Web Analytics

a2a-samples

⭐ 646 stars Polish by a2aproject

Przykłady Agent2Agent (A2A)

Wypróbuj w Firebase Studio

🌐 Język
English | 简体中文 | 繁體中文 | 日本語 | 한국어 | हिन्दी | ไทย | Français | Deutsch | Español | Italiano | Русский | Português | Nederlands | Polski | العربية | فارسی | Türkçe | Tiếng Việt | Polski

To repozytorium zawiera przykładowy kod i dema wykorzystujące Protokół Agent2Agent (A2A).

Powiązane repozytoria

Współtworzenie

Zapraszamy do współpracy! Zobacz Przewodnik dla współtwórców.

Uzyskiwanie pomocy

Użyj strony zgłaszania problemów, aby przekazać sugestie, opinie lub zgłosić błąd.

Zastrzeżenie

To repozytorium nie jest oficjalnie wspieranym produktem Google. Kod w tym repozytorium służy wyłącznie do celów demonstracyjnych.

Ważne: Przykładowy kod jest przeznaczony do celów demonstracyjnych i ilustruje mechanikę protokołu Agent-to-Agent (A2A). Tworząc aplikacje produkcyjne, należy traktować każdego agenta działającego poza Twoją bezpośrednią kontrolą jako potencjalnie nieufne źródło.

Wszelkie dane otrzymane od zewnętrznego agenta – w tym, ale nie tylko, jego AgentCard, wiadomości, artefakty i statusy zadań – powinny być traktowane jako nieufne wejście. Na przykład złośliwy agent może dostarczyć AgentCard zawierający spreparowane dane w polach (np. opis, nazwa, skills.description). Jeśli te dane zostaną użyte bez sanitizacji do budowania promptów dla dużego modelu językowego (LLM), może to narazić Twoją aplikację na ataki typu prompt injection. Brak odpowiedniej walidacji i sanitizacji tych danych przed użyciem może wprowadzić podatności na zagrożenia do Twojej aplikacji.

Programiści są odpowiedzialni za wdrożenie odpowiednich środków bezpieczeństwa, takich jak walidacja wejścia i bezpieczne zarządzanie poświadczeniami w celu ochrony swoich systemów i użytkowników.

--- Tranlated By Open Ai Tx | Last indexed: 2025-08-19 ---