

Este guia fornece documentação para o Wickr Enterprise. Se você estiver usando o AWS Wickr, consulte o Guia de [Administração do AWS Wickr ou o Guia](https://docs.aws.amazon.com/wickr/latest/adminguide/what-is-wickr.html) do Usuário do [AWS Wickr.](https://docs.aws.amazon.com/wickr/latest/userguide/what-is-wickr.html)

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Conceitos básicos do Wickr Enterprise
<a name="getting-started"></a>

**Topics**
+ [Requisitos](#getting-started-requirements)
+ [Instale as dependências.](#getting-started-install-dependencies)
+ [Configurar](#getting-started-configure)
+ [Bootstrap](#getting-started-bootstrap)
+ [Implantar](#getting-started-deploy)
+ [Gere KOTS Config](#getting-started-generate-kots-config)

## Requisitos
<a name="getting-started-requirements"></a>

Antes de começar, verifique se os seguintes requisitos foram atendidos:
+ Baixar o Node.js 16\$1 
+ AWS CLI configurado com credenciais para sua conta. 

  Elas serão obtidas no seu arquivo de configuração em `~/.aws/config` ou usando as variáveis de ambiente `AWS_`. 
+ Instale o kubectl. Para obter mais informações, consulte [Instalando ou atualizando o kubectl](https://docs.aws.amazon.com/eks/latest/userguide/install-kubectl.html) no *Amazon EKSUser * Guide. 
+ Instale a CLI do KOTS. Para obter mais informações, consulte [Instalando a CLI do KOTS](https://docs.replicated.com/reference/kots-cli-getting-started).
+ Portas para a lista de permissões: 443/TCP para tráfego de chamadas HTTPS e TCP; 16384-19999/UDP para tráfego de chamadas UDP; TCP/8443 

**Arquitetura**

![\[Diagrama da arquitetura.\]](http://docs.aws.amazon.com/pt_br/wickr/latest/wickrenterpriseinstall/images/enterprise-architecture.png)


## Instale as dependências.
<a name="getting-started-install-dependencies"></a>

É possível adicionar todas as dependências ao pacote padrão com o seguinte comando:

```
 npm install
```

## Configurar
<a name="getting-started-configure"></a>

AWS Cloud Development Kit (AWS CDK) usa valores de contexto para controlar a configuração do aplicativo. O Wickr Enterprise usa valores de contexto do CDK para que você tenha controle sobre as configurações, como o nome de domínio da sua instalação do Wickr Enterprise ou o número de dias para reter os backups do RDS. Para obter mais informações, consulte [Contexto do runtime](https://docs.aws.amazon.com/cdk/v2/guide/context.html) no *Guia do desenvolvedor do AWS Cloud Development Kit (AWS CDK) *.

Há várias maneiras de definir valores de contexto, mas recomendamos editar os valores em `cdk.context.json` de acordo com seu caso de uso específico. Somente os valores de contexto que começam com `wickr/` estão relacionados à implantação do Wickr Enterprise; o restante são valores de contexto específicos do CDK. Para manter as mesmas configurações na próxima vez que você fizer uma atualização por meio do CDK, salve esse arquivo.

No mínimo, você deve definir `wickr/licensePath``wickr/domainName`, `wickr/route53:hostedZoneId` e `wickr/acm:certificateArn` ou `wickr/route53:hostedZoneName` e.

**Com uma zona hospedada pública**

Se você tiver uma zona hospedada pública do Route 53 em sua Conta da AWS, recomendamos usar as seguintes configurações para configurar seu contexto de CDK:
+ `wickr/domainName`: o nome de domínio a ser usado para essa implantação do Wickr Enterprise. Se você usar uma zona hospedada pública do Route 53, os registros DNS e certificados ACM para esse nome de domínio serão criados automaticamente.
+ `wickr/route53:hostedZoneName`: nome da zona hospedada do Route 53 na qual criar registros DNS.
+ `wickr/route53:hostedZoneId`: ID da zona hospedada do Route 53 na qual criar registros DNS.

Esse método cria um certificado do ACM em seu nome, junto com os registros DNS que apontam seu nome de domínio para o balanceador de carga na frente da implantação do Wickr Enterprise.

**Sem uma zona hospedada pública**

Se você não tiver uma zona hospedada pública do Route 53 em sua conta, um certificado do ACM deverá ser criado manualmente e importado para o CDK usando o valor de contexto `wickr/acm:certificateArn`.
+ `wickr/domainName`: o nome de domínio a ser usado para essa implantação do Wickr Enterprise. Se você usar uma zona hospedada pública do Route 53, os registros DNS e certificados ACM para esse nome de domínio serão criados automaticamente.
+ `wickr/acm:certificateArn` - o ARN de um certificado do ACM a ser usado no balanceador de carga. Esse valor deve ser informado se não houver nenhuma zona hospedada pública do Route 53 disponível em sua conta.

**Importando um certificado para o ACM**

É possível importar um certificado obtido externamente com o seguinte comando:

```
aws acm import-certificate \ 
   --certificate fileb://path/to/cert.pem \
   --private-key fileb://path/to/key.pem \
   --certificate-chain fileb://path/to/chain.pem
```

A saída será o ARN do certificado, que deve ser usado para o valor da configuração de contexto `wickr/acm:certificateArn`. É importante que o certificado carregado seja válido para o `wickr/domainName`, caso contrário, as conexões HTTPS não poderão ser validadas. Para obter mais informações, consulte [Importando um certificado](https://docs.aws.amazon.com/acm/latest/userguide/import-certificate-api-cli.html) no *Manual do usuário do AWS Certificate Manager *.

**Criar registros DNS**

Como não há uma zona hospedada pública disponível, os registros DNS devem ser criados manualmente após a conclusão da implantação para apontar para o balanceador de carga na frente da implantação do Wickr Enterprise.

**Implantar em uma VPC existente**

Se você precisar usar uma VPC existente, poderá usar uma. No entanto, o VPC deve ser configurado para atender às especificações necessárias para o EKS. Para obter mais informações, consulte [Veja os requisitos de rede do Amazon EKS para VPC e sub-redes no](https://docs.aws.amazon.com/eks/latest/userguide/network-reqs.html) *Guia do usuário do Amazon EKS* e garanta que a VPC a ser usada atenda a esses requisitos.

Além disso, é altamente recomendável garantir que você tenha VPC endpoints para os seguintes serviços:
+ CLOUDWATCH
+ CLOUDWATCH\$1LOGS
+ EC2
+ EC2\$1MENSAGENS
+ ECR
+ ECR\$1DOCKER
+ BALANCEAMENTO DE CARGA ELÁSTICO
+ KMS
+ GERENCIADOR\$1DE\$1SEGREDOS
+ SSM
+ MENSAGENS\$1SSM

Para implantar recursos em uma VPC existente, defina os seguintes valores de contexto:
+ `wickr/vpc:id`- O ID da VPC no qual implantar recursos (por exemplo, `vpc-412beef`).
+ `wickr/vpc:cidr`- O IPv4 CIDR da VPC (`172.16.0.0/16`por exemplo).
+ `wickr/vpc:publicSubnetIds`- Uma lista separada por vírgulas das sub-redes públicas na VPC. O Application Load Balancer e os nós de processamento EKS de chamada serão implantados nessas sub-redes (por exemplo, `subnet-6ce9941,subnet-1785141,subnet-2e7dc10`).
+ `wickr/vpc:privateSubnetIds`- Uma lista separada por vírgulas de sub-redes privadas na VPC. Os nós de processamento do EKS e o servidor bastion serão implantados nessas sub-redes (por exemplo, `subnet-f448ea8,subnet-3eb0da4,subnet-ad800b5`).
+ `wickr/vpc:isolatedSubnetIds`- Uma lista separada por vírgulas das sub-redes isoladas na VPC. O banco de dados do RDS será implantado nessas sub-redes (por exemplo, `subnet-d1273a2,subnet-33504ae,subnet-0bc83ac`).
+ `wickr/vpc:availabilityZones`- Uma lista separada por vírgulas das zonas de disponibilidade para as sub-redes na VPC (por exemplo, `us-east-1a,us-east-1b,us-east-1c`).

Para obter mais informações sobre endpoints VPC de interface, consulte [Acessar um AWS serviço usando um endpoint de VPC de interface](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html).

**Outras configurações**

Para obter mais informações, consulte [Valores de contexto](https://docs.aws.amazon.com/wickr/latest/wickrenterpriseinstall/context-values.html). 

## Bootstrap
<a name="getting-started-bootstrap"></a>

Se esta é a primeira vez que você usa o CDK nessa região específica Conta da AWS , você deve primeiro *inicializar a conta para começar* a usar o CDK.

```
npx cdk bootstrap
```

## Implantar
<a name="getting-started-deploy"></a>

Esse processo levará cerca de 45 minutos.

```
npx cdk deploy --all --require-approval=never
```

Depois de concluída, a infraestrutura foi criada e você pode começar a instalar o Wickr Enterprise.

**Criar registros DNS**

Essa etapa não é necessária se você tiver usado uma zona hospedada pública ao configurar o CDK.

A saída do processo de implantação incluirá um valor `WickrAlb.AlbDnsName`, que é o nome DNS do balanceador de carga. A saída será semelhante a:

```
WickrAlb.AlbDnsName = Wickr-Alb-1Q5IBPJR4ZVZR-409483305.us-west-2.elb.amazonaws.com
```

Nesse caso, o nome DNS é `Wickr-Alb-1Q5IBPJR4ZVZR-409483305.us-west-2.elb.amazonaws.com`. Esse é o valor que deve ser usado ao criar um registro CNAME ou A/AAAA (ALIAS) para seu nome de domínio.

Se você não tiver a saída da implantação, execute um dos comandos a seguir para exibir o nome DNS do balanceador de carga:

```
aws cloudformation describe-stacks --stack-name WickrAlb \ 
   --query 'Stacks[0].Outputs[?OutputKey==`AlbDnsName`].OutputValue' \
   --output text
```

## Gere KOTS Config
<a name="getting-started-generate-kots-config"></a>

**Atenção**  
Esse arquivo contém informações confidenciais sobre sua instalação. Não compartilhe nem salve publicamente.

O instalador do Wickr Enterprise requer vários valores de configuração relativos à infraestrutura para ser instalado com êxito. Você pode usar um script auxiliar para gerar os valores das configurações. 

```
./bin/generate-kots-config.ts > wickr-config.json
```

Se você importou um certificado externo para o ACM na primeira etapa, passe o sinalizador `--ca-file` para esse script, por exemplo:

```
./bin/generate-kots-config.ts --ca-file path/to/chain.pem > wickr-config.json
```

Se você receber um erro dizendo que a pilha não existe, defina a variável de ambiente `AWS_REGION` (`export AWS_REGION=us-west-2`) para a região selecionada e tente novamente. Ou, se você definir o valor do contexto`wickr/stackSuffix`, passe o sufixo com o `--stack-suffix` sinalizador.