الأمان، والمخاطر، والقيود في وكيل السحابة Copilot
تم تصميم وكيل GitHub Copilot Cloud Agent من الأساس مع وضع الأمن والحوكمة في الاعتبار. بينما يفتح طرقا جديدة لتفويض العمل إلى وكيل مستقل ، فإنه يعمل داخل حواجز الحماية الحالية لمؤسستك ويضيف الحماية الخاصة به. تشرح هذه الوحدة كيفية قيام الوكيل بفرض سياسات الأمان الخاصة بك، وتسلط الضوء على المخاطر وعوامل التخفيف التي يجب أن تكون على دراية بها، وتحدد التوقعات حول قيوده الحالية.
بنهاية هذه الوحدة ، ستتمكن من:
- صف نموذج الأمان والحمايات المدمجة في وكيل Copilot Cloud Agent.
- حدد المخاطر الرئيسية المرتبطة باستخدام العامل وعمليات التخفيف التي يطبقها GitHub.
- تعرف على القيود المعروفة لسير عمل الوكيل وتوافقه لتخطيط استخدامك وفقا لذلك.
نموذج الأمان والحماية المضمنة
الأمن هو أساس لوكيل سحابة Copilot. وهي تحترم عناصر التحكم الحالية وتطبق حواجز الحماية الخاصة بها للحفاظ على أمان سير عملك:
- تخضع للحوكمة - تحكم إعدادات المنظمة والمؤسسة التوفر؛ تستمر جميع سياسات الأمان الخاصة بك في التطبيق على العامل.
- البيئة المقيدة - يعمل العامل داخل وضع الحماية على GitHub Actions مع الوصول إلى الإنترنت بجدار الحماية والوصول للقراءة فقط إلى المستودع الخاص بك.
- حدود الفرع - يمكنه فقط إنشاء الفروع ودفعها إليها بدءا من copilot/، ولا تزال جميع حماية الفرع والفحوصات المطلوبة سارية.
- مدرك الإذن - يستجيب العامل فقط للمستخدمين الذين لديهم إذن كتابة. يتم تجاهل تعليقات الآخرين.
- قواعد المتعاون الخارجي - تتطلب مسودة العلاقات العامة من الوكيل موافقة مستخدم لديه إذن كتابة قبل تشغيل الإجراءات. لا يمكن للشخص الذي طلب العلاقات العامة الموافقة عليها.
- الامتثال والإحالة - يتم تأليف جميع الالتزامات بشكل مشترك مع المطور الذي قام بتعيين المهمة أو طلب العلاقات العامة، لذا فإن الإحالة واضحة. تظل قواعد "الموافقات المطلوبة" الحالية كما هي.
المخاطر والتخفيف
على الرغم من أن Copilot Cloud Agent مصمم مع وضع الأمان في الاعتبار، إلا أن هناك مخاطر يجب أن تخطط لها. يطبق GitHub عمليات تخفيف لتقليلها:
المخاطر: يدفع الوكيل التعليمات البرمجية
التخفيفات: يمكن فقط للمستخدمين الذين لديهم حق الوصول للكتابة تشغيل عمل العامل. تقتصر الدفعات على
copilot/ الفروع (ليست رئيسية / رئيسية). تسمح بيانات اعتماد الوكيل بالدفع البسيط فقط (بدون مباشرةgit push). لن يتم تشغيل مهام سير عمل GitHub Actions حتى ينقر مستخدم إذن الكتابة على "الموافقة على مهام سير العمل وتشغيلها". لا يمكن لمقدم الطلب الموافقة على العلاقات العامة للوكيل، مع الحفاظ على الموافقات المطلوبة.المخاطر: الوصول إلى المعلومات الحساسة
التخفيف: وصول الوكيل إلى الإنترنت مقيد بجدار الحماية افتراضيا. يمكنك تخصيص جدار الحماية أو تعطيله لكل نهج.
المخاطر: الحقن الفوري
التخفيف: تتم تصفية الأحرف المخفية (مثل تعليقات HTML) قبل تمرير إدخال المستخدم إلى العامل. وهذا يقلل من فرصة إخفاء التعليمات الضارة في التعليقات أو المشاكل.
تمنحك عناصر التحكم هذه أساسا آمنا لاستخدام الوكيل، ولكن لا يزال يتعين عليك مراجعة المخرجات بعناية تماما كما تفعل مع التعليمات البرمجية التي كتبها أي عضو في الفريق.
الحدود المعروفة
قيود سير العمل
- يمكن فقط إجراء تغييرات في نفس المستودع مثل المشكلة أو العلاقات العامة المعينة.
- يقتصر نطاق السياق على المستودع المخصص افتراضيا (يمكن توسيعه عبر MCP).
- يفتح طلب سحب واحد بالضبط لكل مهمة.
- لا يمكن تعديل العلاقات العامة الحالية التي لم يتم إنشاؤها (أضفها كمراجع إذا كنت بحاجة إلى ملاحظات بدلا من ذلك من خلال الاستفادة من مراجعة كود GitHub Copilot).
قيود التوافق
- لا يوقع على الالتزامات. إذا كنت بحاجة إلى التزامات موقعة، فيجب عليك إعادة كتابة محفوظات الالتزام قبل الدمج.
- يتطلب عدائين Ubuntu x64 المستضافين من GitHub. العدائين المستضافون ذاتيا غير مدعومين.
- غير متوفر للمستودعات الشخصية المملوكة لحسابات المستخدمين المدارة (المتسابقون غير متوفرين).
- لا يحترم استبعادات المحتوى. يمكن للعامل رؤية الملفات المستبعدة وتحديثها.
- لا يتم فرض سياسة "الاقتراحات المطابقة للرمز العام" من قبل الوكيل. قد لا يتم تقديم المراجع.
- يعمل فقط مع المستودعات المستضافة بواسطة GitHub.
- لا يمكنك تغيير نموذج الذكاء الاصطناعي الذي يستخدمه الوكيل. تم اختياره بواسطة GitHub.
مع وضوح الدرابزين والحدود، فأنت جاهز لبدء تفويض العمل ومتابعة التقدم وتكرار النتائج باستخدام سير عمل العلاقات العامة القياسي.