ym88659208ym87991671
Работа с секретами агента | Документация для разработчиков

Работа с секретами агента

Обновлено 10 декабря 2025

Секреты — данные (токены, ключи), которые агент использует для взаимодействия со сторонними сервисами. Cекреты, доступные агентам внутри GigaLab, содержатся в безопасном хранилище.

Задавать секреты в файлах репозитория агента или в Docker-образах запрещено.

Общие секреты

По умолчанию, каждый из агентов, запущенных в GigaLab, имеет доступ к общему набору секретов.

СекретОписание
E2B_API_KEYКлюч для доступа к облачной среде выполнения кода E2B
GIGACHAT_CREDENTIALSКлюч авторизации для запросов в API GigaChat (регион Advanced)
PHOENIX_API_KEYИспользуется для отправки трассировок в Phoenix Tracer, который настроен внутри runtime
SD_ASSET_API_KEYПозволяет агенту загружать и отдавать файлы через CDN SberDevices (вложения и отчеты)
SEARCH_PLUGIN_KEYКлюч для авторизации в GigaSearch — сервисе текстового поиска в интернете
SERPAPI_API_KEYКлюч для авторизации запросов в поисковом сервисе SerpAPI
TAVILY_API_KEYКлюч для авторизации запросов в поисковом сервисе Tavily

Вы можете использовать поисковые сервисы (SERPAPI_API_KEY и TAVILY_API_KEY) для повышения отказоустойчивости агента или для обработки специализированных запросов. Работать с сервисами следует экономно и следить за квотой запросов.

Добавление собственных и изменение общих секретов

Вы можете добавить дополнительные секреты или изменить значения секретов, доступных в общем списке.

Для этого:

  • передайте команде GigaLab по защищенному каналу (в заявке / или в чате) новый список секретов;

    Секреты должны быть представлены в формате KEY: value. Пример:

    {
    "SOME_API_KEY": "********",
    "ANOTHER_TOKEN": "********"
    }

    Переданные секреты помещаются в хранилище.

  • включите доступ к новым секретам в хранилище.

Чтобы включить доступ к собственным секретам в хранилище:

  1. Откройте папку агента в репозитории giga-agents

  2. Измените файл services/<ваш_агент>/values.yaml:

    vaultInjector:
    agent:
    # Параметр enabled: true включает использование собственного набора секретов в хранилище.
    enabled: true
  3. Протестируйте и опубликуйте агента.

Если для работы агента достаточно секретов из общего списка, в файле services/<ваш_агент>/values.yaml установите значение vaultInjector.agent.enabled: false:

vaultInjector:
agent:
enabled: false

Заметили ошибку?

Выделите текст и нажмите Ctrl + Enter, чтобы сообщить нам о ней

ПАО Сбербанк использует cookie для персонализации сервисов и удобства пользователей. Вы можете запретить сохранение cookie в настройках своего браузера.