

Este guia documenta o novo console de administração do AWS Wickr, lançado em 13 de março de 2025. Para obter a documentação sobre a versão clássica do console de administração do AWS Wickr, consulte o [Classic Administration Guide](https://docs.aws.amazon.com/wickr/latest/adminguide-classic/what-is-wickr.html).

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configurar a retenção de dados para o AWS Wickr
<a name="configure-data-retention"></a>

Para configurar a retenção de dados para sua rede AWS Wickr, você deve implantar a imagem do Docker do bot de retenção de dados em um contêiner em um host, como um computador local ou uma instância no Amazon Elastic Compute Cloud (Amazon EC2). Depois que o bot for implantado, você poderá configurá-lo para armazenar dados localmente ou em um bucket do Amazon Simple Storage Service (Amazon S3). Você também pode configurar o bot de retenção de dados para usar outros AWS serviços como AWS Secrets Manager (Secrets Manager), Amazon CloudWatch (CloudWatch), Amazon Simple Notification Service (Amazon SNS) e (). AWS Key Management Service AWS KMS Os tópicos a seguir descrevem como configurar e executar o bot de retenção de dados para sua rede do Wickr.

**Topics**
+ [Pré-requisitos para configurar a retenção de dados para o AWS Wickr](#data-retention-prerequisites)
+ [Senha para bot de retenção de dados no AWS Wickr](data-retention-password.md)
+ [Opções de armazenamento para a rede AWS Wickr](data-retention-storage-options.md)
+ [Variáveis de ambiente para configurar o bot de retenção de dados no AWS Wickr](data-retention-bot-env-variables.md)
+ [Valores do Secrets Manager para AWS Wickr](data-retention-aws-secret-values.md)
+ [Política do IAM para usar a retenção de dados com AWS serviços](data-retention-aws-services.md)
+ [Inicie o bot de retenção de dados para sua rede Wickr](starting-data-retention-bot.md)
+ [Pare o bot de retenção de dados da sua rede Wickr](stopping-data-retention-bot.md)

## Pré-requisitos para configurar a retenção de dados para o AWS Wickr
<a name="data-retention-prerequisites"></a>

Antes de começar, você deve obter o nome do bot de retenção de dados (rotulado como nome de **usuário**) e a senha inicial do Console de gerenciamento da AWS for Wickr. Você deve especificar esses dois valores na primeira vez em que iniciar o bot de retenção de dados. Você também deve ativar a retenção de dados no console. Para obter mais informações, consulte [Veja os detalhes da retenção de dados no AWS Wickr](view-data-retention-details.md).

# Senha para bot de retenção de dados no AWS Wickr
<a name="data-retention-password"></a>

Na primeira vez que você inicia o bot de retenção de dados, você deve especificar a senha inicial usando uma das seguintes opções:
+ A variável de ambiente `WICKRIO_BOT_PASSWORD`. As variáveis de ambiente do bot de retenção de dados são descritas na seção [Variáveis de ambiente para configurar o bot de retenção de dados no AWS Wickr](data-retention-bot-env-variables.md), mais para frente neste guia.
+ O valor da **senha** no Secrets Manager identificado pela variável de ambiente `AWS_SECRET_NAME`. Os valores do Secrets Manager para o bot de retenção de dados estão descritos na seção [Valores do Secrets Manager para AWS Wickr](data-retention-aws-secret-values.md), mais para frente neste guia.
+ Digite a senha quando solicitado pelo bot de retenção de dados. Você precisará executar o bot de retenção de dados com acesso TTY interativo usando a opção `-ti`.

Uma nova senha será gerada quando você configurar o bot de retenção de dados pela primeira vez. Se precisar reinstalar o bot de retenção de dados, use a senha gerada. A senha inicial não é válida após a instalação inicial do bot de retenção de dados.

A nova senha gerada será exibida conforme mostrado no exemplo a seguir.

**Importante**  
Salve a senha em um lugar seguro. Se você perder a senha, você não poderá reinstalar o bot de retenção de dados. Não compartilhe essa senha. Ela fornece a capacidade de iniciar a retenção de dados para sua rede do Wickr.

```
********************************************************************
**** GENERATED PASSWORD
**** DO NOT LOSE THIS PASSWORD, YOU WILL NEED TO ENTER IT EVERY TIME
**** TO START THE BOT
 "HuEXAMPLERAW4lGgEXAMPLEn"
 ********************************************************************
```

# Opções de armazenamento para a rede AWS Wickr
<a name="data-retention-storage-options"></a>

Depois que a retenção de dados for ativada e o bot de retenção de dados estiver configurado para sua rede do Wickr, ele capturará todas as mensagens e arquivos enviados dentro de sua rede. As mensagens são salvas em arquivos limitados a um tamanho ou limite de tempo específicos que podem ser configurados usando uma variável de ambiente. Para obter mais informações, consulte [Variáveis de ambiente para configurar o bot de retenção de dados no AWS Wickr](data-retention-bot-env-variables.md).

Você pode configurar uma das seguintes opções para armazenar esses dados:
+ Armazene todas as mensagens e arquivos capturados localmente. Essa é a opção padrão. É sua responsabilidade mover os arquivos locais para outro sistema para armazenamento a longo prazo e garantir que o disco do host não fique sem memória ou espaço.
+ Armazene todas as mensagens e arquivos capturados em um bucket do Amazon S3. O bot de retenção de dados salvará todas as mensagens e arquivos descriptografados no bucket do Amazon S3 que você especificar. As mensagens e os arquivos capturados são removidos da máquina do host após serem salvos com sucesso no bucket.
+ Armazene todas as mensagens e arquivos capturados criptografados em um bucket do Amazon S3. O bot de retenção de dados irá recriptografar todas as mensagens e arquivos capturados usando uma chave fornecida por você e os salvará no bucket do Amazon S3 que você especificar. As mensagens e os arquivos capturados são removidos da máquina do host depois de serem recriptografados com sucesso e salvos no bucket. Você precisará de um software para descriptografar as mensagens e os arquivos.

  Para obter mais informações sobre como criar buckets do Amazon S3 para usar com seu bot de retenção de dados, consulte [Criando um bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/create-bucket-overview.html), no *Guia do usuário do Amazon S3*

# Variáveis de ambiente para configurar o bot de retenção de dados no AWS Wickr
<a name="data-retention-bot-env-variables"></a>

É possível usar as seguintes variáveis de ambiente para definir o bot de retenção de dados. Você define essas variáveis de ambiente usando a opção `-e` ao executar a imagem do Docker do bot de retenção de dados. Para obter mais informações, consulte [Inicie o bot de retenção de dados para sua rede Wickr](starting-data-retention-bot.md).

**nota**  
Essas variáveis de ambiente são opcionais, a menos que especificado de outra forma.

Use as seguintes variáveis de ambiente para especificar as credenciais do bot de retenção de dados:
+ `WICKRIO_BOT_NAME` — o nome do bot de retenção de dados. Essa variável é *necessária* quando você executa a imagem do Docker do bot de retenção de dados.
+ `WICKRIO_BOT_PASSWORD` — a senha inicial do bot de retenção de dados. Para obter mais informações, consulte [Pré-requisitos para configurar a retenção de dados para o AWS Wickr](configure-data-retention.md#data-retention-prerequisites). Essa variável é *necessária* se você não planeja iniciar o bot de retenção de dados com uma solicitação de senha ou não planeja usar o Secrets Manager para armazenar as credenciais do bot de retenção de dados.

Use as seguintes variáveis de ambiente para configurar os recursos de streaming de retenção de dados padrão:
+ `WICKRIO_COMP_MESGDEST` — o nome do caminho até o diretório onde as mensagens serão transmitidas. O valor padrão é `/tmp/<botname>/compliance/messages`.
+ `WICKRIO_COMP_FILEDEST` — o nome do caminho até o diretório em que os arquivos serão transmitidos. O valor padrão é `/tmp/<botname>/compliance/attachments`.
+ `WICKRIO_COMP_BASENAME` — o nome base dos arquivos de mensagens recebidas. O valor padrão é `receivedMessages`.
+ `WICKRIO_COMP_FILESIZE` — o tamanho máximo de arquivo de mensagens recebidas em kibibytes (Kib). Um novo arquivo é iniciado quando o tamanho máximo é atingido. O valor padrão é `1000000000`, como em 1024 GiB.
+ `WICKRIO_COMP_TIMEROTATE` — a quantidade de tempo, em minutos, durante a qual o bot de retenção de dados colocará as mensagens recebidas em um arquivo de mensagens recebidas. Um novo arquivo é iniciado quando o limite de tempo é atingido. Você só pode usar o tamanho do arquivo ou o tempo para limitar o tamanho do arquivo de mensagens recebidas. O valor padrão é `0`, como em “sem limite”.

Use a variável de ambiente a seguir para definir o padrão Região da AWS a ser usado.
+ `AWS_DEFAULT_REGION`— O padrão Região da AWS a ser usado para AWS serviços como o Secrets Manager (não usado para Amazon S3 ou AWS KMS). A Região `us-east-1` é usada por padrão, se essa variável de ambiente não estiver definida.

Use as seguintes variáveis de ambiente para especificar o segredo do Secrets Manager a ser usado quando você optar por usar o Secrets Manager para armazenar as credenciais do bot de retenção de dados e as informações do AWS serviço. Para obter mais informações sobre os valores que você pode armazenar no Secrets Manager, consulte [Valores do Secrets Manager para AWS Wickr](data-retention-aws-secret-values.md).
+ `AWS_SECRET_NAME`— O nome do segredo do Secrets Manager que contém as credenciais e as informações AWS de serviço necessárias para o bot de retenção de dados.
+ `AWS_SECRET_REGION`— Aquele em Região da AWS que o AWS segredo está localizado. Se você estiver usando AWS segredos e esse valor não estiver definido, o `AWS_DEFAULT_REGION` valor será usado.

**nota**  
Você pode armazenar todas as seguintes variáveis de ambiente como valores no Secrets Manager. Se você optar por usar o Secrets Manager e armazenar esses valores lá, não precisará especificá-los como variáveis de ambiente ao executar a imagem do Docker do bot de retenção de dados. Basta especificar a variável de ambiente `AWS_SECRET_NAME` descrita anteriormente neste guia. Para obter mais informações, consulte [Valores do Secrets Manager para AWS Wickr](data-retention-aws-secret-values.md).

Use as seguintes variáveis de ambiente para especificar o bucket do Amazon S3 ao optar por armazenar mensagens e arquivos em um bucket.
+ `WICKRIO_S3_BUCKET_NAME` – o nome do bucket do Amazon S3 onde as mensagens e arquivos serão armazenados.
+ `WICKRIO_S3_REGION`— A AWS região do bucket do Amazon S3 onde as mensagens e os arquivos serão armazenados.
+ `WICKRIO_S3_FOLDER_NAME` – o nome da pasta opcional no bucket do Amazon S3 onde as mensagens e arquivos serão armazenados. O nome da pasta será precedido pela chave para as mensagens e arquivos salvos no bucket do Amazon S3.

Use as seguintes variáveis de ambiente para especificar os AWS KMS detalhes ao optar por usar a criptografia do lado do cliente para recriptografar arquivos ao salvá-los em um bucket do Amazon S3.
+ `WICKRIO_KMS_MSTRKEY_ARN`— O Amazon Resource Name (ARN) da chave AWS KMS mestra usada para recriptografar os arquivos de mensagens e arquivos no bot de retenção de dados antes de serem salvos no bucket do Amazon S3.
+ `WICKRIO_KMS_REGION`— A AWS região onde a chave AWS KMS mestra está localizada.

Use a seguinte variável de ambiente para especificar os detalhes do Amazon SNS ao optar por enviar eventos de retenção de dados para um tópico do Amazon SNS. Os eventos enviados incluem startup, desligamento e condições de erro.
+ `WICKRIO_SNS_TOPIC_ARN` – o ARN do tópico do Amazon SNS para o qual você deseja enviar eventos de retenção de dados.

Use a variável de ambiente a seguir para enviar métricas de retenção de dados para CloudWatch. Se especificado, as métricas serão geradas a cada 60 segundos.
+ `WICKRIO_METRICS_TYPE`— Defina o valor dessa variável de ambiente como `cloudwatch` para a qual enviar métricas CloudWatch.

# Valores do Secrets Manager para AWS Wickr
<a name="data-retention-aws-secret-values"></a>

Você pode usar o Secrets Manager para armazenar as credenciais do bot de retenção de dados e as informações do AWS serviço. Para obter mais informações sobre como criar um segredo do Secrets Manager, consulte [Criar um AWS Secrets Manager segredo](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html) no *Guia do usuário do Secrets Manager*.

O segredo do Secrets Manager pode ter os seguintes valores:
+ `password` – a senha do bot de retenção de dados.
+ `s3_bucket_name` – o nome do bucket do Amazon S3 onde as mensagens e arquivos serão armazenados. Se não for definido, o streaming de arquivos padrão será usado.
+ `s3_region`— A AWS região do bucket do Amazon S3 onde as mensagens e os arquivos serão armazenados.
+ `s3_folder_name` – o nome da pasta opcional no bucket do Amazon S3 onde as mensagens e arquivos serão armazenados. O nome da pasta será precedido pela chave para as mensagens e arquivos salvos no bucket do Amazon S3.
+ `kms_master_key_arn`— O ARN da chave AWS KMS mestra usada para recriptografar os arquivos de mensagens e arquivos no bot de retenção de dados antes de serem salvos no bucket do Amazon S3.
+ `kms_region`— A AWS região onde a chave AWS KMS mestra está localizada.
+ `sns_topic_arn` – o ARN do tópico do Amazon SNS para o qual você deseja enviar eventos de retenção de dados.

# Política do IAM para usar a retenção de dados com AWS serviços
<a name="data-retention-aws-services"></a>

Se você planeja usar outros AWS serviços com o bot de retenção de dados Wickr, deve garantir que o host tenha a função e a política AWS Identity and Access Management (IAM) apropriadas para acessá-los. Você pode configurar o bot de retenção de dados para usar o Secrets Manager, Amazon S3 CloudWatch, Amazon SNS e. AWS KMS A política do IAM a seguir possibilita o acesso a ações específicas para esses serviços.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "s3:PutObject",
                "secretsmanager:GetSecretValue",
                "sns:Publish",
                "cloudwatch:PutMetricData",
                "kms:GenerateDataKey"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Você pode criar uma política do IAM mais rígida identificando os objetos específicos de cada serviço que você deseja permitir que os contêineres do seu host acessem. Remova as ações dos AWS serviços que você não pretende usar. Por exemplo, se você pretende usar somente um bucket do Amazon S3, use a política a seguir, que remove as ações `secretsmanager:GetSecretValue`, `sns:Publish`, `kms:GenerateDataKey` e `cloudwatch:PutMetricData`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": "s3:PutObject",
            "Resource": "*"
        }
    ]
}
```

------

Se você estiver usando uma instância do Amazon Elastic Compute Cloud (Amazon EC2) para hospedar seu bot de retenção de dados, crie um perfil do IAM usando o caso comum do Amazon EC2 e atribua uma política usando a definição de política acima.

# Inicie o bot de retenção de dados para sua rede Wickr
<a name="starting-data-retention-bot"></a>

Antes de executar o bot de retenção de dados, você deve determinar como deseja configurá-lo. Se você planeja executar o bot em um host que:
+ Não terá acesso aos AWS serviços, então suas opções são limitadas. Nesse caso, você usará as opções padrão de streaming de mensagens. Você deve decidir se deseja limitar o tamanho dos arquivos de mensagens capturados a um tamanho ou intervalo de tempo específico. Para obter mais informações, consulte [Variáveis de ambiente para configurar o bot de retenção de dados no AWS Wickr](data-retention-bot-env-variables.md).
+ Terá acesso aos AWS serviços, então você deverá criar um segredo do Secrets Manager para armazenar as credenciais do bot e os detalhes da configuração do AWS serviço. Depois que os serviços AWS forem configurados, você poderá iniciar a imagem do Docker do bot de retenção de dados. Para obter mais informações sobre os detalhes que você pode armazenar em um segredo do Secrets Manager, consulte [Valores do Secrets Manager para AWS Wickr](data-retention-aws-secret-values.md)

As seções a seguir mostram exemplos de comandos para executar a imagem do Docker do bot de retenção de dados. Em cada um dos exemplos de comando, substitua o seguinte exemplo de valores pelos seus próprios valores:
+ `compliance_1234567890_bot` pelo nome do seu bot de retenção de dados.
+ `password` pela senha do seu bot de retenção de dados.
+ `wickr/data/retention/bot` pelo nome do seu segredo do Secrets Manager para usar com seu bot de retenção de dados.
+ `bucket-name` pelo nome do bucket do Amazon S3 onde as mensagens e arquivos serão armazenados.
+ `folder-name` pelo nome da pasta no bucket do Amazon S3 onde as mensagens e arquivos serão armazenados.
+ `us-east-1`com a AWS região do recurso que você está especificando. Por exemplo, a região da chave AWS KMS mestra ou a região do bucket do Amazon S3.
+ `arn:aws:kms:us-east-1:111122223333:key/12345678-1234-abcde-a617-abababababab`com o Amazon Resource Name (ARN) da sua chave AWS KMS mestra para usar para recriptografar arquivos e arquivos de mensagens.

# Inicie o bot com a variável de ambiente de senha (sem AWS serviço)
<a name="data-retention-basic-startup"></a>

O comando do Docker a seguir inicia o bot de retenção de dados. A senha é especificada usando a variável de ambiente `WICKRIO_BOT_PASSWORD`. O bot começa a usar o streaming de arquivos padrão e os valores padrão definidos na seção [Variáveis de ambiente para configurar o bot de retenção de dados no AWS Wickr](data-retention-bot-env-variables.md) deste guia.

```
docker run -v /opt/compliance_1234567890_bot:/tmp/compliance_1234567890_bot \
-d --restart on-failure:5 --name="compliance_1234567890_bot" -ti \
-e WICKRIO_BOT_NAME='compliance_1234567890_bot' \
-e WICKRIO_BOT_PASSWORD='password' \
wickr/bot-compliance-cloud:latest
```

# Inicie o bot com solicitação de senha (sem AWS serviço)
<a name="data-retention-startup-password"></a>

O comando do Docker a seguir inicia o bot de retenção de dados. A senha é inserida quando solicitada pelo bot de retenção de dados. Ele começará a usar o streaming de arquivos padrão usando os valores padrão definidos na seção [Variáveis de ambiente para configurar o bot de retenção de dados no AWS Wickr](data-retention-bot-env-variables.md) deste guia.

```
docker run -v /opt/compliance_1234567890_bot:/tmp/compliance_1234567890_bot \
-d --restart on-failure:5 --name="compliance_1234567890_bot" -ti \
-e WICKRIO_BOT_NAME='compliance_1234567890_bot' \
wickr/bot-compliance-cloud:latest

docker attach compliance_1234567890_bot
.
.
.
Enter the password:************
Re-enter the password:************
```

Execute o bot usando a opção `-ti` de receber a solicitação de senha. Você também deve executar o comando `docker attach <container ID or container name>` imediatamente após iniciar a imagem do docker para receber o prompt de senha. Você deve executar esses dois comandos em um script. Se você anexar à imagem do docker e não ver o prompt, pressione **Enter** e você verá o prompt.

# Inicie o bot com uma rotação de arquivo de mensagem de 15 minutos (sem AWS serviço)
<a name="data-retention-startup-rotation"></a>

O comando do Docker a seguir inicia o bot de retenção de dados usando variáveis de ambiente. Ele também faz a configuração de rotação dos arquivos de mensagens recebidas para 15 minutos.

```
docker run -v /opt/compliance_1234567890_bot:/tmp/compliance_1234567890_bot --network=host \
-d --restart on-failure:5 --name="compliance_1234567890_bot" -ti \
-e WICKRIO_BOT_NAME='compliance_1234567890_bot' \
-e WICKRIO_BOT_PASSWORD='password' \
-e WICKRIO_COMP_TIMEROTATE=15 \
wickr/bot-compliance-cloud:latest
```

# Inicie o bot e especifique a senha inicial com o Secrets Manager
<a name="data-retention-startup-asm"></a>

Você pode usar o Secrets Manager para identificar a senha do bot de retenção de dados. Ao iniciar o bot de retenção de dados, você precisará definir uma variável de ambiente que especifique ao Secrets Manager onde essas informações são armazenadas.

```
docker run -v /opt/compliance_1234567890_bot:/tmp/compliance_1234567890_bot --network=host \
-d --restart on-failure:5 --name="compliance_1234567890_bot" -ti \
-e WICKRIO_BOT_NAME='compliance_1234567890_bot' \
-e AWS_SECRET_NAME='wickrpro/alpha/new-3-bot' \
wickr/bot-compliance-cloud:latest
```

O segredo `wickrpro/compliance/compliance_1234567890_bot` tem o seguinte valor secreto, mostrado como texto simples.

```
{
    "password":"password"
}
```

# Inicie o bot e configure o Amazon S3 com o Secrets Manager
<a name="data-retention-startup-asm-s3"></a>

Você pode usar o Secrets Manager para hospedar as credenciais e as informações do bucket do Amazon S3. Ao iniciar o bot de retenção de dados, você precisará definir uma variável de ambiente que especifique ao Secrets Manager onde essas informações são armazenadas.

```
docker run -v /opt/compliance_1234567890_bot:/tmp/compliance_1234567890_bot --network=host \
-d --restart on-failure:5 --name="compliance_1234567890_bot" -ti \
 -e WICKRIO_BOT_NAME='compliance_1234567890_bot' \
 -e AWS_SECRET_NAME='wickrpro/alpha/compliance_1234567890_bot' \
wickr/bot-compliance-cloud:latest
```

O segredo `wickrpro/compliance/compliance_1234567890_bot` tem o seguinte valor secreto, mostrado como texto simples.

```
{
    "password":"password",
    "s3_bucket_name":"bucket-name",
    "s3_region":"us-east-1",
    "s3_folder_name":"folder-name"
}
```

As mensagens e os arquivos recebidos pelo bot serão colocados no bucket `bot-compliance` na pasta nomeada `network1234567890`.

# Inicie o bot e configure o Amazon S3 e AWS KMS com o Secrets Manager
<a name="data-retention-startup-asm-s3-KMS"></a>

Você pode usar o Secrets Manager para hospedar as credenciais, o bucket do Amazon S3 AWS KMS e as informações da chave mestra. Ao iniciar o bot de retenção de dados, você precisará definir uma variável de ambiente que especifique ao Secrets Manager onde essas informações são armazenadas.

```
docker run -v /opt/compliance_1234567890_bot:/tmp/compliance_1234567890_bot --network=host \
-d --restart on-failure:5 --name="compliance_1234567890_bot" -ti \
 -e WICKRIO_BOT_NAME='compliance_1234567890_bot' \
 -e AWS_SECRET_NAME='wickrpro/alpha/compliance_1234567890_bot' \
wickr/bot-compliance-cloud:latest
```

O segredo `wickrpro/compliance/compliance_1234567890_bot` tem o seguinte valor secreto, mostrado como texto simples.

```
{
    "password":"password",
    "s3_bucket_name":"bucket-name",
    "s3_region":"us-east-1",
    "s3_folder_name":"folder-name",
    "kms_master_key_arn":"arn:aws:kms:us-east-1:111122223333:key/12345678-1234-abcde-a617-abababababab",
    "kms_region":"us-east-1"
}
```

As mensagens e os arquivos recebidos pelo bot serão criptografados usando a chave KMS identificada pelo valor do ARN e, em seguida, colocados no bucket “bot-compliance'” na pasta chamada “network1234567890”. Certifique-se de que você tem a configuração da política do IAM apropriada.

# Inicie o bot e configure o Amazon S3 usando variáveis de ambiente
<a name="using-env-variables"></a>

Se você não quiser usar o Secrets Manager para hospedar as credenciais do bot de retenção de dados, você pode iniciar a imagem do Docker do bot de retenção de dados com as seguintes variáveis de ambiente. Você deve identificar o nome do bot de retenção de dados usando a variável de ambiente `WICKRIO_BOT_NAME`.

```
docker run -v /opt/compliance_1234567890_bot:/tmp/compliance_1234567890_bot --network=host \
-d --restart on-failure:5 --name="compliance_1234567890_bot" -ti \
-e WICKRIO_BOT_NAME='compliance_1234567890_bot' \
-e WICKRIO_BOT_PASSWORD='password' \
-e WICKRIO_S3_BUCKET_NAME='bot-compliance' \
-e WICKRIO_S3_FOLDER_NAME='network1234567890' \
-e WICKRIO_S3_REGION='us-east-1' \
wickr/bot-compliance-cloud:latest
```

Você pode usar valores de ambiente para identificar as credenciais do bot de retenção de dados, informações sobre buckets do Amazon S3 e informações de configuração para o streaming de arquivos padrão.

# Pare o bot de retenção de dados da sua rede Wickr
<a name="stopping-data-retention-bot"></a>

O software executado no bot de retenção de dados capturará sinais `SIGTERM` e será desligado normalmente. Use o comando `docker stop <container ID or container name>`, conforme mostrado no exemplo a seguir, para emitir o comando `SIGTERM` para a imagem do Docker do bot de retenção de dados.

```
docker stop compliance_1234567890_bot
```