데이터 보존 봇 시작 - AWS Wickr

이 안내서는 다음에 대한 설명서를 제공합니다. AWS 위커 버전. 온-프레미스 버전의 Wickr를 사용하는 경우 엔터프라이즈 관리 가이드를 참조하십시오.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

데이터 보존 봇 시작

데이터 보존 봇을 실행하기 전에 원하는 구성 방법을 결정해야 합니다. 다음과 같은 호스트에서 봇을 실행하려는 경우,

  • AWS 서비스에 액세스할 수 없게 되면 옵션이 제한됩니다. 이 경우 기본 메시지 스트리밍 옵션을 사용하게 됩니다. 캡처된 메시지 파일의 크기를 특정 크기 또는 시간 간격으로 제한할지 여부를 결정해야 합니다. 자세한 설명은 환경 변수 섹션을 참조하세요.

  • AWS 서비스에 액세스할 수 있게 되면, Secrets Manager 보안 암호를 만들어 봇 보안 인증과 AWS 서비스 구성 세부 사항을 저장해야 합니다. AWS 서비스를 구성한 후, 데이터 보존 봇 Docker 이미지를 시작할 수 있습니다. Secrets Manager 보안 암호에 저장할 수 있는 세부 정보에 대한 자세한 내용은 Secrets Manager 값을 참조하십시오.

다음 섹션에서는 데이터 보존 봇 Docker 이미지를 실행하는 예제 명령을 보여줍니다. 각 예제 명령에서, 다음 예제 값을 사용자 자신의 값으로 바꿉니다.

  • compliance_1234567890_bot과 데이터 보존 봇의 이름.

  • password과 데이터 보존 봇의 암호.

  • 데이터 보존 봇과 함께 사용할 wickr/data/retention/bot과 Secrets Manager 보안 암호의 이름.

  • bucket-name과 메시지 및 파일이 저장되는 Amazon S3 버킷의 이름.

  • folder-name과 메시지 및 파일이 저장되는 Amazon S3 버킷의 폴더 이름.

  • us-east-1과 지정한 리소스의 AWS 리전. 예: AWS KMS 마스터 키의 리전 또는 Amazon S3 버킷의 리전.

  • arn:aws:kms:us-east-1:111122223333:key/12345678-1234-abcde-a617-abababababab와 메시지 파일 및 파일을 재암호화하는 데 사용할 AWS KMS 마스터 키의 Amazon 리소스 이름(ARN).

암호 환경 변수로 봇 시작 (AWS 서비스 없음)

다음 Docker 명령은 데이터 보존 봇을 시작합니다. 암호는 WICKRIO_BOT_PASSWORD 환경 변수를 사용하여 지정됩니다. 봇은 기본 파일 스트리밍을 사용하고 이 설명서의 환경 변수 섹션에 정의된 기본값을 사용하여 시작합니다.

docker run -v /opt/compliance_1234567890_bot:/tmp/compliance_1234567890_bot \ -d --restart on-failure:5 --name="compliance_1234567890_bot" -ti \ -e WICKRIO_BOT_NAME='compliance_1234567890_bot' \ -e WICKRIO_BOT_PASSWORD='password' \ wickr/bot-compliance-cloud:latest

암호 프롬프트로 봇 시작(AWS서비스 없음)

다음 Docker 명령은 데이터 보존 봇을 시작합니다. 데이터 보존 봇에서 암호를 묻는 메시지가 표시되면 암호를 입력합니다. 이 설명서의 환경 변수 섹션에 정의된 기본값을 사용하여 기본 파일 스트리밍을 사용하기 시작합니다.

docker run -v /opt/compliance_1234567890_bot:/tmp/compliance_1234567890_bot \ -d --restart on-failure:5 --name="compliance_1234567890_bot" -ti \ -e WICKRIO_BOT_NAME='compliance_1234567890_bot' \ wickr/bot-compliance-cloud:latest docker attach compliance_1234567890_bot . . . Enter the password:************ Re-enter the password:************

-ti 옵션을 사용하여 봇을 실행하면 암호 프롬프트를 받을 수 있습니다. 또한 docker 이미지를 시작한 후 즉시 docker attach <container ID or container name> 명령을 실행하여 암호 프롬프트가 표시되도록 해야 합니다. 이 두 명령은 모두 스크립트로 실행해야 합니다. docker 이미지에 연결했는데 메시지가 표시되지 않는 경우 입력 키를 누르면 프롬프트가 표시됩니다.

15분 메시지 파일 로테이션(AWS서비스 없음)으로 봇을 시작합니다.

다음 Docker 명령은 환경 변수를 사용하여 데이터 보존 봇을 시작합니다. 또한 수신된 메시지 파일을 15분 단위로 회전하도록 구성합니다.

docker run -v /opt/compliance_1234567890_bot:/tmp/compliance_1234567890_bot \ -d --restart on-failure:5 --name="compliance_1234567890_bot" -ti \ -e WICKRIO_BOT_NAME='compliance_1234567890_bot' \ -e WICKRIO_BOT_PASSWORD='password' \ -e WICKRIO_COMP_TIMEROTATE=15 \ wickr/bot-compliance-cloud:latest

봇을 시작하고 Secrets Manager를 사용하여 초기 암호를 지정합니다.

사용자는 Secrets Manager를 사용하여 데이터 보존 봇의 암호를 식별할 수 있습니다. 데이터 보존 봇을 시작할 때는 이 정보가 저장되는 Secrets Manager를 지정하는 환경 변수를 설정해야 합니다.

docker run -v /opt/compliance_1234567890_bot:/tmp/compliance_1234567890_bot \ -d --restart on-failure:5 --name="compliance_1234567890_bot" -ti \ -e WICKRIO_BOT_NAME='compliance_1234567890_bot' \ -e AWS_SECRET_NAME='wickr/data/retention/bot' \ wickr/bot-compliance-cloud:latest

wickrpro/compliance/compliance_1234567890_bot 보안 암호에는 일반 텍스트로 보이는, 그 안에 표시된 다음과 같은 보안 암호 값이 있습니다.

{ "password":"password" }

봇을 시작하고 Secrets Manager를 사용하여 Amazon S3를 구성합니다.

사용자는 Secrets Manager를 사용하여 자격 증명과 Amazon S3 버킷 정보를 호스팅할 수 있습니다. 데이터 보존 봇을 시작할 때는 이 정보가 저장되는 Secrets Manager를 지정하는 환경 변수를 설정해야 합니다.

docker run -v /opt/compliance_1234567890_bot:/tmp/compliance_1234567890_bot \ -d --restart on-failure:5 --name="compliance_1234567890_bot" -ti \ -e WICKRIO_BOT_NAME='compliance_1234567890_bot' \ -e AWS_SECRET_NAME='wickr/data/retention/bot' \ wickr/bot-compliance-cloud:latest

wickrpro/compliance/compliance_1234567890_bot 보안 암호에는 일반 텍스트로 보이는, 그 안에 표시된 다음과 같은 보안 암호 값이 있습니다.

{ "password":"password", "s3_bucket_name":"bucket-name", "s3_region":"us-east-1", "s3_folder_name":"folder-name" }

봇이 수신한 메시지와 파일은 network1234567890이름이 지정된 폴더의 bot-compliance 버킷에 저장됩니다.

Secrets Manager를 사용하여 봇을 시작하고 Amazon S3와 AWS KMS를 구성합니다.

Secrets Manager를 사용하여 자격 증명, Amazon S3 버킷 및 AWS KMS 마스터 키 정보를 호스팅할 수 있습니다. 데이터 보존 봇을 시작할 때는 이 정보가 저장되는 Secrets Manager를 지정하는 환경 변수를 설정해야 합니다.

docker run -v /opt/compliance_1234567890_bot:/tmp/compliance_1234567890_bot \ -d --restart on-failure:5 --name="compliance_1234567890_bot" -ti \ -e WICKRIO_BOT_NAME='compliance_1234567890_bot' \ -e AWS_SECRET_NAME='wickr/data/retention/bot' \ wickr/bot-compliance-cloud:latest

wickrpro/compliance/compliance_1234567890_bot 보안 암호에는 일반 텍스트로 보이는, 그 안에 표시된 다음과 같은 보안 암호 값이 있습니다.

{ "password":"password", "s3_bucket_name":"bucket-name", "s3_region":"us-east-1", "s3_folder_name":"folder-name", "kms_master_key_arn":"arn:aws:kms:us-east-1:111122223333:key/12345678-1234-abcde-a617-abababababab", "kms_region":"us-east-1" }

봇이 수신한 메시지와 파일은 ARN 값으로 식별되는 KMS 키를 사용하여 암호화된 다음 “network1234567890"이라는 폴더에 있는 “봇 규정 준수” 버킷에 저장됩니다. 적절한 IAM 정책 설정이 있는지 확인하십시오.

봇을 시작하고 환경 변수를 사용하여 Amazon S3를 구성합니다.

Secrets Manager를 사용하여 데이터 보존 봇 자격 증명을 호스팅하지 않으려면 다음 환경 변수를 사용하여 데이터 보존 봇 Docker 이미지를 시작할 수 있습니다. WICKRIO_BOT_NAME환경 변수를 사용하여 데이터 보존 봇의 이름을 식별해야 합니다.

docker run -v /opt/compliance_1234567890_bot:/tmp/compliance_1234567890_bot \ -d --restart on-failure:5 --name="compliance_1234567890_bot" -ti \ -e WICKRIO_BOT_NAME='compliance_1234567890_bot' \ -e WICKRIO_BOT_PASSWORD='password' \ -e WICKRIO_S3_BUCKET_NAME='bucket-name' \ -e WICKRIO_S3_FOLDER_NAME='folder-name' \ -e WICKRIO_S3_REGION='us-east-1' \ wickr/bot-compliance-cloud:latest

환경 값을 사용하여 데이터 보존 봇의 자격 증명, Amazon S3 버킷에 대한 정보, 기본 파일 스트리밍을 위한 구성 정보를 식별할 수 있습니다.