تخطي إلى المحتوى
Guide

OWASP Top 10 للتطبيقات الوكيلة: ما يحتاج مطورو واجهة برمجة التطبيقات إلى تغييره

| 10 min read

تخاطر قوائم أفضل 10 تطبيقات وكيل OWASP بفقدان أمان واجهة برمجة التطبيقات الحالية لديك. يمكن لمطوري واجهة برمجة التطبيقات (API) تقديم خمسة إصلاحات هذا الأسبوع باستخدام التعليمات البرمجية.

Shield icon on dark background representing application security framework
Photo by FLY:D on Unsplash

تحتوي واجهة برمجة التطبيقات (API) الخاصة بك على حد للمعدل، وفحوصات BOLA، والتحقق من صحة الإدخال. يتخطى وكيل الذكاء الاصطناعي الثلاثة ربط ست نقاط نهاية معتمدة في مسار تصعيد الامتيازات الذي لم يأخذه نموذج التهديد الخاص بك في الاعتبار مطلقًا. 520 حادثة إساءة استخدام للأداة في أوائل عام 2026 تؤكد التقارير أن هذا ليس نظريًا.

أصدرت OWASP أفضل 10 تطبيقات وكيلة في عام 2026، والتي أنشأها أكثر من 100 باحث أمني من Cisco وMicrosoft وGoogle والمجتمع الأوسع. تستهدف القائمة سطح تهديد جديد: مستقل وكلاء الذكاء الاصطناعي الذين يتصلون بواجهات برمجة التطبيقات (APIs) الخاصة بك، ويحتفظون بالذاكرة، ويتخذون القرارات دون موافقة الإنسان.

الأصلي OWASP API Security أعلى 10 يفترض ينقر الإنسان على زر ويطلق طلبًا واحدًا. تفترض قائمة الوكلاء أن الجهاز يطلق 50 طلبًا في سلسلة، كل منها مستنير بالرد السابق، مع عدم وجود إنسان في الحلقة. نفس واجهات برمجة التطبيقات، مختلفة الملف الشخصي للمهاجم.

يغطي هذا الدليل مخاطر وكيل OWASP الخمسة التي يمكن لمطوري واجهة برمجة التطبيقات (API) إصلاحها في طبقة واجهة برمجة التطبيقات (API) باستخدامها رمز العمل الذي يمكنك شحنه هذا الأسبوع.

طبقة العمل الوكيل: لماذا تعتبر واجهات برمجة التطبيقات الخاصة بك هي سطح الهجوم

لقد تطورت واجهات برمجة التطبيقات (APIs) إلى ما يسميه الباحثون الأمنيون الآن "طبقة العمل الوكيل". كل أداة أ يستخدم وكيل الذكاء الاصطناعي، سواء طلب المخزون أو الاستعلام عن قاعدة بيانات أو إرسال إشعار، الخرائط إلى استدعاء واجهة برمجة التطبيقات. لا يتفاعل الوكيل مع واجهة المستخدم. يقرأ مواصفات OpenAPI الخاصة بك، ويكتشف نقاط النهاية، و يدعوهم بالتسلسل.

48.9% من المؤسسات ليس لديها رؤية واضحة لحركة المرور من آلة إلى آلة. وهذا يعني نصف واجهة برمجة التطبيقات (API). لا تستطيع البنية التحتية التمييز بين المستخدم البشري والوكيل المستقل. إذا كنت لا تستطيع أن تقول الفرق، لا يمكنك فرض قواعد مختلفة.

تغطي قائمة أفضل 10 وكالات OWASP ما يلي: الوكالة المفرطة، والحقن الفوري، ونقاط الضعف في سلسلة التوريد، تسمم الذاكرة، وإساءة استخدام الأدوات وتصعيد الامتيازات، والفشل المتتالي، والتعامل غير الآمن مع المخرجات، عدم كفاية التسجيل، وتسرب البيانات، وعدم كفاية وضع الحماية. يركز هذا الدليل على المخاطر الخمسة قمت بإصلاحه في طبقة API.

1. الوكالة المفرطة: لا ينبغي للوكلاء الاتصال بنقاط النهاية

يحتاج وكيل دعم العملاء إلى قراءة حالة الطلب. يمكنك منحه مفتاح API مع إمكانية الوصول إلى بياناتك بالكامل واجهة برمجة التطبيقات. يكتشف الوكيل أنه يمكنه أيضًا إلغاء الطلبات وإصدار المبالغ المستردة وحذف الحسابات. مفرط الوكالة تعني أن الوكيل لديه أذونات تتجاوز مهمته.

هذا هو المعادل الوكيل لـ OWASP API5 (ترخيص مستوى الوظيفة المعطل)، ولكن الهجوم ناقلات مختلفة. يكتشف المهاجم البشري نقاط النهاية الإدارية من خلال التعليمات البرمجية المصدر أو تخمين عنوان URL. يكتشفها الوكيل من خلال مواصفات OpenAPI أو بيان الأداة. لا يحتاج الوكيل إلى التخمين؛ لقد سلمتها القائمة الكاملة.

الإصلاح: مفاتيح واجهة برمجة التطبيقات (API) المحددة النطاق والقوائم المسموح بها لنقاط النهاية

قم بإنشاء مفتاح API واحد لكل وكيل. يعين كل مفتاح قائمة واضحة بنقاط النهاية المسموح بها. رفض أي طلب خارج تلك القائمة.

// Scoped API key configuration per agent
const agentPermissions = {
  "agent-order-bot": {
    allowedEndpoints: [
      "GET /api/orders/:id",
      "GET /api/orders/:id/status"
    ],
    rateLimit: { requests: 20, windowSeconds: 60 },
    maxChainDepth: 3
  },
  "agent-support-bot": {
    allowedEndpoints: [
      "GET /api/orders/:id",
      "POST /api/tickets",
      "GET /api/tickets/:id"
    ],
    rateLimit: { requests: 10, windowSeconds: 60 },
    maxChainDepth: 5
  }
};

// Middleware: check agent scope before processing
function enforceAgentScope(req, res, next) {
  const agentId = req.headers["x-agent-id"];
  const permissions = agentPermissions[agentId];

  if (!permissions) {
    return res.status(403).json({ error: "Unknown agent" });
  }

  const route = \`\${req.method} \${req.route.path}\

للتحقق من أن JWT الخاص بالوكيل يحمل النطاق الصحيح قبل المعالجة، قم بفحص مطالبات الرمز المميز. ال /v1/jwt/decode تقوم نقطة النهاية بفك تشفير أي JWT دون الحاجة إلى مفتاح التوقيع، حتى تتمكن من ذلك تدقيق محتويات الرمز المميز أثناء التطوير وفي مسار CI الخاص بك:

curl -s -X POST https://api.botoi.com/v1/jwt/decode \\
  -H "Content-Type: application/json" \\
  -H "X-API-Key: YOUR_API_KEY" \\
  -d '{
    "token": "eyJhbGciOiJSUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiJhZ2VudC1vcmRlci1ib3QiLCJzY29wZSI6Im9yZGVycy5yZWFkIiwiaWF0IjoxNzQ5NTY0ODAwLCJleHAiOjE3NDk1NjgwMDB9.signature"
  }'

إجابة:

{
  "success": true,
  "data": {
    "header": {
      "alg": "RS256",
      "typ": "JWT"
    },
    "payload": {
      "sub": "agent-order-bot",
      "scope": "orders.read",
      "iat": 1749564800,
      "exp": 1749568000
    }
  }
}

ال scope تقول المطالبة orders.read. إذا اتصل هذا الوكيل POST /api/orders/:id/cancel، يجب أن ترفض برمجيتك الوسيطة الطلب قبل وصوله المعالج الخاص بك.

2. إساءة استخدام الأداة وتصعيد الامتيازات: يقوم الوكلاء بتسلسل مكالمات واجهة برمجة التطبيقات (API).

سجلت إساءة استخدام الأداة 520 حادثًا في التقارير المبكرة، مما يجعلها التهديد الأكثر شيوعًا. ال النمط: يستدعي الوكيل نقطة النهاية A، ويستخرج البيانات من الاستجابة، ثم يستخدم تلك البيانات للاتصال نقطة النهاية B بطريقة لم يتوقعها المطور أبدًا.

مثال: وكيل تكامل Stripe لديه حق الوصول إلى GET /api/customers/:id و POST /api/refunds. يقرأ الوكيل سجل الدفع الخاص بالعميل، ويحدد المعاملة الأعلى قيمة، ويصدر استردادًا لنفسه. كل مكالمة فردية تمر بالترخيص. السلسلة هي الاستغلال.

تم الإصلاح: حدود الأسعار لكل وكيل وتتبع عمق السلسلة

يقوم تحديد المعدل القياسي باحتساب الطلبات لكل IP أو لكل مفتاح API. يضيف تحديد معدل الوكيل بعدين:

  • حدود كل أداة: قم بتحديد عدد المرات التي يمكن فيها لوكيل واحد الاتصال بنقطة نهاية محددة داخل النافذة
  • حدود عمق السلسلة: تتبع عدد استدعاءات واجهة برمجة التطبيقات التسلسلية التي يجريها الوكيل في جلسة واحدة وقم بقطعها عند حد محدد
نوع حد السعر ما يمسك من يحتاجها
لكل IP DDoS، حشو بيانات الاعتماد كل واجهة برمجة التطبيقات
لكل مفتاح API المستهلكين الأفراد المسيئين كل واجهة برمجة التطبيقات
لكل وكيل لكل أداة وكيل يستدعي نقطة نهاية واحدة في حلقة واجهات برمجة التطبيقات التي يستهلكها الوكلاء
عمق السلسلة تصعيد الامتياز متعدد الخطوات واجهات برمجة التطبيقات التي يستهلكها الوكلاء

مطالبة الوكلاء بإرسال X-Agent-Session header. تتبع عدد المكالمات لكل جلسة. عندما يتجاوز العدد الحد الخاص بك، قم بإرجاع 429 مع رسالة خطأ واضحة.

3. تسجيل غير كافٍ: لا توجد رؤية لاستدعاءات واجهة برمجة تطبيقات الوكيل

48.9% من المؤسسات لا تستطيع رؤية حركة المرور من آلة إلى آلة. عندما يستغل وكيل واجهة برمجة التطبيقات (API) الخاصة بك، فإنك بحاجة للإجابة: أي وكيل؟ أي نقاط النهاية؟ بأي ترتيب؟ على مدى أي نافذة زمنية؟ سجلات الوصول القياسية إظهار عناوين IP والطوابع الزمنية. لا يظهرون هوية الوكيل أو تسلسل المكالمات.

تشير قائمة وكلاء OWASP إلى عدم كفاية التسجيل باعتباره خطرًا كبيرًا لأن هجمات الوكيل تبدو كذلك حركة المرور المصرح بها. كل طلب فردي يمر بالمصادقة. الاستغلال يعيش في النمط عبر طلبات متعددة.

الإصلاح: طلب رؤوس الإسناد وسلاسل مكالمات السجل

أضف ثلاثة رؤوس مطلوبة لمستهلكي الوكلاء:

  • X-Agent-ID: المعرف الفريد للوكيل (مرتبط بمفتاح API الخاص به)
  • X-Agent-Session: معرف المهمة أو المحادثة الحالية
  • User-Agent: إطار عمل الوكيل وإصداره (على سبيل المثال، LangChain/0.3.1)
// Middleware: log every agent request with attribution
function agentAuditLog(req, res, next) {
  const logEntry = {
    timestamp: new Date().toISOString(),
    agentId: req.headers["x-agent-id"] || "unknown",
    apiKey: req.headers["x-api-key"]?.slice(-8) || "none",
    method: req.method,
    path: req.path,
    sessionId: req.headers["x-agent-session"] || "none",
    ip: req.ip,
    userAgent: req.headers["user-agent"]
  };

  // Structured JSON log for your SIEM
  console.log(JSON.stringify(logEntry));

  // Track chain depth per session
  const session = req.headers["x-agent-session"];
  if (session) {
    const depth = chainTracker.increment(session);
    if (depth > MAX_CHAIN_DEPTH) {
      return res.status(429).json({
        error: "Agent chain depth exceeded",
        maxDepth: MAX_CHAIN_DEPTH,
        currentDepth: depth
      });
    }
  }

  next();
}

تسجل هذه البرامج الوسيطة كل طلب على هيئة JSON منظم، والذي يغذي أي SIEM أو مجمع السجلات. كما أنه يفرض عمق السلسلة من خلال تتبع المكالمات المتسلسلة لكل جلسة. عندما تقوم بالتحقيق في حادثة ما، يمكنك إعادة بناء السلسلة الكاملة عن طريق التصفية sessionId.

4. التعامل مع المخرجات بشكل غير آمن: يثق الوكلاء في استجابات واجهة برمجة التطبيقات (API) دون التحقق من صحتها

يتصل الوكيل بواجهة برمجة التطبيقات (API) الخاصة بك، ويتلقى استجابة JSON، ويمررها إلى الخطوة التالية في سلسلتها. إذا إذا احتوت الاستجابة على حقول غير متوقعة أو أنواع خاطئة أو محتوى تم إدخاله، يقوم الوكيل بنشر المشكلة المصب. هذا هو المعادل الوكيل لـ OWASP API10 (الاستهلاك غير الآمن لواجهات برمجة التطبيقات)، والذي تم تضخيمه بواسطة حقيقة أن الوكلاء يعالجون الاستجابات تلقائيًا دون مراجعة بشرية.

مثال: يقوم أحد المنافسين باختراق واجهة برمجة تطبيقات تسعير تابعة لجهة خارجية. يقوم الوكيل بإحضار المنتج الأسعار، يتلقى ردا مع التلاعب بها price تم ضبط الحقل على 0.01، ووضع أمر بهذا السعر. لم يرى أي إنسان الرد على الإطلاق.

الإصلاح: التحقق من صحة كل استجابة مقابل مخطط JSON

ابدأ بإنشاء مخطط من استجابة معروفة جيدًا. ال /v1/schema/json-to-jsonschema تنتج نقطة النهاية مخطط JSON من أي عينة JSON:

curl -s -X POST https://api.botoi.com/v1/schema/json-to-jsonschema \\
  -H "Content-Type: application/json" \\
  -H "X-API-Key: YOUR_API_KEY" \\
  -d '{
    "json": {
      "orderId": "ord_12345",
      "status": "shipped",
      "total": 49.99,
      "items": [
        { "sku": "WIDGET-A", "quantity": 2 }
      ]
    }
  }'

إجابة:

{
  "success": true,
  "data": {
    "schema": {
      "type": "object",
      "properties": {
        "orderId": { "type": "string" },
        "status": { "type": "string" },
        "total": { "type": "number" },
        "items": {
          "type": "array",
          "items": {
            "type": "object",
            "properties": {
              "sku": { "type": "string" },
              "quantity": { "type": "integer" }
            }
          }
        }
      }
    }
  }
}

ثم تحقق من صحة كل استجابة يتلقاها وكيلك مقابل هذا المخطط. ال /v1/schema/validate تتحقق نقطة النهاية من كائن JSON مقابل أي مخطط JSON وترجع أخطاء محددة:

curl -s -X POST https://api.botoi.com/v1/schema/validate \\
  -H "Content-Type: application/json" \\
  -H "X-API-Key: YOUR_API_KEY" \\
  -d '{
    "schema": {
      "type": "object",
      "required": ["orderId", "status", "total"],
      "properties": {
        "orderId": { "type": "string" },
        "status": { "type": "string", "enum": ["pending", "shipped", "delivered"] },
        "total": { "type": "number", "minimum": 0 }
      },
      "additionalProperties": false
    },
    "data": {
      "orderId": "ord_12345",
      "status": "shipped",
      "total": 49.99,
      "internalNote": "rush order"
    }
  }'

إجابة:

{
  "success": true,
  "data": {
    "valid": false,
    "errors": [
      {
        "path": "",
        "message": "must NOT have additional properties: internalNote"
      }
    ]
  }
}

تم القبض على التحقق من الصحة internalNote، وهو الحقل الذي لا ينتمي إلى الرد. إذا كان API يبدأ بإرجاع حقول غير متوقعة، ويتوقف وكيلك عن المعالجة بدلاً من تمرير البيانات الملوثة إلى مجرى النهر.

إليك النمط الكامل باستخدام Botoi Node.js SDK:

import Botoi from "botoi";

const botoi = new Botoi({ apiKey: process.env.BOTOI_API_KEY });

// Step 1: generate a schema from a known-good response
const schemaResult = await botoi.schema.jsonToJsonschema({
  json: knownGoodResponse
});
const responseSchema = schemaResult.data.schema;

// Step 2: validate every agent-received response against that schema
async function validateAgentResponse(response) {
  const validation = await botoi.schema.validate({
    schema: responseSchema,
    data: response
  });

  if (!validation.data.valid) {
    console.error("Response failed validation:", validation.data.errors);
    throw new Error("Untrusted response rejected by schema validation");
  }

  return response;
}

5. نقاط الضعف في سلسلة التوريد: تعريفات الأدوات المعرضة للخطر

يكتشف وكلاء الذكاء الاصطناعي الأدوات من خلال خوادم MCP ومواصفات OpenAPI وبيانات الأداة. إذا قام المهاجم بتعديل تعريف الأداة، يستدعي الوكيل نقطة نهاية مختلفة، أو يرسل البيانات إلى خادم مختلف، أو ينفذها بمعلمات مختلفة عما أراده المطور.

مثال: يمكنك استخدام خادم MCP مفتوح المصدر يحدد 30 أداة. يقدم المهاجم طلب سحب يغير عنوان URL لواجهة برمجة التطبيقات لأداة واحدة من api.stripe.com ل api.str1pe.com. يجتاز التغيير مراجعة التعليمات البرمجية لأنه يتكون من حرف واحد. وكيلك يرسل الآن بيانات الدفع إلى خادم المهاجم.

إصلاح: تعريفات أداة التجزئة والتحقق منها في وقت التشغيل

قم بتجزئة كل تعريف للأداة في وقت النشر. قبل أن يقوم وكيلك بتسجيل الأداة في وقت التشغيل، قم بتجزئتها مرة أخرى ومقارنة. ال /v1/hash تقوم نقطة النهاية بإنشاء تجزئة SHA-256 لأي سلسلة:

curl -s -X POST https://api.botoi.com/v1/hash \\
  -H "Content-Type: application/json" \\
  -H "X-API-Key: YOUR_API_KEY" \\
  -d '{
    "text": "{\\"name\\":\\"get_order_status\\",\\"description\\":\\"Retrieve current order status by order ID\\",\\"parameters\\":{\\"orderId\\":\\"string\\"}}",
    "algorithm": "sha256"
  }'

إجابة:

{
  "success": true,
  "data": {
    "hash": "a3f2b8c1d4e5f67890abcdef1234567890abcdef1234567890abcdef12345678",
    "algorithm": "sha256"
  }
}

إليك سير العمل الكامل للتحقق من التكامل باستخدام Botoi SDK:

import Botoi from "botoi";
import fs from "fs";

const botoi = new Botoi({ apiKey: process.env.BOTOI_API_KEY });

// Hash every tool definition at deploy time
const toolDefs = JSON.parse(fs.readFileSync("./mcp-tools.json", "utf-8"));
const hashes = {};

for (const tool of toolDefs) {
  const result = await botoi.hash.sha256({
    text: JSON.stringify(tool)
  });
  hashes[tool.name] = result.data.hash;
}

fs.writeFileSync("./tool-hashes.json", JSON.stringify(hashes, null, 2));

// At runtime, verify before registering any tool
async function verifyToolIntegrity(tool) {
  const result = await botoi.hash.sha256({
    text: JSON.stringify(tool)
  });
  const expected = hashes[tool.name];

  if (result.data.hash !== expected) {
    throw new Error(
      \`Tool "\${tool.name}" failed integrity check. \\n\` +
      \`Expected: \${expected}\\n\` +
      \`Got: \${result.data.hash}\`
    );
  }
}

قم بتشغيل خطوة إنشاء التجزئة في خط أنابيب CI الخاص بك. قم بتخزين ملف التجزئة بجانب عملية النشر الخاصة بك قطعة أثرية. في وقت التشغيل، يتم التحقق من كل أداة قبل التسجيل. حرف واحد تم تغييره في أي تعريف الأداة يؤدي إلى فشل فادح.

وكيل OWASP أعلى 10 مقابل أعلى 10 لأمن API: المقارنة

والقائمتان تكملان بعضهما البعض. فيما يلي كيفية ربط مخاطر الوكيل الخمسة بأقرب أمان لواجهة برمجة التطبيقات (API) الخاصة بها نظرائهم وما التغييرات:

خطر الوكيل أقرب المخاطر الأمنية API ما التغييرات بالنسبة للوكلاء
الوكالة المفرطة API5 مصادقة الوظيفة المعطلة يكتشف الوكلاء جميع نقاط النهاية من المواصفات؛ مفاتيح النطاق لكل وكيل
إساءة استخدام الأداة استهلاك موارد API4 دعوات متسلسلة للتصعيد؛ إضافة حدود عمق السلسلة
تسجيل غير كاف لا يوجد معادل مباشر تبدو مكالمات الوكيل مثل حركة المرور المصرح بها؛ إضافة رؤوس الإسناد
إخراج غير آمن API10 الاستهلاك غير الآمن يقوم الوكلاء بمعالجة الاستجابات دون مراجعة بشرية؛ إضافة التحقق من صحة المخطط
الموردين لا يوجد معادل مباشر تعمل الأداة المخترقة على إعادة توجيه حركة مرور الوكيل؛ إضافة تجزئات التكامل

قائمة مراجعة الشحن: خمسة إصلاحات لأمان واجهة برمجة التطبيقات الوكيلة

كل إصلاح مستقل. اختر واحدًا، واشحنه، وانتقل إلى التالي.

يصلح ما يجب القيام به نقطة نهاية بوتوي
مفاتيح API ذات النطاق مفتاح واحد لكل وكيل؛ نقاط النهاية المسموح بها لكل مفتاح /v1/jwt/decode
حدود المعدل لكل وكيل تتبع عمق السلسلة لكل أداة ولكل جلسة
رؤوس الإسناد تتطلب معرف X-Agent، وجلسة X-Agent؛ سجل JSON منظم
التحقق من صحة الاستجابة إنشاء مخطط من الاستجابة الجيدة؛ التحقق من صحة جميع ردود الوكيل /v1/schema/validate, /v1/schema/json-to-jsonschema
سلامة الأداة أداة التجزئة تحدد عند النشر؛ التحقق في وقت التشغيل /v1/hash

ماذا يأتي بعد ذلك

يوجد برنامج OWASP Top 10 الكامل للتطبيقات الوكيلة في owasp.org. أعلنت كل من Cisco وMicrosoft وGoogle عن مبادرات أمنية وكيلة في RSAC 2026، لذا توقع ذلك الأدوات والمعايير للتحرك بسرعة خلال بقية العام.

المخاطر الخمسة المتبقية في القائمة (الحقن الفوري، تسمم الذاكرة، الفشل المتتالي، البيانات يتطلب التسرب وعدم كفاية وضع الحماية) إصلاحات في طبقة إطار عمل الوكيل، وليس طبقة واجهة برمجة التطبيقات. إذا إذا قمت بتشغيل إطار عمل وكيل، فاقرأ مستند OWASP الكامل. إذا قمت بتشغيل واجهات برمجة التطبيقات، فإن الإصلاحات الخمسة المذكورة أعلاه هي نقطة البداية الخاصة بك.

ابدأ بمفاتيح API ذات النطاق. يؤدي هذا التغيير الفردي إلى منع غالبية إساءة استخدام الوكالة والأداة بشكل مفرط سيناريوهات. ثم أضف رؤوس الإسناد حتى تتمكن من رؤية ما يفعله وكلاؤك. والباقي يتبع من الرؤية.

FAQ

كيف تختلف أفضل 10 تطبيقات وكيل OWASP عن OWASP API Security Top 10؟
يعالج API Security Top 10 (2023) المخاطر التي يشكلها المستهلكون البشريون: الترخيص المعطل، وعيوب المصادقة، والتعرض المفرط للبيانات. تتناول قائمة أفضل 10 تطبيقات وكيل (2026) المخاطر الناجمة عن وكلاء الذكاء الاصطناعي المستقلين الذين يقومون بتسلسل مكالمات واجهة برمجة التطبيقات (API)، ويحتفظون بالذاكرة عبر الجلسات، ويتخذون القرارات دون إشراف بشري. تنطبق كلتا القائمتين على واجهات برمجة التطبيقات (APIs)، لكن قائمة الوكلاء تستهدف أنماط آلة إلى آلة التي لم تكن متوقعة في الأصل.
ما هي الوكالة المفرطة في التطبيقات الوكيلة؟
تحدث الوكالة المفرطة عندما يكون لدى وكيل الذكاء الاصطناعي إمكانية الوصول إلى نقاط نهاية واجهة برمجة التطبيقات أو الإجراءات التي تتجاوز ما تتطلبه مهمته. على سبيل المثال، يمكن لوكيل دعم العملاء الذي يتمتع بإمكانية الوصول إلى نقاط نهاية الفوترة واسترداد الأموال وحذف الحساب أن يتسلسل هذه المكالمات للتصعيد إلى ما هو أبعد من الإجابة على الأسئلة. الإصلاح هو مفاتيح واجهة برمجة التطبيقات (API) التي تقيد كل وكيل بنقاط النهاية المحددة التي يحتاجها.
هل أحتاج إلى إعادة بناء واجهة برمجة التطبيقات (API) الخاصة بي من أجل أمان الوكيل؟
لا، لا تحتاج إلى إعادة البناء. الإصلاحات الخمسة التي يغطيها هذا الدليل، ومفاتيح واجهة برمجة التطبيقات (API) المحددة النطاق، وحدود معدل كل أداة، ورؤوس إسناد الطلب، والتحقق من صحة مخطط الاستجابة، وفحوصات تكامل تعريف الأداة، هي إضافات إلى واجهة برمجة التطبيقات الحالية لديك. يمكنك شحن كل واحد على حدة.
لماذا تعتبر إساءة استخدام الأداة هي التهديد الأكثر شيوعًا للتطبيقات الوكيلة؟
سجلت إساءة استخدام الأداة وتصعيد الامتيازات 520 حادثًا في التقارير المبكرة لأن الوكلاء يقومون بتسلسل مكالمات واجهة برمجة التطبيقات بطرق لم يقصدها المطورون أبدًا. قد يقوم وكيل واحد باستدعاء نقطة نهاية للقراءة، وتحليل الاستجابة، ثم استدعاء نقطة نهاية للكتابة باستخدام البيانات من الاستدعاء الأول لتصعيد الامتيازات. لا تحتوي معظم واجهات برمجة التطبيقات على آلية لاكتشاف أو حظر سلاسل متعددة الخطوات من جلسة وكيل واحدة.
كيف يمكنني إسناد طلبات واجهة برمجة التطبيقات (API) إلى وكلاء ذكاء اصطناعي محددين؟
أضف رأس X-Agent-ID المطلوب إلى واجهة برمجة التطبيقات (API) الخاصة بك. يحصل كل وكيل على معرف فريد مرتبط بمفتاح واجهة برمجة التطبيقات (API) الخاص به. قم بتسجيل كل من مفتاح API ومعرف الوكيل في كل طلب. يمنحك هذا مسار تدقيق كامل للوكيل الذي اتصل بنقطة النهاية ومتى وبأي تسلسل.

ابدأ البناء مع botoi

أكثر من 150 نقطة نهاية API للبحث ومعالجة النصوص وتوليد الصور وأدوات المطورين. باقة مجانية، بدون بطاقة ائتمان.