

Questa guida documenta la nuova console di amministrazione AWS Wickr, rilasciata il 13 marzo 2025. Per la documentazione sulla versione classica della console di amministrazione AWS Wickr, consulta la [Classic Administration](https://docs.aws.amazon.com/wickr/latest/adminguide-classic/what-is-wickr.html) Guide.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurare la conservazione dei dati per AWS Wickr
<a name="configure-data-retention"></a>

Per configurare la conservazione dei dati per la tua rete AWS Wickr, devi distribuire l'immagine Docker del bot di conservazione dei dati in un contenitore su un host, come un computer locale o un'istanza in Amazon Elastic Compute Cloud (Amazon EC2). Dopo aver distribuito il bot, puoi configurarlo per archiviare i dati localmente o in un bucket Amazon Simple Storage Service (Amazon S3). Puoi anche configurare il bot di conservazione dei dati per utilizzare altri AWS servizi come Gestione dei segreti AWS (Secrets Manager), Amazon CloudWatch (CloudWatch), Amazon Simple Notification Service (Amazon SNS) e (). AWS Key Management Service AWS KMS I seguenti argomenti descrivono come configurare ed eseguire il bot di conservazione dei dati per la rete Wickr.

**Topics**
+ [Prerequisiti per configurare la conservazione dei dati per AWS Wickr](#data-retention-prerequisites)
+ [Password per il bot di conservazione dei dati in AWS Wickr](data-retention-password.md)
+ [Opzioni di storage per la rete AWS Wickr](data-retention-storage-options.md)
+ [Variabili di ambiente per configurare il bot di conservazione dei dati in AWS Wickr](data-retention-bot-env-variables.md)
+ [I valori di Secrets Manager per AWS Wickr](data-retention-aws-secret-values.md)
+ [Politica IAM di utilizzare la conservazione dei dati con i servizi AWS](data-retention-aws-services.md)
+ [Avvia il bot di conservazione dei dati per la tua rete Wickr](starting-data-retention-bot.md)
+ [Interrompi il bot di conservazione dei dati per la tua rete Wickr](stopping-data-retention-bot.md)

## Prerequisiti per configurare la conservazione dei dati per AWS Wickr
<a name="data-retention-prerequisites"></a>

Prima di iniziare, devi ottenere il nome del bot di conservazione dei dati (etichettato come nome **utente**) e la password iniziale da for Wickr. Console di gestione AWS È necessario specificare entrambi questi valori la prima volta che si avvia il bot di conservazione dei dati. È inoltre necessario abilitare la conservazione dei dati nella console. Per ulteriori informazioni, consulta [Visualizza i dettagli sulla conservazione dei dati in AWS Wickr](view-data-retention-details.md).

# Password per il bot di conservazione dei dati in AWS Wickr
<a name="data-retention-password"></a>

La prima volta che avvii il bot di conservazione dei dati, specifichi la password iniziale utilizzando una delle seguenti opzioni:
+ Variabile di ambiente `WICKRIO_BOT_PASSWORD` Le variabili di ambiente del bot di conservazione dei dati sono descritte nella [Variabili di ambiente per configurare il bot di conservazione dei dati in AWS Wickr](data-retention-bot-env-variables.md) sezione successiva di questa guida.
+ Il valore della **password** in Secrets Manager identificato dalla variabile di `AWS_SECRET_NAME` ambiente. I valori di Secrets Manager per il bot di conservazione dei dati sono descritti nella [I valori di Secrets Manager per AWS Wickr](data-retention-aws-secret-values.md) sezione successiva di questa guida.
+ Immettete la password quando richiesto dal bot di conservazione dei dati. Dovrai eseguire il bot di conservazione dei dati con accesso TTY interattivo utilizzando l'`-ti`opzione.

Una nuova password verrà generata quando si configura il bot di conservazione dei dati per la prima volta. Se è necessario reinstallare il bot di conservazione dei dati, si utilizza la password generata. La password iniziale non è valida dopo l'installazione iniziale del bot di conservazione dei dati.

La nuova password generata verrà visualizzata come illustrato nell'esempio seguente.

**Importante**  
Conserva la password in un luogo sicuro. Se si perde la password, non sarà possibile reinstallare il bot di conservazione dei dati. Non condividere questa password. Offre la possibilità di avviare la conservazione dei dati per la rete Wickr.

```
********************************************************************
**** GENERATED PASSWORD
**** DO NOT LOSE THIS PASSWORD, YOU WILL NEED TO ENTER IT EVERY TIME
**** TO START THE BOT
 "HuEXAMPLERAW4lGgEXAMPLEn"
 ********************************************************************
```

# Opzioni di storage per la rete AWS Wickr
<a name="data-retention-storage-options"></a>

Dopo aver abilitato la conservazione dei dati e configurato il bot di conservazione dei dati per la rete Wickr, acquisirà tutti i messaggi e i file inviati all'interno della rete. I messaggi vengono salvati in file limitati a una dimensione o un limite di tempo specifici che possono essere configurati utilizzando una variabile di ambiente. Per ulteriori informazioni, consulta [Variabili di ambiente per configurare il bot di conservazione dei dati in AWS Wickr](data-retention-bot-env-variables.md).

È possibile configurare una delle seguenti opzioni per l'archiviazione di questi dati:
+ Archivia localmente tutti i messaggi e i file acquisiti. Questa è l’opzione predefinita. È responsabilità dell'utente spostare i file locali su un altro sistema per l'archiviazione a lungo termine e assicurarsi che la memoria o lo spazio sul disco host non si esauriscano.
+ Archivia tutti i messaggi e i file acquisiti in un bucket Amazon S3. Il bot di conservazione dei dati salverà tutti i messaggi e i file decrittografati nel bucket Amazon S3 specificato. I messaggi e i file acquisiti vengono rimossi dal computer host dopo essere stati salvati correttamente nel bucket.
+ Archivia tutti i messaggi e i file acquisiti crittografati in un bucket Amazon S3. Il bot di conservazione dei dati crittograferà nuovamente tutti i messaggi e i file acquisiti utilizzando una chiave fornita dall'utente e li salverà nel bucket Amazon S3 specificato. I messaggi e i file acquisiti vengono rimossi dal computer host dopo essere stati correttamente ricrittografati e salvati nel bucket. Avrai bisogno di un software per decrittografare i messaggi e i file.

  *Per ulteriori informazioni sulla creazione di un bucket Amazon S3 da utilizzare con il bot di conservazione dei dati, consulta [Creating a bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/create-bucket-overview.html) nella Amazon S3 User Guide*

# Variabili di ambiente per configurare il bot di conservazione dei dati in AWS Wickr
<a name="data-retention-bot-env-variables"></a>

È possibile utilizzare le seguenti variabili di ambiente per configurare il bot di conservazione dei dati. Puoi impostare queste variabili di ambiente utilizzando l'`-e`opzione quando esegui l'immagine Docker del bot di conservazione dei dati. Per ulteriori informazioni, consulta [Avvia il bot di conservazione dei dati per la tua rete Wickr](starting-data-retention-bot.md).

**Nota**  
Queste variabili di ambiente sono opzionali se non diversamente specificato.

Utilizza le seguenti variabili di ambiente per specificare le credenziali del bot di conservazione dei dati:
+ `WICKRIO_BOT_NAME`— Il nome del bot di conservazione dei dati. Questa variabile è *necessaria* quando si esegue l'immagine Docker del bot di conservazione dei dati.
+ `WICKRIO_BOT_PASSWORD`— La password iniziale per il bot di conservazione dei dati. Per ulteriori informazioni, consulta [Prerequisiti per configurare la conservazione dei dati per AWS Wickr](configure-data-retention.md#data-retention-prerequisites). Questa variabile è *necessaria* se non si prevede di avviare il bot di conservazione dei dati con una richiesta di password o se non si prevede di utilizzare Secrets Manager per archiviare le credenziali del bot di conservazione dei dati.

Utilizzate le seguenti variabili di ambiente per configurare le funzionalità di streaming di conservazione dei dati predefinite:
+ `WICKRIO_COMP_MESGDEST`— Il nome del percorso della directory in cui verranno trasmessi i messaggi. Il valore predefinito è `/tmp/<botname>/compliance/messages`.
+ `WICKRIO_COMP_FILEDEST`— Il nome del percorso della directory in cui verranno trasmessi i file. Il valore predefinito è `/tmp/<botname>/compliance/attachments`.
+ `WICKRIO_COMP_BASENAME`— Il nome di base per i file dei messaggi ricevuti. Il valore predefinito è `receivedMessages`.
+ `WICKRIO_COMP_FILESIZE`— La dimensione massima per un file di messaggi ricevuti in kibibyte (KiB). Un nuovo file viene avviato quando viene raggiunta la dimensione massima. Il valore predefinito è`1000000000`, ad esempio, 1024 GiB.
+ `WICKRIO_COMP_TIMEROTATE`— La quantità di tempo, in minuti, per la quale il bot di conservazione dei dati inserirà i messaggi ricevuti in un file di messaggi ricevuti. Un nuovo file viene avviato quando viene raggiunto il limite di tempo. È possibile utilizzare la dimensione o la durata del file solo per limitare la dimensione del file dei messaggi ricevuti. Il valore predefinito è`0`, ad esempio senza limiti.

Utilizzate la seguente variabile di ambiente per definire l'impostazione predefinita Regione AWS da utilizzare.
+ `AWS_DEFAULT_REGION`— L'impostazione predefinita Regione AWS da utilizzare per AWS servizi come Secrets Manager (non utilizzato per Amazon S3 o AWS KMS). La `us-east-1` regione viene utilizzata per impostazione predefinita se questa variabile di ambiente non è definita.

Utilizzate le seguenti variabili di ambiente per specificare il segreto di Secrets Manager da utilizzare quando scegliete di utilizzare Secrets Manager per archiviare le credenziali del bot di conservazione dei dati e le informazioni sul AWS servizio. Per ulteriori informazioni sui valori che è possibile memorizzare in Secrets Manager, vedere[I valori di Secrets Manager per AWS Wickr](data-retention-aws-secret-values.md).
+ `AWS_SECRET_NAME`— Il nome del segreto di Secrets Manager che contiene le credenziali e le informazioni AWS di servizio necessarie al bot di conservazione dei dati.
+ `AWS_SECRET_REGION`— Il luogo Regione AWS in cui si trova il AWS segreto. Se si utilizzano AWS segreti e questo valore non è definito, verrà utilizzato il `AWS_DEFAULT_REGION` valore.

**Nota**  
È possibile memorizzare tutte le seguenti variabili di ambiente come valori in Secrets Manager. Se scegli di utilizzare Secrets Manager e memorizzi questi valori lì, non è necessario specificarli come variabili di ambiente quando esegui l'immagine Docker del bot di conservazione dei dati. È sufficiente specificare la variabile di `AWS_SECRET_NAME` ambiente descritta in precedenza in questa guida. Per ulteriori informazioni, consulta [I valori di Secrets Manager per AWS Wickr](data-retention-aws-secret-values.md).

Utilizza le seguenti variabili di ambiente per specificare il bucket Amazon S3 quando scegli di archiviare messaggi e file in un bucket.
+ `WICKRIO_S3_BUCKET_NAME`— Il nome del bucket Amazon S3 in cui verranno archiviati messaggi e file.
+ `WICKRIO_S3_REGION`— La AWS regione del bucket Amazon S3 in cui verranno archiviati messaggi e file.
+ `WICKRIO_S3_FOLDER_NAME`— Il nome della cartella opzionale nel bucket Amazon S3 in cui verranno archiviati messaggi e file. Il nome di questa cartella sarà preceduto dalla chiave per i messaggi e i file salvati nel bucket Amazon S3.

Utilizza le seguenti variabili di ambiente per specificare i AWS KMS dettagli quando scegli di utilizzare la crittografia lato client per crittografare nuovamente i file quando li salvi in un bucket Amazon S3.
+ `WICKRIO_KMS_MSTRKEY_ARN`— L'Amazon Resource Name (ARN) della chiave AWS KMS master utilizzata per crittografare nuovamente i file e i file dei messaggi sul bot di conservazione dei dati prima che vengano salvati nel bucket Amazon S3.
+ `WICKRIO_KMS_REGION`— La AWS regione in cui si trova la chiave master. AWS KMS 

Utilizza la seguente variabile di ambiente per specificare i dettagli di Amazon SNS quando scegli di inviare eventi di conservazione dei dati a un argomento Amazon SNS. Gli eventi inviati includono l'avvio, lo spegnimento e le condizioni di errore.
+ `WICKRIO_SNS_TOPIC_ARN`— L'ARN dell'argomento Amazon SNS a cui desideri inviare gli eventi di conservazione dei dati.

Utilizza la seguente variabile di ambiente a cui inviare i parametri di conservazione dei dati. CloudWatch Se specificato, le metriche verranno generate ogni 60 secondi.
+ `WICKRIO_METRICS_TYPE`— Imposta il valore di questa variabile di ambiente su cui `cloudwatch` inviare le metriche. CloudWatch

# I valori di Secrets Manager per AWS Wickr
<a name="data-retention-aws-secret-values"></a>

È possibile utilizzare Secrets Manager per archiviare le credenziali del bot di conservazione dei dati e le informazioni sul AWS servizio. Per ulteriori informazioni sulla creazione di un segreto di Secrets Manager, consulta [Creare un Gestione dei segreti AWS segreto](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html) nella *Guida per l'utente di Secrets Manager*.

Il segreto di Secrets Manager può avere i seguenti valori:
+ `password`— La password del bot di conservazione dei dati.
+ `s3_bucket_name`— Il nome del bucket Amazon S3 in cui verranno archiviati messaggi e file. Se non è impostato, verrà utilizzato lo streaming di file predefinito.
+ `s3_region`— La AWS regione del bucket Amazon S3 in cui verranno archiviati messaggi e file.
+ `s3_folder_name`— Il nome della cartella opzionale nel bucket Amazon S3 in cui verranno archiviati messaggi e file. Il nome di questa cartella sarà preceduto dalla chiave per i messaggi e i file salvati nel bucket Amazon S3.
+ `kms_master_key_arn`— L'ARN della chiave AWS KMS master utilizzata per crittografare nuovamente i file dei messaggi e i file sul bot di conservazione dei dati prima che vengano salvati nel bucket Amazon S3.
+ `kms_region`— La AWS regione in cui si trova la chiave master. AWS KMS 
+ `sns_topic_arn`— L'ARN dell'argomento Amazon SNS a cui desideri inviare gli eventi di conservazione dei dati.

# Politica IAM di utilizzare la conservazione dei dati con i servizi AWS
<a name="data-retention-aws-services"></a>

Se prevedi di utilizzare altri AWS servizi con il bot di conservazione dei dati di Wickr, devi assicurarti che l'host abbia il ruolo AWS Identity and Access Management (IAM) e la policy appropriati per accedervi. Puoi configurare il bot di conservazione dei dati per utilizzare Secrets Manager, Amazon S3 CloudWatch, Amazon SNS e. AWS KMS La seguente policy IAM consente l'accesso ad azioni specifiche per questi servizi.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "s3:PutObject",
                "secretsmanager:GetSecretValue",
                "sns:Publish",
                "cloudwatch:PutMetricData",
                "kms:GenerateDataKey"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Puoi creare una policy IAM più rigorosa identificando gli oggetti specifici per ogni servizio a cui desideri consentire l'accesso ai contenitori del tuo host. Rimuovi le azioni per i AWS servizi che non intendi utilizzare. Ad esempio, se intendi utilizzare solo un bucket Amazon S3, utilizza la seguente politica, che rimuove `secretsmanager:GetSecretValue` le azioni, `sns:Publish``kms:GenerateDataKey`, e. `cloudwatch:PutMetricData`

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": "s3:PutObject",
            "Resource": "*"
        }
    ]
}
```

------

Se utilizzi un'istanza Amazon Elastic Compute Cloud (Amazon EC2) per ospitare il tuo bot di conservazione dei dati, crea un ruolo IAM utilizzando il case comune di Amazon EC2 e assegna una policy utilizzando la definizione di policy riportata sopra.

# Avvia il bot di conservazione dei dati per la tua rete Wickr
<a name="starting-data-retention-bot"></a>

Prima di eseguire il bot di conservazione dei dati, è necessario determinare come configurarlo. Se prevedi di eseguire il bot su un host che:
+ Non avrai accesso ai AWS servizi, quindi le tue opzioni sono limitate. In tal caso utilizzerai le opzioni di streaming dei messaggi predefinite. È necessario decidere se limitare la dimensione dei file dei messaggi acquisiti a una dimensione o a un intervallo di tempo specifici. Per ulteriori informazioni, consulta [Variabili di ambiente per configurare il bot di conservazione dei dati in AWS Wickr](data-retention-bot-env-variables.md).
+ Avrai accesso ai AWS servizi, quindi dovresti creare un segreto di Secrets Manager per archiviare le credenziali del bot e i dettagli di configurazione AWS del servizio. Dopo aver configurato i AWS servizi, è possibile procedere all'avvio dell'immagine Docker del bot di conservazione dei dati. Per ulteriori informazioni sui dettagli che è possibile memorizzare in un segreto di Secrets Manager, vedere [I valori di Secrets Manager per AWS Wickr](data-retention-aws-secret-values.md)

Le sezioni seguenti mostrano alcuni comandi per eseguire l'immagine Docker del bot di conservazione dei dati. In ciascuno dei comandi di esempio, sostituisci i seguenti valori di esempio con i tuoi:
+ `compliance_1234567890_bot`con il nome del tuo bot di conservazione dei dati.
+ `password`con la password per il bot di conservazione dei dati.
+ `wickr/data/retention/bot`con il nome del segreto di Secrets Manager da utilizzare con il bot di conservazione dei dati.
+ `bucket-name`con il nome del bucket Amazon S3 in cui verranno archiviati messaggi e file.
+ `folder-name`con il nome della cartella nel bucket Amazon S3 in cui verranno archiviati messaggi e file.
+ `us-east-1`con la AWS regione della risorsa che stai specificando. Ad esempio, la regione della chiave AWS KMS master o la regione del bucket Amazon S3.
+ `arn:aws:kms:us-east-1:111122223333:key/12345678-1234-abcde-a617-abababababab`con l'Amazon Resource Name (ARN) della tua chiave AWS KMS master da utilizzare per crittografare nuovamente i file e i file dei messaggi.

# Avvia il bot con una variabile di ambiente basata sulla password (nessun servizio) AWS
<a name="data-retention-basic-startup"></a>

Il seguente comando Docker avvia il bot di conservazione dei dati. La password viene specificata utilizzando la variabile di `WICKRIO_BOT_PASSWORD` ambiente. Il bot inizia a utilizzare lo streaming di file predefinito e a utilizzare i valori predefiniti nella [Variabili di ambiente per configurare il bot di conservazione dei dati in AWS Wickr](data-retention-bot-env-variables.md) sezione di questa guida.

```
docker run -v /opt/compliance_1234567890_bot:/tmp/compliance_1234567890_bot \
-d --restart on-failure:5 --name="compliance_1234567890_bot" -ti \
-e WICKRIO_BOT_NAME='compliance_1234567890_bot' \
-e WICKRIO_BOT_PASSWORD='password' \
wickr/bot-compliance-cloud:latest
```

# Avvia il bot richiedendo la password (nessun AWS servizio)
<a name="data-retention-startup-password"></a>

Il seguente comando Docker avvia il bot di conservazione dei dati. La password viene inserita quando richiesta dal bot di conservazione dei dati. Inizierà a utilizzare lo streaming di file predefinito utilizzando i valori predefiniti definiti nella [Variabili di ambiente per configurare il bot di conservazione dei dati in AWS Wickr](data-retention-bot-env-variables.md) sezione di questa guida.

```
docker run -v /opt/compliance_1234567890_bot:/tmp/compliance_1234567890_bot \
-d --restart on-failure:5 --name="compliance_1234567890_bot" -ti \
-e WICKRIO_BOT_NAME='compliance_1234567890_bot' \
wickr/bot-compliance-cloud:latest

docker attach compliance_1234567890_bot
.
.
.
Enter the password:************
Re-enter the password:************
```

Esegui il bot utilizzando l'`-ti`opzione per ricevere la richiesta della password. È inoltre necessario eseguire il `docker attach <container ID or container name>` comando immediatamente dopo aver avviato l'immagine docker in modo da ottenere la richiesta della password. È necessario eseguire entrambi questi comandi in uno script. Se lo alleghi all'immagine docker e non vedi il prompt, premi **Invio** e vedrai il prompt.

# Avvia il bot con una rotazione dei file di messaggi di 15 minuti (nessun servizio) AWS
<a name="data-retention-startup-rotation"></a>

Il seguente comando Docker avvia il bot di conservazione dei dati utilizzando variabili di ambiente. Inoltre lo configura per ruotare i file dei messaggi ricevuti a 15 minuti.

```
docker run -v /opt/compliance_1234567890_bot:/tmp/compliance_1234567890_bot --network=host \
-d --restart on-failure:5 --name="compliance_1234567890_bot" -ti \
-e WICKRIO_BOT_NAME='compliance_1234567890_bot' \
-e WICKRIO_BOT_PASSWORD='password' \
-e WICKRIO_COMP_TIMEROTATE=15 \
wickr/bot-compliance-cloud:latest
```

# Avvia il bot e specifica la password iniziale con Secrets Manager
<a name="data-retention-startup-asm"></a>

È possibile utilizzare Secrets Manager per identificare la password del bot di conservazione dei dati. Quando avvii il bot di conservazione dei dati, dovrai impostare una variabile di ambiente che specifichi il Secrets Manager in cui sono archiviate queste informazioni.

```
docker run -v /opt/compliance_1234567890_bot:/tmp/compliance_1234567890_bot --network=host \
-d --restart on-failure:5 --name="compliance_1234567890_bot" -ti \
-e WICKRIO_BOT_NAME='compliance_1234567890_bot' \
-e AWS_SECRET_NAME='wickrpro/alpha/new-3-bot' \
wickr/bot-compliance-cloud:latest
```

Il `wickrpro/compliance/compliance_1234567890_bot` segreto contiene il seguente valore segreto, visualizzato come testo non crittografato.

```
{
    "password":"password"
}
```

# Avvia il bot e configura Amazon S3 con Secrets Manager
<a name="data-retention-startup-asm-s3"></a>

Puoi utilizzare Secrets Manager per ospitare le credenziali e le informazioni sul bucket Amazon S3. Quando avvii il bot di conservazione dei dati, dovrai impostare una variabile di ambiente che specifichi il Secrets Manager in cui sono archiviate queste informazioni.

```
docker run -v /opt/compliance_1234567890_bot:/tmp/compliance_1234567890_bot --network=host \
-d --restart on-failure:5 --name="compliance_1234567890_bot" -ti \
 -e WICKRIO_BOT_NAME='compliance_1234567890_bot' \
 -e AWS_SECRET_NAME='wickrpro/alpha/compliance_1234567890_bot' \
wickr/bot-compliance-cloud:latest
```

Il `wickrpro/compliance/compliance_1234567890_bot` segreto contiene il seguente valore segreto, visualizzato come testo non crittografato.

```
{
    "password":"password",
    "s3_bucket_name":"bucket-name",
    "s3_region":"us-east-1",
    "s3_folder_name":"folder-name"
}
```

I messaggi e i file ricevuti dal bot verranno inseriti nel `bot-compliance` bucket nella cartella denominata. `network1234567890`

# Avvia il bot e configura Amazon S3 e AWS KMS con Secrets Manager
<a name="data-retention-startup-asm-s3-KMS"></a>

Puoi utilizzare Secrets Manager per ospitare le credenziali, il bucket Amazon S3 AWS KMS e le informazioni sulla chiave principale. Quando avvii il bot di conservazione dei dati, dovrai impostare una variabile di ambiente che specifichi il Secrets Manager in cui sono archiviate queste informazioni.

```
docker run -v /opt/compliance_1234567890_bot:/tmp/compliance_1234567890_bot --network=host \
-d --restart on-failure:5 --name="compliance_1234567890_bot" -ti \
 -e WICKRIO_BOT_NAME='compliance_1234567890_bot' \
 -e AWS_SECRET_NAME='wickrpro/alpha/compliance_1234567890_bot' \
wickr/bot-compliance-cloud:latest
```

Il `wickrpro/compliance/compliance_1234567890_bot` segreto contiene il seguente valore segreto, visualizzato come testo non crittografato.

```
{
    "password":"password",
    "s3_bucket_name":"bucket-name",
    "s3_region":"us-east-1",
    "s3_folder_name":"folder-name",
    "kms_master_key_arn":"arn:aws:kms:us-east-1:111122223333:key/12345678-1234-abcde-a617-abababababab",
    "kms_region":"us-east-1"
}
```

I messaggi e i file ricevuti dal bot verranno crittografati utilizzando la chiave KMS identificata dal valore ARN, quindi inseriti nel bucket «bot-compliance» nella cartella denominata «network1234567890». Assicurati di avere la configurazione appropriata della politica IAM.

# Avvia il bot e configura Amazon S3 utilizzando variabili di ambiente
<a name="using-env-variables"></a>

Se non desideri utilizzare Secrets Manager per ospitare le credenziali del bot di conservazione dei dati, puoi avviare l'immagine Docker del bot di conservazione dei dati con le seguenti variabili di ambiente. È necessario identificare il nome del bot di conservazione dei dati utilizzando la variabile di `WICKRIO_BOT_NAME` ambiente.

```
docker run -v /opt/compliance_1234567890_bot:/tmp/compliance_1234567890_bot --network=host \
-d --restart on-failure:5 --name="compliance_1234567890_bot" -ti \
-e WICKRIO_BOT_NAME='compliance_1234567890_bot' \
-e WICKRIO_BOT_PASSWORD='password' \
-e WICKRIO_S3_BUCKET_NAME='bot-compliance' \
-e WICKRIO_S3_FOLDER_NAME='network1234567890' \
-e WICKRIO_S3_REGION='us-east-1' \
wickr/bot-compliance-cloud:latest
```

Puoi utilizzare i valori di ambiente per identificare le credenziali del bot di conservazione dei dati, le informazioni sui bucket Amazon S3 e le informazioni di configurazione per lo streaming di file predefinito.

# Interrompi il bot di conservazione dei dati per la tua rete Wickr
<a name="stopping-data-retention-bot"></a>

Il software in esecuzione sul bot di conservazione dei dati acquisirà i `SIGTERM` segnali e si spegnerà correttamente. Utilizzate il `docker stop <container ID or container name>` comando, come mostrato nell'esempio seguente, per inviare il `SIGTERM` comando all'immagine Docker del bot di conservazione dei dati.

```
docker stop compliance_1234567890_bot
```