

Dieses Handbuch dokumentiert die neue AWS Wickr-Verwaltungskonsole, die am 13. März 2025 veröffentlicht wurde. Die Dokumentation zur klassischen Version der AWS Wickr-Verwaltungskonsole finden Sie im [Classic Administration Guide](https://docs.aws.amazon.com/wickr/latest/adminguide-classic/what-is-wickr.html).

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Starten Sie den Datenaufbewahrungs-Bot für Ihr Wickr-Netzwerk
<a name="starting-data-retention-bot"></a>

Bevor Sie den Datenaufbewahrungs-Bot ausführen, sollten Sie festlegen, wie Sie ihn konfigurieren möchten. Wenn Sie den Bot auf einem Host ausführen möchten, der:
+ Sie werden keinen Zugriff auf AWS Dienste haben, dann sind Ihre Optionen begrenzt. In diesem Fall verwenden Sie die Standardoptionen für das Nachrichtenstreaming. Sie sollten entscheiden, ob Sie die Größe der erfassten Nachrichtendateien auf eine bestimmte Größe oder ein bestimmtes Zeitintervall beschränken möchten. Weitere Informationen finden Sie unter [Umgebungsvariablen zur Konfiguration des Datenaufbewahrungsbots in AWS Wickr](data-retention-bot-env-variables.md).
+ Wenn Sie Zugriff auf AWS Dienste haben, sollten Sie ein Secrets Manager Manager-Geheimnis erstellen, um die Bot-Anmeldeinformationen und die AWS Dienstkonfigurationsdetails zu speichern. Nachdem die AWS Dienste konfiguriert wurden, können Sie mit dem Starten des Docker-Images für den Datenaufbewahrungs-Bot fortfahren. Weitere Informationen zu den Details, die Sie in einem Secrets Manager Manager-Secret speichern können, finden Sie unter [Secrets Manager Manager-Werte für AWS Wickr](data-retention-aws-secret-values.md)

Die folgenden Abschnitte enthalten Beispielbefehle zum Ausführen des Docker-Images des Datenaufbewahrungs-Bot. Ersetzen Sie in jedem der Beispielbefehle die folgenden Beispielwerte durch Ihre eigenen:
+ `compliance_1234567890_bot`mit dem Namen Ihres Datenaufbewahrungsbots.
+ `password`mit dem Passwort für Ihren Datenaufbewahrungsbot.
+ `wickr/data/retention/bot`mit dem Namen Ihres Secrets Manager Manager-Geheimnisses, das Sie mit Ihrem Datenaufbewahrungs-Bot verwenden möchten.
+ `bucket-name`mit dem Namen des Amazon S3 S3-Buckets, in dem Nachrichten und Dateien gespeichert werden.
+ `folder-name`mit dem Ordnernamen im Amazon S3 S3-Bucket, in dem Nachrichten und Dateien gespeichert werden.
+ `us-east-1`mit der AWS Region der Ressource, die Sie angeben. Zum Beispiel die Region des AWS KMS Hauptschlüssels oder die Region des Amazon S3 S3-Buckets.
+ `arn:aws:kms:us-east-1:111122223333:key/12345678-1234-abcde-a617-abababababab`mit dem Amazon-Ressourcennamen (ARN) Ihres AWS KMS Hauptschlüssels, der zum erneuten Verschlüsseln von Nachrichtendateien und Dateien verwendet werden soll.

# Starten Sie den Bot mit der Umgebungsvariablen Passwort (kein AWS Dienst)
<a name="data-retention-basic-startup"></a>

Der folgende Docker-Befehl startet den Datenaufbewahrungs-Bot. Das Passwort wird mithilfe der `WICKRIO_BOT_PASSWORD` Umgebungsvariablen angegeben. Der Bot verwendet zunächst das Standard-Datei-Streaming und verwendet die im [Umgebungsvariablen zur Konfiguration des Datenaufbewahrungsbots in AWS Wickr](data-retention-bot-env-variables.md) Abschnitt dieses Handbuchs definierten Standardwerte.

```
docker run -v /opt/compliance_1234567890_bot:/tmp/compliance_1234567890_bot \
-d --restart on-failure:5 --name="compliance_1234567890_bot" -ti \
-e WICKRIO_BOT_NAME='compliance_1234567890_bot' \
-e WICKRIO_BOT_PASSWORD='password' \
wickr/bot-compliance-cloud:latest
```

# Starte den Bot mit Passwortabfrage (kein AWS Dienst)
<a name="data-retention-startup-password"></a>

Der folgende Docker-Befehl startet den Datenaufbewahrungs-Bot. Das Passwort wird eingegeben, wenn der Datenaufbewahrungs-Bot dazu auffordert. Es wird zunächst das Standard-Datei-Streaming mit den im [Umgebungsvariablen zur Konfiguration des Datenaufbewahrungsbots in AWS Wickr](data-retention-bot-env-variables.md) Abschnitt dieses Handbuchs definierten Standardwerten verwendet.

```
docker run -v /opt/compliance_1234567890_bot:/tmp/compliance_1234567890_bot \
-d --restart on-failure:5 --name="compliance_1234567890_bot" -ti \
-e WICKRIO_BOT_NAME='compliance_1234567890_bot' \
wickr/bot-compliance-cloud:latest

docker attach compliance_1234567890_bot
.
.
.
Enter the password:************
Re-enter the password:************
```

Führen Sie den Bot mit der `-ti` Option aus, um die Passwortabfrage zu erhalten. Sie sollten den `docker attach <container ID or container name>` Befehl auch unmittelbar nach dem Start des Docker-Images ausführen, damit Sie die Passwortabfrage erhalten. Sie sollten diese beiden Befehle in einem Skript ausführen. Wenn Sie eine Verbindung zum Docker-Image herstellen und die Aufforderung nicht sehen, drücken Sie die **Eingabetaste**. Die Eingabeaufforderung wird angezeigt.

# Starten Sie den Bot mit einer 15-minütigen Rotation der Nachrichtendatei (kein AWS Dienst)
<a name="data-retention-startup-rotation"></a>

Der folgende Docker-Befehl startet den Datenaufbewahrungs-Bot mithilfe von Umgebungsvariablen. Es konfiguriert ihn auch so, dass die empfangenen Nachrichtendateien auf 15 Minuten rotiert werden.

```
docker run -v /opt/compliance_1234567890_bot:/tmp/compliance_1234567890_bot --network=host \
-d --restart on-failure:5 --name="compliance_1234567890_bot" -ti \
-e WICKRIO_BOT_NAME='compliance_1234567890_bot' \
-e WICKRIO_BOT_PASSWORD='password' \
-e WICKRIO_COMP_TIMEROTATE=15 \
wickr/bot-compliance-cloud:latest
```

# Starten Sie den Bot und geben Sie das Anfangspasswort mit Secrets Manager an
<a name="data-retention-startup-asm"></a>

Sie können den Secrets Manager verwenden, um das Passwort des Datenaufbewahrungsbots zu identifizieren. Wenn Sie den Datenaufbewahrungs-Bot starten, müssen Sie eine Umgebungsvariable festlegen, die den Secrets Manager angibt, in dem diese Informationen gespeichert werden.

```
docker run -v /opt/compliance_1234567890_bot:/tmp/compliance_1234567890_bot --network=host \
-d --restart on-failure:5 --name="compliance_1234567890_bot" -ti \
-e WICKRIO_BOT_NAME='compliance_1234567890_bot' \
-e AWS_SECRET_NAME='wickrpro/alpha/new-3-bot' \
wickr/bot-compliance-cloud:latest
```

Das `wickrpro/compliance/compliance_1234567890_bot` Geheimnis enthält den folgenden geheimen Wert, der als Klartext angezeigt wird.

```
{
    "password":"password"
}
```

# Starten Sie den Bot und konfigurieren Sie Amazon S3 mit Secrets Manager
<a name="data-retention-startup-asm-s3"></a>

Sie können den Secrets Manager verwenden, um die Anmeldeinformationen und die Amazon S3 S3-Bucket-Informationen zu hosten. Wenn Sie den Datenaufbewahrungs-Bot starten, müssen Sie eine Umgebungsvariable festlegen, die den Secrets Manager angibt, in dem diese Informationen gespeichert werden.

```
docker run -v /opt/compliance_1234567890_bot:/tmp/compliance_1234567890_bot --network=host \
-d --restart on-failure:5 --name="compliance_1234567890_bot" -ti \
 -e WICKRIO_BOT_NAME='compliance_1234567890_bot' \
 -e AWS_SECRET_NAME='wickrpro/alpha/compliance_1234567890_bot' \
wickr/bot-compliance-cloud:latest
```

Das `wickrpro/compliance/compliance_1234567890_bot` Geheimnis enthält den folgenden geheimen Wert, der als Klartext angezeigt wird.

```
{
    "password":"password",
    "s3_bucket_name":"bucket-name",
    "s3_region":"us-east-1",
    "s3_folder_name":"folder-name"
}
```

Nachrichten und Dateien, die vom Bot empfangen werden, werden im `bot-compliance` Bucket im angegebenen Ordner abgelegt. `network1234567890`

# Starten Sie den Bot und konfigurieren Sie Amazon S3 und AWS KMS mit Secrets Manager
<a name="data-retention-startup-asm-s3-KMS"></a>

Sie können den Secrets Manager verwenden, um die Anmeldeinformationen, den Amazon S3 S3-Bucket und die AWS KMS Master-Key-Informationen zu hosten. Wenn Sie den Datenaufbewahrungs-Bot starten, müssen Sie eine Umgebungsvariable festlegen, die den Secrets Manager angibt, in dem diese Informationen gespeichert werden.

```
docker run -v /opt/compliance_1234567890_bot:/tmp/compliance_1234567890_bot --network=host \
-d --restart on-failure:5 --name="compliance_1234567890_bot" -ti \
 -e WICKRIO_BOT_NAME='compliance_1234567890_bot' \
 -e AWS_SECRET_NAME='wickrpro/alpha/compliance_1234567890_bot' \
wickr/bot-compliance-cloud:latest
```

Das `wickrpro/compliance/compliance_1234567890_bot` Geheimnis enthält den folgenden geheimen Wert, der als Klartext angezeigt wird.

```
{
    "password":"password",
    "s3_bucket_name":"bucket-name",
    "s3_region":"us-east-1",
    "s3_folder_name":"folder-name",
    "kms_master_key_arn":"arn:aws:kms:us-east-1:111122223333:key/12345678-1234-abcde-a617-abababababab",
    "kms_region":"us-east-1"
}
```

Vom Bot empfangene Nachrichten und Dateien werden mit dem KMS-Schlüssel verschlüsselt, der durch den ARN-Wert identifiziert wird, und dann in den Bucket „bot-compliance“ im Ordner mit dem Namen „network1234567890“ verschoben. Stellen Sie sicher, dass Sie die entsprechende IAM-Richtlinie eingerichtet haben.

# Starten Sie den Bot und konfigurieren Sie Amazon S3 mithilfe von Umgebungsvariablen
<a name="using-env-variables"></a>

Wenn Sie Secrets Manager nicht zum Hosten der Anmeldeinformationen für den Datenaufbewahrungs-Bot verwenden möchten, können Sie das Docker-Image für den Datenaufbewahrungs-Bot mit den folgenden Umgebungsvariablen starten. Sie müssen den Namen des Datenaufbewahrungsbots mithilfe der `WICKRIO_BOT_NAME` Umgebungsvariablen identifizieren.

```
docker run -v /opt/compliance_1234567890_bot:/tmp/compliance_1234567890_bot --network=host \
-d --restart on-failure:5 --name="compliance_1234567890_bot" -ti \
-e WICKRIO_BOT_NAME='compliance_1234567890_bot' \
-e WICKRIO_BOT_PASSWORD='password' \
-e WICKRIO_S3_BUCKET_NAME='bot-compliance' \
-e WICKRIO_S3_FOLDER_NAME='network1234567890' \
-e WICKRIO_S3_REGION='us-east-1' \
wickr/bot-compliance-cloud:latest
```

Sie können Umgebungswerte verwenden, um die Anmeldeinformationen des Datenaufbewahrungsbots, Informationen zu Amazon S3 S3-Buckets und Konfigurationsinformationen für das Standard-Datei-Streaming zu identifizieren.