00:00:00أخبار سارة لمحبي Cloudflare، يمكنك الآن تشغيل أداة OpenClaw الشهيرة جدًا على
00:00:05بنيتهم التحتية باستخدام مزيج من الـ Workers والـ sandboxes وتقنية browser rendering وحتى R2.
00:00:10لديهم بالفعل مقال مفصل للغاية حول كيفية تجميع كل هذه الأجزاء، وفي أغلب الأحيان،
00:00:15يعمل الأمر بشكل رائع حقًا. لكن هل تفوق مزايا تشغيل OpenClaw على بنية تحتية سحابية (serverless)
00:00:21المرونة التي تحصل عليها من تشغيله على خادمك الخاص (VPS)؟
00:00:24اضغط على زر الاشتراك ولندخل في التفاصيل.
00:00:28هذا هو OpenClaw أو ClawedBot وهو يعمل من خلال Cloudflare.
00:00:31إذا نظرت إلى الرابط، يمكنك رؤية أنه يعمل في الـ sandbox
00:00:34وأنا أصل إليه من خلال الـ worker الخاص بي.
00:00:37يمكنني تزويده بأمر مثل “أخبرني بكل شيء عن النظام الذي تعمل عليه”.
00:00:42وكما ترون، فإنه يعطيني تفاصيل حول البنية التحتية.
00:00:45الآن سأنتظر حتى ينتهي وسأنتقل للأعلى قليلًا.
00:00:48يمكننا أن نرى هنا أنه يعمل على Cloudflare cloud chamber.
00:00:52إنه في سان خوسيه بفلوريدا، ويمكننا الحصول على جميع المعلومات المحددة عنه.
00:00:56ولكن لدينا أيضًا إمكانية الوصول إلى القنوات، حيث يمكننا إضافة واتساب أو تيليجرام أو ديسكورد.
00:01:01يمكننا أن نرى أن لدينا وصولاً إلى المهارات (skills).
00:01:02لم أقم بتثبيت أي منها، لكن يمكنني ذلك إذا أردت.
00:01:05ونحصل على وصول كامل للإعدادات وتصحيح الأخطاء وجميع السجلات (logs).
00:01:10لا توجد خوادم لإدارتها أو تحديثها.
00:01:12أنت تدفع فقط مقابل سعة الحوسبة التي تستخدمها وتستفيد من شبكة Cloudflare العالمية.
00:01:18أمر رائع حقًا.
00:01:18سنتعرف على كيفية إعداد هذا لاحقًا في الفيديو.
00:01:22ولكن قبل ذلك، دعونا نتحدث عن كيفية عمل التقنيات المختلفة
00:01:26معًا لإنجاح هذا الأمر.
00:01:28عندما تحاول زيارة نسخة OpenClaw الخاصة بك لأول مرة،
00:01:31ستواجه نظام Cloudflare Access للمصادقة.
00:01:34لذا سيتعين عليك تسجيل الدخول باستخدام اسم المستخدم وكلمة المرور أو عبر OAuth.
00:01:38ومن هناك، ستستخدم Cloudflare رموز JWT للتحقق من هويتك لدى الـ worker.
00:01:44هذا الـ worker ليس بوابة OpenClaw تمامًا بعد.
00:01:47فهو يحتوي على راوتر HONO، الذي يضم مسارات لوحة التحكم التي سأريكم إياها لاحقًا.
00:01:52ولكنه يحتوي أيضًا على بروتوكول Chrome Developer Tools وقسم للتحقق من رموز JWT.
00:01:59هناك بضعة أشياء أخرى هنا، لكني قررت الاختصار
00:02:01وعرض الأجزاء الثلاثة الرئيسية التي أعتقد أنها تستحق الحديث عنها.
00:02:05الآن، يوفر بروتوكول Chrome Developer Tools هذا إمكانية الوصول إلى متصفح للعرض.
00:02:10وهذا شيء رائع جدًا توفره Cloudflare، وهو نسخة Chromium بدون واجهة رسومية (headless)،
00:02:15والتي يمكن استخدامها عندما يقوم OpenClaw بتصفح الويب أو إجراء الأبحاث أو أي شيء آخر.
00:02:19ومن هنا، لدينا Cloudflare sandbox يستخدم Docker.
00:02:23لذا لبناء هذا محليًا، ستحتاج إلى تثبيت Docker أو Colima.
00:02:27وهذا هو في الأساس بوابة OpenClaw.
00:02:29إذا كنت قد شاهدت فيديوهاتي السابقة التي تتحدث عن كيفية تأمين MontSpot أو OpenClaw،
00:02:34ستعرف أن البوابة تحتوي على “عقل” النظام.
00:02:38فهي تحتوي على لوحة التحكم، ووصول الـ web socket للعقد والعملاء.
00:02:42كما تحتوي أيضًا على بيئة تشغيل الوكيل (agent runtime)، ومدير الجلسات، ومدير القنوات.
00:02:46وهذا على المنفذ 18789 للوصول عبر web socket وأيضًا HTTP للقنوات.
00:02:53لذا فإن ما يعادل Cloudflare أو MopWork من ذلك يكون في sandbox.
00:02:58وبذلك يمكنه تشغيل الكود في عزلة، مما يجعله أكثر أمانًا.
00:03:01الآن، هذا لا يستخدم الوصول المباشر من مزودي الذكاء الاصطناعي، أي مفاتيح API لأنظمتهم.
00:03:08أعني، يمكنك استخدام OpenAI أو Anthropic باستخدام مفتاح API الخاص بك،
00:03:13ولكن يمكنك أيضًا استخدام بوابة الذكاء الاصطناعي من Cloudflare، والتي تمنحك الوصول لكل هؤلاء المزودين.
00:03:20ولكن نظرًا لأن هذا يعمل داخل نظام Cloudflare،
00:03:22فلا يمكنك بالطبع امتلاك نموذج لغوي كبير (LLM) محلي خاص بك.
00:03:25لذا سيكون هذا أمرًا يجب أخذه في الاعتبار.
00:03:26لكن مرة أخرى، يمكنك استخدام قنوات مثل تيليجرام، واتساب، ديسكورد،
00:03:30والاتصال بالـ sandbox الخاص بك في Cloudflare، والذي يتواصل بدوره
00:03:33مع الـ worker الخاص بك (يجب أن يكون هناك سهم هنا).
00:03:36عندما يتعلق الأمر بإدارة الجلسات، أي إدارة التخزين والإعدادات،
00:03:40يتم ذلك في حاوية (bucket) R2.
00:03:43من المهم ملاحظة أنك إذا قمت بإعادة تشغيل الـ sandbox أو إعادة بناء الحاوية (container)،
00:03:48فإن أي شيء حفظته داخل الـ sandbox سيتم مسحه.
00:03:51وبالتالي ستحتاج إلى حفظ الأشياء في حاوية R2 لتكون دائمة.
00:03:56كانت هذه نظرة موجزة جدًا على كيفية عمل كل شيء.
00:03:59بالطبع، يمكنني الخوض في مزيد من التفاصيل، ولكن هذا هو الغرض من المقال الذي كتبته Cloudflare.
00:04:04الآن دعونا ننتقل إلى كيفية إعداد هذا.
00:04:06حسنًا، أول شيء يجب فعله هو التأكد من أن لديك خطة Workers مدفوعة
00:04:10مقابل 5 دولارات شهريًا بالإضافة إلى الاستخدام الإضافي.
00:04:13نعم، ربما يكون امتلاك VPS من Hetzner أرخص من هذا،
00:04:17ولكنك تحصل على الكثير من الميزات مقابل السعر الذي تدفعه.
00:04:21تحتاج أيضًا إلى تثبيت شيء مثل Docker محليًا.
00:04:24أنا شخصيًا أستخدم Colima، لكن Docker Desktop يفي بالغرض.
00:04:27وأخيرًا، ستحتاج إلى مفتاح API من Anthropic أو OpenAI.
00:04:31بمجرد توفر هذه الأشياء الثلاثة، ستحتاج إلى الوصول
00:04:34إلى مستودع GitHub هذا ونسخه (clone) محليًا على نظامك.
00:04:38بالطبع، يمكنك النقر فوق هذا الزر للنشر مباشرة في Cloudflare،
00:04:42مما يلغي حاجتك لعمل نسخة محلية.
00:04:44لكني جربت ذلك ولم ينجح معي بشكل جيد.
00:04:47لذا أوصي بنسخ المستودع.
00:04:48بمجرد نسخه، لديهم بعض الخطوات المفيدة حقًا هنا،
00:04:52تخبرك بالضبط بما يجب فعله.
00:04:54لذا أوصي باتباع هذه الخطوات وتذكر الاحتفاظ بـ
00:04:58رمز بوابة malt bot (token)، لأن هذا مهم جدًا. ضعه في مفكرة،
00:05:02أو احفظه في ملف نصي، فقط تأكد من عدم فقدانه.
00:05:05بعد ذلك، عند نشر malt worker الخاص بك، هناك بضعة أشياء يجب عليك فعلها
00:05:09مذكورة في ملف الـ readme، ولكن من الصعب قليلاً العثور عليها
00:05:13لأنها منتشرة في كل مكان. لذا دعوني أرشدكم خلال ذلك.
00:05:16الآن، داخل الـ worker الخاص بك، يجب أن تكون قادرًا على الرؤية في قسم الربط (binding)،
00:05:20كائنًا مزدوجًا وهو الـ sandbox، وحاوية R2، و browser renderer.
00:05:25إذا لم تجدهم، فقد تحتاج إلى إعادة بناء حاوية Docker ونشرها مرة أخرى.
00:05:29بمجرد حصولك على هذا، انقر فوق النطاقات والقواعد (domains and rules)،
00:05:32ثم تأكد من تمكين Cloudflare Access.
00:05:35لقد قمت بتمكينه بالفعل، ولكن في المرة الأولى التي تفعل فيها ذلك، يجب أن ترى نافذة منبثقة هنا.
00:05:40نحتاج الآن إلى ملء متغيرين سريين قبل أن نتمكن من تشغيل malt worker الخاص بنا.
00:05:44الأول هو cfaccess_aud، والثاني هو cfaccess_team_domain.
00:05:50يمكنك الحصول على القيمة الأولى من خلال إدارة Cloudflare Access الخاص بك،
00:05:52وهي موجودة هنا بالأسفل، وسيتعين عليك إضافتها إلى Wrangler كسرّ (secret).
00:05:56القيمة الثانية التي يجب أن تحصل عليها موجودة في الإعدادات، والتي يمكنك العثور عليها هنا.
00:06:01هذا هو نطاق Cloudflare access الخاص بك.
00:06:03بمجرد القيام بذلك، تطلب منك الوثائق تشغيل النشر (deploy) مرة أخرى.
00:06:07الآن، إذا كان لديك بالفعل بيئة sandbox،
00:06:09فإن بناءها مرة أخرى قد يسبب لك هذه المشكلة.
00:06:12لذا أوصي بتشغيل هذا الأمر لسرد حاوياتك.
00:06:16بعد ذلك، بمجرد حصولك على معرف (ID) الحاوية الموجودة بالفعل،
00:06:19كل ما عليك فعله هو تشغيل أمر الحذف (delete) متبوعًا بهذا المعرف.
00:06:23بما أنني لا أريد حذف تلك الحاوية، سأتركها كما هي.
00:06:26ولكن يجب عليك حذف الحاوية الموجودة قبل إعادة البناء أو إعادة النشر لإضافة واحدة جديدة.
00:06:31بمجرد الانتهاء من ذلك، يجب أن يكون لديك وصول إلى صفحة مسؤول Malt Spot.
00:06:35والتي يجب أن تبدو بهذا الشكل.
00:06:37الآن، لا تقلق بشأن هذا التحذير إلا إذا كنت تريد حفظ معلوماتك بشكل دائم.
00:06:41في هذه الحالة، تحتاج إلى إضافة هذه الأسرار المفقودة.
00:06:44ولكن إذا كانت هذه هي المرة الأولى التي تشغل فيها هذا،
00:06:46فيجب أن ترى جهازًا للاقتران هنا، أي طلب اقتران معلق.
00:06:50وسيتعين عليك النقر فوق زر هنا للاقتران به.
00:06:54نظرًا لأنني قمت بذلك بالفعل، ستراه هنا.
00:06:56هذا هو الجهاز الذي قمت بالاقتران به.
00:06:58يحدث هذا عندما نصل المتصفح ببوابة Cloudbot الخاصة بنا.
00:07:02الآن مع وضع ذلك في الاعتبار، نحتاج إلى الذهاب لعنوان URL للـ worker الخاص بنا وإضافة الرمز (token) كمعلمة استعلام (query param).
00:07:08هذا هو الرمز الذي طلبت منك حفظه مسبقًا لإضافته لعنوان URL.
00:07:12وهذا شيء سيتعين عليك فعله في المرة الأولى فقط التي تصل فيها إلى Cloudbots من متصفحك.
00:07:17بمجرد القيام بذلك، نأمل أن تكون الحالة جيدة (okay health)
00:07:20وتكون قادرًا على التواصل مع وكلائك.
00:07:23بالطبع، يمنحك هذا المرونة الكاملة لامتلاك OpenClaw كما لو كان على VPS.
00:07:29وإذا انتقلت لأسفل هنا، فقد تمكن فريق Cloudflare حتى من ربطه بـ Slack.
00:07:35يمكنك أن ترى هنا بعض لقطات الشاشة لشخص يتحدث إلى Maltbot في Slack
00:07:40ويحصل على ردود منه.
00:07:41الآن، إذا كنت لا تريد إرهاق نفسك بكل الأمور المتعلقة بإعداد
00:07:46خادم Linux جديد أو Mac Mini، فإن استخدام Malt worker من Cloudflare قد يكون خيارًا جيدًا
00:07:52لأن الفريق وضع الأمان في المقام الأول وقاموا بكل العمل الشاق نيابة عنك.
00:07:57ولكن إذا كنت لا تمانع في إجراء القليل من البحث، واستخدام SSH للدخول إلى خادم وتشغيل بعض
00:08:03الأوامر في سطر الأوامر، فأعتقد أن خيار الذهاب مع VPS أو Mac Mini على المدى الطويل هو
00:08:10أكثر أمانًا إذا كنت تعرف ما تفعله، وهو مرن للغاية.
00:08:13علاوة على ذلك، يمكنك الحصول على نسخة من OpenClaw تتسم بالخصوصية التامة.
00:08:18إذا قمت بتشغيل Ollama أو أي نموذج محلي، يمكنك توصيل OpenClaw بهذا النموذج
00:08:22واستخدامه دون الحاجة حتى للاتصال بالإنترنت.
00:08:26قد تلاحظ أيضًا أن الـ Malt worker الذي قمت بتشغيله أظهر شعار Clawedbot وليس OpenClaw،
00:08:32مما يعني أن نسختهم على GitHub قديمة قليلاً.
00:08:36ولكني متأكد من أن الفريق يمكنه إصلاح ذلك في وقت قصير.
00:08:38في رأيي، من الأفضل اتباع مسار الـ VPS وتعلم كيفية إعداده بشكل صحيح
00:08:44لتحصل على المرونة الكاملة التي تمكنك من فعل ما تريد بالإضافة إلى الخصوصية.
00:08:49إذا كنت تريد معرفة كيفية إعداد Maltbot أو OpenClaw أو Clawedbot على VPS بشكل آمن،
00:08:55فراجع هذا الفيديو الذي صنعته سابقًا، والذي يشرح بالتفصيل كيفية إعداد الأمور
00:08:59باستخدام Tailscale. بعيدًا عن الأمان، إذا كنت تستخدم أحد هذه البوتات وتبني برامج باستخدامه،
00:09:05فسترغب في التأكد من أن البرنامج خالٍ من الأخطاء ويحتوي على أقل قدر ممكن من العيوب.
00:09:10هنا يأتي دور BetterStack، الذي يمنحك القدرة على عرض السجلات في نظامك الخلفي (backend)
00:09:15ومعرفة متى تسوء الأمور قبل حدوثها باستخدام خاصية اكتشاف الأخطاء.
00:09:20هناك أيضًا تتبع للأخطاء يعتمد على الذكاء الاصطناعي ويمكنه تتبع الأخطاء بغض النظر عن إطار العمل المستخدم في الواجهة الأمامية
00:09:24ويعطيك مقترحات حول كيفية إصلاح الأخطاء في وكيلك المفضل.
00:09:28لذا اذهب وتفقد BetterStack اليوم.