Web Analytics

a2a-samples

⭐ 646 stars Persian by a2aproject

نمونه‌های Agent2Agent (A2A)

امتحان در Firebase Studio

🌐 زبان
English | 简体中文 | 繁體中文 | 日本語 | 한국어 | हिन्दी | ไทย | Français | Deutsch | Español | Italiano | Русский | Português | Nederlands | Polski | العربية | فارسی | Türkçe | Tiếng Việt | فارسی

این مخزن شامل نمونه‌های کد و دموهایی است که از پروتکل Agent2Agent (A2A) استفاده می‌کنند.

مخازن مرتبط

مشارکت

مشارکت شما خوش‌آمد است! راهنمای مشارکت را ببینید.

دریافت کمک

لطفاً برای ارائه پیشنهادات، بازخورد یا ارسال گزارش اشکال از صفحه مسائل استفاده کنید.

سلب مسئولیت

این مخزن به خودی خود یک محصول رسمی پشتیبانی شده توسط گوگل نیست. کدهای موجود در این مخزن صرفاً برای اهداف نمایشی ارائه شده‌اند.

مهم: کد نمونه ارائه شده صرفاً جهت نمایش بوده و مکانیزم‌های پروتکل عامل-به-عامل (A2A) را نشان می‌دهد. هنگام ساخت برنامه‌های تولیدی، ضروری است که هر عامل خارج از کنترل مستقیم خود را به عنوان یک موجودیت بالقوه غیرقابل اعتماد در نظر بگیرید.

تمام داده‌های دریافت‌شده از یک عامل خارجی — از جمله اما نه محدود به AgentCard، پیام‌ها، مصنوعات و وضعیت وظایف — باید به عنوان ورودی غیرقابل اعتماد مدیریت شوند. به عنوان مثال، یک عامل مخرب می‌تواند AgentCardی با داده‌های ساختگی در فیلدهایش (مانند توضیحات، نام، skills.description) ارائه دهد. اگر این داده‌ها بدون پاک‌سازی برای ساخت پرامپت‌های یک مدل زبان بزرگ (LLM) استفاده شوند، ممکن است برنامه شما را در معرض حملات تزریق پرامپت قرار دهند. عدم اعتبارسنجی و پاک‌سازی مناسب این داده‌ها قبل از استفاده می‌تواند آسیب‌پذیری‌های امنیتی را وارد برنامه شما کند.

توسعه‌دهندگان مسئول پیاده‌سازی اقدامات امنیتی مناسب، مانند اعتبارسنجی ورودی و مدیریت ایمن اطلاعات محرمانه برای محافظت از سیستم‌ها و کاربران خود هستند.

--- Tranlated By Open Ai Tx | Last indexed: 2025-08-19 ---