Avvia il bot e configura Amazon S3 e AWS KMS con Secrets Manager - AWS Wickr

Questa guida documenta la nuova console di amministrazione AWS Wickr, rilasciata il 13 marzo 2025. Per la documentazione sulla versione classica della console di amministrazione AWS Wickr, consulta la Classic Administration Guide.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Avvia il bot e configura Amazon S3 e AWS KMS con Secrets Manager

Puoi utilizzare Secrets Manager per ospitare le credenziali, il bucket Amazon S3 AWS KMS e le informazioni sulla chiave principale. Quando avvii il bot di conservazione dei dati, dovrai impostare una variabile di ambiente che specifichi il Secrets Manager in cui sono archiviate queste informazioni.

docker run -v /opt/compliance_1234567890_bot:/tmp/compliance_1234567890_bot --network=host \ -d --restart on-failure:5 --name="compliance_1234567890_bot" -ti \ -e WICKRIO_BOT_NAME='compliance_1234567890_bot' \ -e AWS_SECRET_NAME='wickrpro/alpha/compliance_1234567890_bot' \ wickr/bot-compliance-cloud:latest

Il wickrpro/compliance/compliance_1234567890_bot segreto contiene il seguente valore segreto, visualizzato come testo non crittografato.

{ "password":"password", "s3_bucket_name":"bucket-name", "s3_region":"us-east-1", "s3_folder_name":"folder-name", "kms_master_key_arn":"arn:aws:kms:us-east-1:111122223333:key/12345678-1234-abcde-a617-abababababab", "kms_region":"us-east-1" }

I messaggi e i file ricevuti dal bot verranno crittografati utilizzando la chiave KMS identificata dal valore ARN, quindi inseriti nel bucket «bot-compliance» nella cartella denominata «network1234567890». Assicurati di avere la configurazione appropriata della politica IAM.