Web Analytics

a2a-samples

⭐ 646 stars Arabic by a2aproject

عينات Agent2Agent (A2A)

جرّب في Firebase Studio

🌐 اللغة
English | 简体中文 | 繁體中文 | 日本語 | 한국어 | हिन्दी | ไทย | Français | Deutsch | Español | Italiano | Русский | Português | Nederlands | Polski | العربية | فارسی | Türkçe | Tiếng Việt | اللغة الإندونيسية

يحتوي هذا المستودع على عينات من الشيفرات وعروض توضيحية تستخدم بروتوكول Agent2Agent (A2A).

المستودعات ذات الصلة

المساهمة

نرحب بالمساهمات! راجع دليل المساهمة.

الحصول على المساعدة

يرجى استخدام صفحة المشكلات لتقديم الاقتراحات أو الملاحظات أو الإبلاغ عن الأخطاء.

إخلاء المسؤولية

هذا المستودع نفسه ليس منتجاً رسمياً مدعوماً من Google. الشيفرة الموجودة في هذا المستودع لأغراض العرض التوضيحي فقط.

هام: الشيفرات البرمجية المعروضة هنا لأغراض العرض فقط وتوضح آلية عمل بروتوكول الوكيل إلى الوكيل (A2A). عند بناء تطبيقات الإنتاج، من الضروري اعتبار أي وكيل يعمل خارج نطاق سيطرتك المباشرة كجهة غير موثوقة محتملة.

يجب التعامل مع جميع البيانات المستقبلة من وكيل خارجي—بما في ذلك بطاقة الوكيل والرسائل والمواد وحالات المهام—على أنها مدخلات غير موثوقة. على سبيل المثال، قد يقدم وكيل ضار بطاقة وكيل تحتوي على بيانات مصاغة في حقولها (مثل الوصف، الاسم، skills.description). إذا تم استخدام هذه البيانات دون تنقيح لإنشاء مطالبات لنموذج لغة كبير (LLM)، فقد تعرض تطبيقك لهجمات حقن المطالبات. عدم التحقق وتنقيح هذه البيانات بشكل صحيح قبل استخدامها يمكن أن يؤدي إلى إدخال ثغرات أمنية في تطبيقك.

يقع على عاتق المطورين تنفيذ التدابير الأمنية المناسبة، مثل التحقق من المدخلات والتعامل الآمن مع بيانات الاعتماد لحماية أنظمتهم ومستخدميهم.

--- Tranlated By Open Ai Tx | Last indexed: 2025-08-19 ---