דלג לתוכן הראשי

צמתי Tool

צמתי tool מאפשרים ל-workflow לתקשר עם מערכות חיצוניות. אפשר לקרוא ל-HTTP APIs, להתחבר לשרתי MCP ולשלב שירותי צד שלישי ישירות מתוך ה-workflow.
אבטחה: אישורי גישה של tools מוצפנים במנוחה באמצעות AES-256-GCM ואינם נחשפים בתגובות API. האישורים נשלחים פעם אחת בזמן היצירה ואי אפשר לשלוף אותם שוב לאחר מכן.

tool.http_request

קריאה ל-HTTP endpoint חיצוני. צומת HTTP Request מבצע קריאות API יוצאות לשירותים חיצוניים. כך אפשר להתחבר ל-CRM, למערכת ticketing, לספק תשלומים או לכל REST API אחר.

קונפיגורציה

OptionTypeRequiredDescription
methodstringYesשיטת HTTP: GET, POST, PUT, DELETE
urlstringYesכתובת ה-endpoint. תומכת בהחלפת משתני הקשר
headersobjectNoכותרות הבקשה במבנה key-value, למשל Authorization או Content-Type
bodystringNoתבנית body לבקשות POST או PUT. תומכת במשתני הקשר
timeoutnumberNoזמן timeout במילישניות. ברירת המחדל: 10000
credentialIdstringNoהפניה לאישור גישה שמור עבור אימות

משתנים ב-URL וב-body

אפשר להשתמש במשתני הקשר בתוך ה-URL וה-body:
# URL with variable
https://api.example.com/orders/{{conversation.fields.order_id}}

# JSON body with variables
{
  "customer_phone": "{{contact.phone}}",
  "customer_name": "{{contact.name}}",
  "inquiry_type": "{{router.category}}"
}

הגנות אבטחה

צומת HTTP Request כולל הגנות מובנות:
  • SSRF protection: כתובות IP פרטיות וטווחי רשת פנימיים נחסמים
  • URL allowlists: אדמינים יכולים לקבוע אילו דומיינים מותרים
  • Encrypted credentials: מפתחות API וטוקנים נשמרים מוצפנים, לעולם לא נרשמים ליומנים ולא נחשפים
  • Request logging: כל בקשה יוצאת נרשמת ב-run steps, כאשר כותרות רגישות מושחרות

Outputs

OutputTypeDescription
response.statusnumberקוד הסטטוס של HTTP, למשל 200, 404 או 500
response.bodyobject/stringגוף התשובה לאחר parsing
response.headersobjectכותרות התשובה

Connections

  • Inputs: ידית כניסה אחת מהצומת הקודם
  • Outputs: ידית יציאה אחת שמעבירה את התגובה לצומת הבא

דוגמת שימוש

כאשר לקוח שואל על סטטוס הזמנה, אפשר להשתמש ב-HTTP Request כדי לקרוא ל-API של החנות: GET https://api.myshop.com/orders/{{conversation.fields.order_id}}/status. לאחר מכן מעבירים את התשובה ל-AI Respond, שיכול לנסח עדכון ברור ללקוח.

tool.mcp_call

קריאה ל-tool על גבי שרת MCP (Model Context Protocol). צומת MCP Call מתחבר לשרתים תואמי MCP ומאפשר אינטגרציות מתקדמות עם שירותים שמממשים את הפרוטוקול. MCP מספק דרך סטנדרטית ליישומי AI לעבוד עם tools ומקורות נתונים חיצוניים.

קונפיגורציה

OptionTypeRequiredDescription
serverUrlstringYesכתובת שרת ה-MCP
toolNamestringYesשם ה-tool שצריך להפעיל על השרת
parametersobjectNoפרמטרים ייעודיים ל-tool במבנה key-value. תומכים במשתני הקשר
credentialIdstringNoהפניה לאישור גישה שמור עבור אימות מול שרת ה-MCP

Outputs

OutputTypeDescription
resultobjectתוצאת ההרצה שהוחזרה על ידי שרת ה-MCP
isErrorbooleanהאם הרצת ה-tool הסתיימה בשגיאה

Connections

  • Inputs: ידית כניסה אחת מהצומת הקודם
  • Outputs: ידית יציאה אחת שמעבירה את תוצאת ה-tool לצומת הבא

דוגמת שימוש

אפשר להתחבר לשרת MCP שמספק tools לחיפוש בבסיס ידע. לדוגמה, לקרוא ל-tool בשם search_knowledge_base עם שאלת הלקוח, ואז להעביר את התוצאות ל-AI Respond כדי לנסח תשובה שמבוססת על המידע הפנימי שלכם.
MCP הוא דפוס אינטגרציה מתקדם. רוב ה-workflows יסתפקו ב-tool.http_request לצורך אינטגרציות API רגילות. השתמשו ב-tool.mcp_call כאשר השירות החיצוני מממש במפורש את Model Context Protocol.

ניהול אישורי גישה לכלים

אישורי הגישה של tools מנוהלים תחת Settings > Tools ב-workspace:
  1. יוצרים tool definition עם כתובת ה-endpoint והשיטה
  2. מוסיפים credentials כמו API key, bearer token או headers מותאמים — האישורים מוצפנים מיד
  3. בודקים את החיבור באמצעות כפתור הבדיקה המובנה
  4. מפנים אל ה-tool מתוך workflow nodes על ידי בחירה שלו מתוך כלי הבחירה ב-inspector
ה-credentials:
  • מוצפנים במנוחה באמצעות AES-256-GCM
  • נשלחים פעם אחת בזמן היצירה, ו-לעולם לא מוחזרים בתגובות API
  • מבודדים לפי workspace, עם אכיפת tenant isolation
  • גלויים רק למשתמשים בתפקיד Admin