Agent2Agent (A2A) Voorbeelden
Deze repository bevat codevoorbeelden en demo’s die gebruikmaken van het Agent2Agent (A2A) Protocol.
Gerelateerde Repositories
- A2A - A2A-specificatie en documentatie.
- a2a-python - A2A Python SDK.
- a2a-inspector - UI-tool voor het inspecteren van A2A-geactiveerde agents.
Bijdragen
Bijdragen zijn welkom! Zie de Bijdragegids.
Hulp nodig
Gebruik de issues-pagina om suggesties, feedback te geven of een bugrapport in te dienen.
Disclaimer
Deze repository zelf is geen officieel ondersteund Google-product. De code in deze repository is alleen voor demonstratieve doeleinden.
Belangrijk: De voorbeeldcode die wordt verstrekt is uitsluitend bedoeld ter demonstratie en illustreert de werking van het Agent-to-Agent (A2A) protocol. Bij het bouwen van productieapplicaties is het cruciaal om iedere agent buiten uw directe controle als potentieel onbetrouwbaar te beschouwen.
Alle gegevens ontvangen van een externe agent—including maar niet beperkt tot AgentCard, berichten, artefacten en taakstatussen—moeten worden behandeld als onbetrouwbare input. Bijvoorbeeld, een kwaadaardige agent kan een AgentCard leveren met gemanipuleerde gegevens in de velden (bijv. beschrijving, naam, skills.beschrijving). Als deze gegevens zonder sanering worden gebruikt om prompts te maken voor een Large Language Model (LLM), kan dit uw applicatie blootstellen aan promptinjectie-aanvallen. Het niet juist valideren en saneren van deze gegevens vóór gebruik kan beveiligingslekken introduceren in uw applicatie.
Ontwikkelaars zijn verantwoordelijk voor het implementeren van passende beveiligingsmaatregelen, zoals inputvalidatie en veilige omgang met inloggegevens om hun systemen en gebruikers te beschermen.
--- Tranlated By Open Ai Tx | Last indexed: 2025-08-19 ---