Работа с секретами агента
Секреты — данные (токены, ключи), которые агент использует для взаимодействия со сторонними сервисами. Cекреты, доступные агентам внутри GigaLab, содержатся в безопасном хранилище.
Задавать секреты в файлах репозитория агента или в Docker-образах запрещено.
Общие секреты
По умолчанию, каждый из агентов, запуще нных в GigaLab, имеет доступ к общему набору секретов.
| Секрет | Описание |
|---|---|
E2B_API_KEY | Ключ для доступа к облачной среде выполнения кода E2B |
GIGACHAT_CREDENTIALS | Ключ авторизации для запросов в API GigaChat (регион Advanced) |
PHOENIX_API_KEY | Используется для отправки трассировок в Phoenix Tracer, который настроен внутри runtime |
SD_ASSET_API_KEY | Позволяет агенту загружать и отдавать файлы через CDN SberDevices (вложения и отчеты) |
SEARCH_PLUGIN_KEY | Ключ для авторизации в GigaSearch — сервисе текстового поиска в интернете |
SERPAPI_API_KEY | Ключ для авторизации запросов в поисковом сервисе SerpAPI |
TAVILY_API_KEY | Ключ для авторизации запросов в поисковом сервисе Tavily |
Вы можете использовать поисковые сервисы (SERPAPI_API_KEY и TAVILY_API_KEY) для повышения отказоустойчивости агента или для обработки специализированных запросов.
Работать с сервисами следует экономно и следить за квотой запросов.
Добавление собственных и изменение общих секретов
Вы можете добавить дополнительные секреты или изменить значения секретов, доступных в общем списке.
Для этого:
-
передайте команде GigaLab по защищенному каналу (в заявке / или в чате) новый список секретов;
Секреты должны быть представлены в формате
KEY: value. Пример:{
"SOME_API_KEY": "********",
"ANOTHER_TOKEN": "********"
}Переданные секреты помещаются в хранилище.
-
включите доступ к новым секретам в хранилище.
Чтобы включить доступ к собственным секретам в хранилище:
-
Откройте папку агента в репозитории giga-agents
-
Измените файл
services/<ваш_агент>/values.yaml:vaultInjector:
agent:
# Параметр enabled: true включает использование собственного набора секретов в хранилище.
enabled: true -
Протестируйте и опубликуйте агента.
Если для работы агента достаточно секретов из общего списка, в файле services/<ваш_агент>/values.yaml установите значение vaultInjector.agent.enabled: false:
vaultInjector:
agent:
enabled: false