يدعم مثيل بوت MagicTradeBot التشغيل عبر الأنظمة الأساسية Windows وLinux وmacOS. تم تصميمه ليعمل بشكل مستقل أو جنبًا إلى جنب مع عدة مثيلات، ويتم التحكم في الإعداد من خلال ملف مركزي بصيغة .yaml
.
يتصل كل مثيل بوت بواجهة MagicTradeBot Management App API للمصادقة وتنفيذ التداول والمسح الفوري للأسواق. توضح هذه الوثيقة معلمات التكوين وأفضل ممارسات الاتصال الآمن.
📄 هيكلية تكوين YAML
يتم تخزين التكوين الأساسي لكل مثيل بوت في ملف config.yaml
. فيما يلي نموذج مرجعي:
server:
# الاسم
botName: "Bybit_Mainnet_Trading_Bot" # اسم فريد لمثيل البوت
# مفتاح الترخيص
licenseKey: "hRnWOLo91ESUiZ8SkN986w" # مطلوب لتفعيل والتحقق من المثيل
# إعداد وضع المحاكاة
isDemo: true # true = وضع المحاكاة، false = تداول فعلي
# تكوين API
api: "https://localhost:7225/" # عنوان واجهة MagicTradeBot Management API
# التحكم في التنفيذ
refreshRate: 5 # فترة مسح السوق بالثواني
totalConcurrentTrades: 0 # الحد الأقصى للصفقات المتزامنة (0 = غير محدود)
# إدارة المخاطر (0 = معطل)
maxLoss: 0 # سيتوقف البوت إذا بلغت الخسائر هذا الحد
maxProfit: 0 # سيتوقف البوت إذا بلغت الأرباح هذا الحد
# إعدادات الحساب
exchangeId: 0 # معرف الحساب للتداول (يتم الحصول عليه من التطبيق الإداري)
# إعدادات القالب
templateId: 0 # معرف قالب الاستراتيجية (0 = القالب الافتراضي)
# استراتيجية التداول
strategy: 0 # معرف الاستراتيجية (انظر القائمة أدناه)
strategyMaxCount: 55 # الحد الأقصى لخطوات التقدم (0 = غير محدود)
# مرجع الاستراتيجية:
# 0: بدون استراتيجية
# 1: مارتينجال 2: مارتينجال عكسي
# 3: فيبوناتشي 4: فيبوناتشي عكسي
# 5: 3-2-6-3 6: 3-2-6-3 عكسي
# 7: دالمبير 8: دالمبير عكسي
timeZone: "UTC" # المنطقة الزمنية للجدولة وتنفيذ التداول
# إعدادات النظام
debug: true # تمكين السجلات التفصيلية
🔐 إرشادات الاتصال الآمن
نظرًا لتفاعل المثيلات مع واجهة API لجلب الرموز، ومسح الأسواق، وتنفيذ الصفقات، فإن تأمين هذا الاتصال أمر بالغ الأهمية. فيما يلي الممارسات الموصى بها:
1. استخدم HTTPS لنقاط API
- تأكد من أن الحقل
api
يستخدم رابط HTTPS - استخدم شهادات TLS صالحة (مثل Let's Encrypt) لتشفير البيانات
- ارفض أي اتصال غير آمن باستخدام HTTP مع التطبيق الإداري
2. فرض مصادقة JWT
- عند التشغيل، يطلب مثيل البوت رمز JWT عن طريق إرسال بيانات الاعتماد
- عند التحقق، يقوم التطبيق الإداري بإرجاع رمز يتم تضمينه في كل طلب لاحق عبر رأس
Authorization
- يجب أن تكون الرموز قصيرة الأجل ومخزنة بأمان في الذاكرة
Authorization: Bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9...
3. تقييد الوصول من خلال تصفية عناوين IP
- قيد الوصول إلى واجهة API للعناوين المعروفة التي تعمل بها المثيلات
- طبق قواعد جدار الحماية لمنع الوصول الخارجي غير المصرح به
4. حماية مفاتيح API ومفاتيح الترخيص
- لا تقم أبدًا بكتابة المفاتيح داخل الكود أو عرضها في السجلات
- قم بتحميل المفاتيح من متغيرات البيئة أو مدير أسرار مشفر
- قم بتدوير مفاتيح الترخيص وبيانات اعتماد API بشكل دوري
5. عزل كل مثيل بوت
- قم بتعيين اسم فريد
botName
لكل مثيل ووزعه في حاويات أو بيئات معزولة - حدد الأذونات لكل مثيل إذا كنت تستخدم قوائم التحكم على مستوى النظام
6. مراقبة واختبار استخدام API
- تمكين سجلات التدقيق في التطبيق الإداري
- تسجيل جميع محاولات المصادقة عبر JWT والأنماط غير الصالحة
- تهيئة تنبيهات عبر Sentry أو Pushover أو LogDNA لاكتشاف الشذوذ
✅ التوصيات
- 📌 استخدم كلمات مرور قوية واتصال مشفر بين جميع الخدمات
- 📌 عزل بنية البوت عن الشبكات العامة
- 📌 قم بتحديث تطبيقات الإدارة والبوت بانتظام
- 📌 جدولة نسخ احتياطية تلقائية لإعدادات البوت وسجل التداول