملف docker-compose.yml:
version: '3.8'
services:
governance:
image: mcr.microsoft.com/agent-governance-toolkit:latest
ports:
- "8080:8080"
environment:
- GOVERNANCE_POLICY_FILE=/app/policy.yaml
volumes:
- ./policy.yaml:/app/policy.yaml
- ./.env:/app/.envثم شغّل:
docker-compose upالآن الأداة تعمل على http://localhost:8080. يمكنك إرسال طلب وكيل عبر API.
أخطاء شائعة وحلولها
استخدامات عملية في السوق السعودي
- خدمة عملاء ذكية لشركة اتصالات: وكيل يرد على استفسارات العملاء، لكنه ممنوع من مشاركة رقم الهوية أو كلمة المرور. تطبق السياسة
block-sensitive-data. - أتمتة تقارير المبيعات: وكيل يقرأ بيانات المبيعات من قاعدة بيانات، لكنه لا يستطيع تنفيذ أوامر DELETE أو UPDATE. سياسة:
deny if action contains 'DELETE' or 'UPDATE'. - مساعد قانوني: وكيل يساعد في صياغة عقود، لكنه لا يستطيع الوصول إلى ملفات خارج النطاق المحدد.
هل يستحق التجربة؟
مقارنة مع البدائل:
الخلاصة: إذا كنت تبحث عن حل مفتوح ومرن يطبق معايير OWASP، فهذه الأداة خيار ممتاز. أما إذا كنت تستخدم Azure بالفعل، فقد يكون الخدمة المدمجة أسهل.
الأسئلة الشائعة (FAQ)
هل أحتاج إلى حساب Microsoft Azure لاستخدام Agent Governance Toolkit؟
لا، يمكنك تشغيله محلياً باستخدام Docker. لكن بعض ميزات النشر السحابي تتطلب Azure.
ما الفرق بين Agent Governance Toolkit وأدوات أخرى مثل LangChain أو AutoGen؟
LangChain وAutoGen هي frameworks لبناء وكلاء AI، بينما Agent Governance Toolkit تركز على الحوكمة والأمان. يمكن استخدامها معاً.
هل تدعم الأداة اللغة العربية في السياسات؟
نعم، يمكن كتابة شروط السياسات بأي لغة، بما في ذلك العربية، طالما أن الترميز UTF-8.
كيف أدمج الأداة مع وكيل AI موجود مسبقاً؟
يمكنك استخدام SDK (Python أو TypeScript) لتغليف الوكيل الحالي. راجع دليل التكامل في الموقع الرسمي.
ما هي تكلفة استخدام الأداة؟
الأداة نفسها مجانية ومفتوحة المصدر. التكاليف تأتي من البنية التحتية (مثل Docker host أو Azure) ومفاتيح API للوكيل.
هل الأداة مناسبة للمشاريع الصغيرة؟
نعم، يمكن تشغيلها على جهاز واحد. مناسبة للمشاريع الصغيرة والمتوسطة.
كيف أتعامل مع أخطاء التوافق بين Python والإصدارات؟
استخدم بيئة افتراضية (virtualenv) وتأكد من Python 3.9+. راجع وثائق الأداة للإصدارات المدعومة.
الخاتمة: الخطوة التالية
الآن لديك أساس عملي لبدء استخدام Agent Governance Toolkit. ابدأ بتجربة السياسة البسيطة أعلاه على وكيل تجريبي، ثم طوّرها حسب احتياجاتك. تذكر أن الحوكمة ليست عقبة، بل استثمار في موثوقية وكيلك. شاركنا تجربتك في التعليقات.
Playbook التطبيق
خطوات عملية مرتبة من التشخيص إلى النتيجة
تثبيت الحزمة
لماذا؟ بدون التثبيت الصحيح، لن تعمل الأداة.
كيف؟ نفذ الأمر: pip install agent-governance-toolkit[full]
الناتج: تثبيت ناجح مع جميع المكونات.
إعداد ملف .env
لماذا؟ يحتوي على مفاتيح API وإعدادات السياسة.
كيف؟ أنشئ ملف .env وأضف المتغيرات المذكورة في الدليل.
الناتج: ملف .env جاهز يحتوي على GOVERNANCE_POLICY_FILE ومفاتيح API.
إنشاء سياسة YAML
لماذا؟ تحدد قواعد الأمان للوكيل.
كيف؟ أنشئ policy.yaml بمثال منع البيانات الحساسة.
الناتج: سياسة تمنع إخراج محتوى يحتوي على 'ID' أو 'هوية'.
تشغيل الأداة باستخدام Docker Compose
لماذا؟ لتشغيل الأداة مع sandboxing.
كيف؟ أنشئ docker-compose.yml وشغّل docker-compose up.
الناتج: الأداة تعمل على http://localhost:8080.
اختبار السياسة مع وكيل تجريبي
لماذا؟ للتأكد من أن السياسة تعمل كما هو متوقع.
كيف؟ أرسل طلب وكيل عبر API وتحقق من الحظر.
الناتج: الوكيل ممنوع من إخراج بيانات حساسة.
قوالب جاهزة للنسخ
حوّل القراءة إلى تنفيذ سريع
GOVERNANCE_POLICY_FILE=policy.yaml GOVERNANCE_LOG_LEVEL=info # Azure OpenAI (اختياري) AZURE_OPENAI_ENDPOINT=https://your-resource.openai.azure.com/ AZURE_OPENAI_KEY=your-key-here # OpenAI مباشرة OPENAI_API_KEY=sk-...
policies:
- name: block-sensitive-data
description: منع الوصول إلى البيانات الحساسة
rules:
- action: deny
condition: contains(output, 'ID') or contains(output, 'هوية')
severity: highversion: '3.8'
services:
governance:
image: mcr.microsoft.com/agent-governance-toolkit:latest
ports:
- "8080:8080"
environment:
- GOVERNANCE_POLICY_FILE=/app/policy.yaml
volumes:
- ./policy.yaml:/app/policy.yaml
- ./.env:/app/.envمصفوفة الأخطاء
اعرف أين يتعثر الناس وكيف تتجنب ذلك
شجرة القرار
ماذا تفعل حسب حالتك؟
إذا: إذا كان وكيلك يتعامل مع بيانات حساسة
إذن: استخدم Agent Governance Toolkit مع سياسة منع البيانات الحساسة.
إذا: إذا كنت تستخدم Azure بالفعل
إذن: قد يكون Azure AI Agent Service أسهل، لكن الأداة تبقى خياراً مفتوحاً.
إذا: إذا كنت بحاجة إلى تغطية OWASP Agentic Top 10
إذن: الأداة تغطي جميع البنود، استخدمها.
إذا: إذا كان وكيلك بسيطاً ولا يتعامل مع بيانات حساسة
إذن: قد لا تحتاج الأداة، يمكنك استخدام حلول أبسط.
خطة تطبيق 7 أيام
جدول صغير يمنع التسويف
- اليوم 1: قراءة الدليل وفهم المتطلبات
- اليوم 2: تثبيت الحزمة وإعداد .env
- اليوم 3: إنشاء سياسة YAML بسيطة
- اليوم 4: تشغيل الأداة مع Docker Compose
- اليوم 5: اختبار السياسة مع وكيل تجريبي
- اليوم 6: تعديل السياسة حسب احتياجاتك
- اليوم 7: توثيق التجربة ومشاركتها
حقائق سريعة تحفظها
نقاط مختصرة ترجع لها لاحقاً
1. Agent Governance Toolkit مفتوح المصدر من Microsoft.
2. يدعم Python (pip) وTypeScript (npm).
3. يغطي جميع بنود OWASP Agentic Top 10.
4. يمكن تشغيله محلياً باستخدام Docker.
5. السياسات تكتب بصيغة YAML.
6. يدعم اللغة العربية في شروط السياسات.
7. الأداة مجانية، التكاليف تأتي من البنية التحتية.
8. مناسب للمشاريع الصغيرة والمتوسطة.
أسئلة شائعة
إجابات مباشرة على ما يبحث عنه الزائر
مصطلحات سريعة
تعريفات مختصرة تمنع الالتباس
مجموعة أدوات مفتوحة المصدر من Microsoft لتطبيق الحوكمة والأمان على وكلاء AI.
قائمة بأهم 10 مخاطر أمنية لوكلاء AI، مثل prompt injection والتحكم في الوصول.
عزل تنفيذ الوكيل في بيئة منفصلة (مثل حاوية Docker) لمنع التأثير على النظام المضيف.
مبدأ أمني يتطلب التحقق من هوية الوكيل في كل طلب، دون افتراض الثقة.
فرض سياسات أمان محددة (مثل منع الوصول إلى بيانات معينة) عبر قواعد YAML.
أسئلة مرتبطة يبحث عنها الناس
استخدمها كمسارات متابعة داخل نفس الموضوع
لماذا هذا المرجع يتجاوز الموضوع نفسه؟
تحول القارئ: من مطور يخاف من نشر وكيل AI بدون ضوابط، إلى مطور يطبق حوكمة متقدمة بثقة.
- أمن المعلومات: مبادئ zero-trust تنطبق على وكلاء AI كما تنطبق على الشبكات.
- تطوير البرمجيات: دمج الحوكمة في CI/CD pipeline.
- الامتثال: تلبية متطلبات هيئة الأمن السيبراني السعودي.
كيف تستخدم هذا المرجع لاحقاً؟
القيمة الحقيقية تظهر عند العودة والتطبيق
لا تتعامل معه كمقال يُقرأ مرة واحدة. استخدمه كلوحة تشغيل: ارجع للتشخيص عند ظهور المشكلة، وللقوالب عند التطبيق، ولمؤشرات القياس عند المراجعة.
الآن لديك أساس عملي لبدء استخدام Agent Governance Toolkit. ابدأ بتجربة السياسة البسيطة أعلاه على وكيل تجريبي، ثم طوّرها حسب احتياجاتك. تذكر أن الحوكمة ليست عقبة، بل استثمار في موثوقية وكيلك. شاركنا تجربتك في التعليقات.
خطة تحديث هذا الدليل
حتى يبقى المرجع صالحاً مع الوقت
- مراجعة إصدارات الأداة الجديدة كل 3 أشهر.
- تحديث السياسات بناءً على متطلبات الأمان الجديدة.
- مراقبة تحديثات OWASP Agentic Top 10 سنوياً.
- تحديث ملفات .env عند تغيير مفاتيح API.

التعليقات (0)
لا توجد تعليقات بعد. كن أول من يبدأ النقاش 👇