Este guia documenta o novo console de administração do AWS Wickr, lançado em 13 de março de 2025. Para obter a documentação sobre a versão clássica do console de administração do AWS Wickr, consulte o Guia de administração clássico.
As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Inicie o bot e configure o Amazon S3 e AWS KMS com o Secrets Manager
Você pode usar o Secrets Manager para hospedar as credenciais, o bucket do Amazon S3 AWS KMS e as informações da chave mestra. Ao iniciar o bot de retenção de dados, você precisará definir uma variável de ambiente que especifique ao Secrets Manager onde essas informações são armazenadas.
docker run -v /opt/
compliance_1234567890_bot
:/tmp/compliance_1234567890_bot
--network=host \ -d --restart on-failure:5 --name="compliance_1234567890_bot
" -ti \ -e WICKRIO_BOT_NAME='compliance_1234567890_bot
' \ -e AWS_SECRET_NAME='wickrpro/alpha/compliance_1234567890_bot
' \ wickr/bot-compliance-cloud:latest
O segredo wickrpro/compliance/compliance_1234567890_bot
tem o seguinte valor secreto, mostrado como texto simples.
{ "password":"
password
", "s3_bucket_name":"bucket-name
", "s3_region":"us-east-1
", "s3_folder_name":"folder-name
", "kms_master_key_arn":"arn:aws:kms:us-east-1:111122223333:key/12345678-1234-abcde-a617-abababababab
", "kms_region":"us-east-1
" }
As mensagens e os arquivos recebidos pelo bot serão criptografados usando a chave KMS identificada pelo valor do ARN e, em seguida, colocados no bucket “bot-compliance'” na pasta chamada “network1234567890”. Certifique-se de que você tem a configuração da política do IAM apropriada.