Web Analytics

a2a-samples

⭐ 646 stars Dutch by a2aproject

Agent2Agent (A2A) Voorbeelden

Probeer in Firebase Studio

🌐 Taal
English | 简体中文 | 繁體中文 | 日本語 | 한국어 | हिन्दी | ไทย | Français | Deutsch | Español | Italiano | Русский | Português | Nederlands | Polski | العربية | فارسی | Türkçe | Tiếng Việt | Nederlands

Deze repository bevat codevoorbeelden en demo’s die gebruikmaken van het Agent2Agent (A2A) Protocol.

Gerelateerde Repositories

Bijdragen

Bijdragen zijn welkom! Zie de Bijdragegids.

Hulp nodig

Gebruik de issues-pagina om suggesties, feedback te geven of een bugrapport in te dienen.

Disclaimer

Deze repository zelf is geen officieel ondersteund Google-product. De code in deze repository is alleen voor demonstratieve doeleinden.

Belangrijk: De voorbeeldcode die wordt verstrekt is uitsluitend bedoeld ter demonstratie en illustreert de werking van het Agent-to-Agent (A2A) protocol. Bij het bouwen van productieapplicaties is het cruciaal om iedere agent buiten uw directe controle als potentieel onbetrouwbaar te beschouwen.

Alle gegevens ontvangen van een externe agent—including maar niet beperkt tot AgentCard, berichten, artefacten en taakstatussen—moeten worden behandeld als onbetrouwbare input. Bijvoorbeeld, een kwaadaardige agent kan een AgentCard leveren met gemanipuleerde gegevens in de velden (bijv. beschrijving, naam, skills.beschrijving). Als deze gegevens zonder sanering worden gebruikt om prompts te maken voor een Large Language Model (LLM), kan dit uw applicatie blootstellen aan promptinjectie-aanvallen. Het niet juist valideren en saneren van deze gegevens vóór gebruik kan beveiligingslekken introduceren in uw applicatie.

Ontwikkelaars zijn verantwoordelijk voor het implementeren van passende beveiligingsmaatregelen, zoals inputvalidatie en veilige omgang met inloggegevens om hun systemen en gebruikers te beschermen.

--- Tranlated By Open Ai Tx | Last indexed: 2025-08-19 ---