Reference OS v8 5 دقائق قراءة ١٨ مايو ٢٠٢٦ informational + transactional دليل عملي: بناء وكيل ذكاء اصطناعي آمن باستخدام Agent Governance Toolkit من Microsoft في نهاية هذا الدليل، ستتمكن من تثبيت…

AI Agent Governance Toolkit — Policy enforcement, zero-trust identity, execution sandboxing, and reliability engineering for autonomous AI agents. Covers 10/10 OWASP Agentic Top 10.
اختر القسم الذي تحتاجه الآن
الفكرة التي تمنع التسرع
تعتقد أن وكلاء AI آمنون طالما أنك كتبت prompt جيد؟ الحقيقة أن وكيلاً بدون حوكمة يمكنه تسريب بيانات العملاء أو تنفيذ أوامر ضارة دون أن تدري. هنا يأتي دور Agent Governance Toolkit.
قبل أن تطبق، اعرف أين تقف بالضبط
لا تعتمد على الانطباع؛ اختر مؤشراً تراجعه
إذا كنت تطور وكيل AI – سواء كان chatbot لخدمة العملاء أو أداة أتمتة تقارير – فأنت تعلم أن الخطأ الأمني قد يكون مكلفاً. وكيل بدون حوكمة قد يشارك معلومات حساسة، أو ينفذ أوامر غير مرغوب فيها، أو يتصرف بطرق غير متوقعة. هنا يأتي دور Agent Governance Toolkit من Microsoft: أداة مفتوحة المصدر تتيح لك تطبيق سياسات أمان، وهوية zero-trust، وعزل تنفيذ (sandboxing)، وهندسة موثوقية لوكلاء AI. في هذا الدليل، سنأخذك خطوة بخطوة من التثبيت إلى التشغيل مع أمثلة عملية تناسب المطور العربي.
هو مجموعة أدوات مفتوحة المصدر من Microsoft تهدف إلى تطبيق الحوكمة والأمان على وكلاء AI. يغطي جميع بنود OWASP Agentic Top 10، بما في ذلك منع الحقن (prompt injection)، والتحكم في الوصول، وعزل التنفيذ. يدعم Python (عبر pip) وTypeScript (عبر npm)، ويمكن نشره على Azure أو AWS أو محلياً باستخدام Docker Compose.
من يحتاجها: مطورو وكلاء AI في الشركات الناشئة أو المؤسسات، خاصة في القطاعات الحساسة مثل البنوك والرعاية الصحية في السعودية. أي شخص يريد تطبيق OWASP Top 10 دون عناء بناء حل من الصفر.
من لا يحتاجها: من يبني وكيلاً بسيطاً لا يتعامل مع بيانات حساسة، أو من يستخدم منصة مغلقة توفر الحوكمة مسبقاً (مثل Azure AI Agent Service).
للإصدار الكامل مع جميع المكونات:
pip install agent-governance-toolkit[full]أو للإصدار الأساسي:
pip install agent-governance-toolkitلمستخدمي TypeScript:
npm install @microsoft/agent-governance-sdkأنشئ ملف .env في مجلد المشروع وأضف المتغيرات التالية (هذا قالب جاهز):
# Agent Governance Toolkit Configuration
GOVERNANCE_POLICY_FILE=policy.yaml
GOVERNANCE_LOG_LEVEL=info
# اختياري: إذا كنت تستخدم Azure
AZURE_OPENAI_ENDPOINT=https://your-resource.openai.azure.com/
AZURE_OPENAI_KEY=your-key-here
# أو OpenAI مباشرة
OPENAI_API_KEY=sk-... هذا مثال لسياسة تمنع الوكيل من الوصول إلى ملفات تحتوي على 'ID' أو 'هوية':
policies:
- name: block-sensitive-data
description: منع الوصول إلى البيانات الحساسة
rules:
- action: deny
condition: contains(output, 'ID') or contains(output, 'هوية')
severity: highاستخدم Docker Compose للتشغيل المحلي مع sandboxing. أنشئ ملف docker-compose.yml:
version: '3.8'
services:
governance:
image: mcr.microsoft.com/agent-governance-toolkit:latest
ports:
- "8080:8080"
environment:
- GOVERNANCE_POLICY_FILE=/app/policy.yaml
volumes:
- ./policy.yaml:/app/policy.yaml
- ./.env:/app/.envثم شغّل:
docker-compose upالآن الأداة تعمل على http://localhost:8080. يمكنك إرسال طلب وكيل عبر API.
block-sensitive-data.deny if action contains 'DELETE' or 'UPDATE'.مقارنة مع البدائل:
الخلاصة: إذا كنت تبحث عن حل مفتوح ومرن يطبق معايير OWASP، فهذه الأداة خيار ممتاز. أما إذا كنت تستخدم Azure بالفعل، فقد يكون الخدمة المدمجة أسهل.
لا، يمكنك تشغيله محلياً باستخدام Docker. لكن بعض ميزات النشر السحابي تتطلب Azure.
LangChain وAutoGen هي frameworks لبناء وكلاء AI، بينما Agent Governance Toolkit تركز على الحوكمة والأمان. يمكن استخدامها معاً.
نعم، يمكن كتابة شروط السياسات بأي لغة، بما في ذلك العربية، طالما أن الترميز UTF-8.
يمكنك استخدام SDK (Python أو TypeScript) لتغليف الوكيل الحالي. راجع دليل التكامل في الموقع الرسمي.
الأداة نفسها مجانية ومفتوحة المصدر. التكاليف تأتي من البنية التحتية (مثل Docker host أو Azure) ومفاتيح API للوكيل.
نعم، يمكن تشغيلها على جهاز واحد. مناسبة للمشاريع الصغيرة والمتوسطة.
استخدم بيئة افتراضية (virtualenv) وتأكد من Python 3.9+. راجع وثائق الأداة للإصدارات المدعومة.
الآن لديك أساس عملي لبدء استخدام Agent Governance Toolkit. ابدأ بتجربة السياسة البسيطة أعلاه على وكيل تجريبي، ثم طوّرها حسب احتياجاتك. تذكر أن الحوكمة ليست عقبة، بل استثمار في موثوقية وكيلك. شاركنا تجربتك في التعليقات.
خطوات عملية مرتبة من التشخيص إلى النتيجة
لماذا؟ بدون التثبيت الصحيح، لن تعمل الأداة.
كيف؟ نفذ الأمر: pip install agent-governance-toolkit[full]
الناتج: تثبيت ناجح مع جميع المكونات.
لماذا؟ يحتوي على مفاتيح API وإعدادات السياسة.
كيف؟ أنشئ ملف .env وأضف المتغيرات المذكورة في الدليل.
الناتج: ملف .env جاهز يحتوي على GOVERNANCE_POLICY_FILE ومفاتيح API.
لماذا؟ تحدد قواعد الأمان للوكيل.
كيف؟ أنشئ policy.yaml بمثال منع البيانات الحساسة.
الناتج: سياسة تمنع إخراج محتوى يحتوي على 'ID' أو 'هوية'.
لماذا؟ لتشغيل الأداة مع sandboxing.
كيف؟ أنشئ docker-compose.yml وشغّل docker-compose up.
الناتج: الأداة تعمل على http://localhost:8080.
لماذا؟ للتأكد من أن السياسة تعمل كما هو متوقع.
كيف؟ أرسل طلب وكيل عبر API وتحقق من الحظر.
الناتج: الوكيل ممنوع من إخراج بيانات حساسة.
حوّل القراءة إلى تنفيذ سريع
GOVERNANCE_POLICY_FILE=policy.yaml GOVERNANCE_LOG_LEVEL=info # Azure OpenAI (اختياري) AZURE_OPENAI_ENDPOINT=https://your-resource.openai.azure.com/ AZURE_OPENAI_KEY=your-key-here # OpenAI مباشرة OPENAI_API_KEY=sk-...
policies:
- name: block-sensitive-data
description: منع الوصول إلى البيانات الحساسة
rules:
- action: deny
condition: contains(output, 'ID') or contains(output, 'هوية')
severity: highversion: '3.8'
services:
governance:
image: mcr.microsoft.com/agent-governance-toolkit:latest
ports:
- "8080:8080"
environment:
- GOVERNANCE_POLICY_FILE=/app/policy.yaml
volumes:
- ./policy.yaml:/app/policy.yaml
- ./.env:/app/.envاعرف أين يتعثر الناس وكيف تتجنب ذلك
ماذا تفعل حسب حالتك؟
إذا: إذا كان وكيلك يتعامل مع بيانات حساسة
إذن: استخدم Agent Governance Toolkit مع سياسة منع البيانات الحساسة.
إذا: إذا كنت تستخدم Azure بالفعل
إذن: قد يكون Azure AI Agent Service أسهل، لكن الأداة تبقى خياراً مفتوحاً.
إذا: إذا كنت بحاجة إلى تغطية OWASP Agentic Top 10
إذن: الأداة تغطي جميع البنود، استخدمها.
إذا: إذا كان وكيلك بسيطاً ولا يتعامل مع بيانات حساسة
إذن: قد لا تحتاج الأداة، يمكنك استخدام حلول أبسط.
جدول صغير يمنع التسويف
نقاط مختصرة ترجع لها لاحقاً
1. Agent Governance Toolkit مفتوح المصدر من Microsoft.
2. يدعم Python (pip) وTypeScript (npm).
3. يغطي جميع بنود OWASP Agentic Top 10.
4. يمكن تشغيله محلياً باستخدام Docker.
5. السياسات تكتب بصيغة YAML.
6. يدعم اللغة العربية في شروط السياسات.
7. الأداة مجانية، التكاليف تأتي من البنية التحتية.
8. مناسب للمشاريع الصغيرة والمتوسطة.
إجابات مباشرة على ما يبحث عنه الزائر
تعريفات مختصرة تمنع الالتباس
مجموعة أدوات مفتوحة المصدر من Microsoft لتطبيق الحوكمة والأمان على وكلاء AI.
قائمة بأهم 10 مخاطر أمنية لوكلاء AI، مثل prompt injection والتحكم في الوصول.
عزل تنفيذ الوكيل في بيئة منفصلة (مثل حاوية Docker) لمنع التأثير على النظام المضيف.
مبدأ أمني يتطلب التحقق من هوية الوكيل في كل طلب، دون افتراض الثقة.
فرض سياسات أمان محددة (مثل منع الوصول إلى بيانات معينة) عبر قواعد YAML.
استخدمها كمسارات متابعة داخل نفس الموضوع
تحول القارئ: من مطور يخاف من نشر وكيل AI بدون ضوابط، إلى مطور يطبق حوكمة متقدمة بثقة.
القيمة الحقيقية تظهر عند العودة والتطبيق
لا تتعامل معه كمقال يُقرأ مرة واحدة. استخدمه كلوحة تشغيل: ارجع للتشخيص عند ظهور المشكلة، وللقوالب عند التطبيق، ولمؤشرات القياس عند المراجعة.
الآن لديك أساس عملي لبدء استخدام Agent Governance Toolkit. ابدأ بتجربة السياسة البسيطة أعلاه على وكيل تجريبي، ثم طوّرها حسب احتياجاتك. تذكر أن الحوكمة ليست عقبة، بل استثمار في موثوقية وكيلك. شاركنا تجربتك في التعليقات.
حتى يبقى المرجع صالحاً مع الوقت
FAQ