🌌
Wormhole Docs Brasil
  • Bem-vindo!
  • Materiais
    • Build
      • Começer a Buildar
        • Redes Suportadas
        • Testnet Faucets
        • Demos
      • Construindo Aplicações Frontend
        • Wormhole SDK
          • Wormhole TypeScript SDK
          • Data Layouts
          • Construção de Protocolos e Payloads
        • Queries
          • Overview
          • Usando Queries
          • F.A.Q.
        • Conexão
          • Overview
          • Routes
          • Features
          • Configuração
          • v1 Migration
          • F.A.Q.
      • Construindo Integrações de contratos
        • Wormhole Relayer
        • Core Contracts
        • CCTP
        • Transferências de Tokens Nativos
          • Processos de Deployment
        • Comandos NTT CLI
        • Configuração de NTT
          • Limitação de Taxas
          • Controle de Acesso
        • Managers e Transceivers
        • F.A.Q. Wormhole NTT
      • MultiGov
        • Deployment
        • Upgrades Contracts
        • F.A.Q. Tecnicas
      • Ambiente de Desenvolvimento
      • F.A.Q sobre Integrações de Contratos
      • Toolkit
        • Wormholescan
        • Wormhole CLI
        • Wormhole SDK
          • TypeScript SDK
          • Data Layouts
          • Construindo Protocolos e Payloads
        • Solidity SDK
        • Tilt
        • Toolkit F.A.Q.
      • Referências
    • Infraestrutura
      • Run a Relayer
      • Run a Spy
    • Tutoriais
      • Tutorial de Conexão
      • Tutorial de Contratos Cross-Chain
        • Criação de Contratos de Mensagens Cross-Chain
        • Criação de contratos de transferência de tokens Cross-Chain
      • Tutoriais de Transferências de Tokens Nativos (NTT - Native Token Transfers)
        • Crie Tokens Multichain
      • Tutorial MultiGov
        • Proposta Cross-Chain treasury management
      • Tutoriais do Wormhole SDK
        • Transferir USDC via CCTP
        • Transferir Tokens via a Token Bridge
    • Learn
      • Fundamentos
        • Introdução
        • Segurança
        • Overview de Arquitetura
        • Glossário
      • Componentes de Infraestrutura
        • Core Contracts
        • VAAs (Verified Action Approvals)
        • Guardians
        • Spy
        • Relayers
      • Messaging
        • Token Bridge
        • Circle's CCTP Bridge
        • Transferencias de Token Nativos
          • Overview
          • Arquitetura
          • Modelos de Deploy
          • Security
      • Multigov
        • MultiGov: Governança Cross-Chain com Wormhole
        • MultiGov Architecture
        • FAQs
    • Links úteis
Powered by GitBook
On this page
  1. Materiais
  2. Infraestrutura

Run a Spy

PreviousRun a RelayerNextTutoriais

Last updated 4 months ago

O Spy é um componente leve na infraestrutura do Wormhole projetado para ouvir e encaminhar mensagens (Verifiable Action Approvals - VAAs) publicadas na rede Wormhole. Rodar um Spy localmente permite que os desenvolvedores se inscrevam em um fluxo filtrado dessas mensagens, facilitando o desenvolvimento de relayers personalizados ou outras integrações com o Wormhole.

Para uma compreensão mais abrangente do Spy e seu papel dentro do ecossistema Wormhole, consulte a .

Como Iniciar um Spy Para iniciar um Spy localmente, execute o seguinte comando Docker:

  • Mainnet

docker run --pull=always --platform=linux/amd64 \
    -p 7073:7073 \
    --entrypoint /guardiand ghcr.io/wormhole-foundation/guardiand:latest \
    spy \
    --nodeKey /node.key \
    --spyRPC "[::]:7073" \
    --env mainnet
  • Testnet

docker run --pull=always --platform=linux/amd64 \
    -p 7073:7073 \
    --entrypoint /guardiand ghcr.io/wormhole-foundation/guardiand:latest \
    spy \
    --nodeKey /node.key \
    --spyRPC "[::]:7073" \
    --env testnet

Se você deseja rodar o Spy construído a partir do código-fonte, altere ghcr.io/wormhole-foundation/guardiand:latest para guardian após construir a imagem do guardian.

Opcionalmente, adicione as seguintes flags para ignorar quaisquer VAAs com assinaturas inválidas:

Mainnet

--ethRPC 
https://eth.drpc.org

--ethContract 0x98f3c9e6E3fAce36bAAd05FE09d375Ef1464288B

Testnet

--ethRPC 
https://sepolia.drpc.org/

--ethContract 0x4a8bc80Ed5a4067f1CCf107057b8270E0cC11A78

Opcionalmente, adicione as seguintes opções para evitar o crescimento ilimitado dos logs:

--log-opt max-size=10m \
--log-opt max-file=3

Inscrever-se para VAAs Filtrados

Persistência de Dados

O Spy não possui uma camada de persistência embutida, então ele geralmente é emparelhado com algo como Redis ou um banco de dados SQL para registrar as mensagens relevantes.

Uma vez em funcionamento, um cliente (ou seja, o seu programa) pode se inscrever para um fluxo filtrado de mensagens (VAAs).

Use este arquivo para gerar um cliente para o serviço gRPC.

Nota Se estiver usando JavaScript/TypeScript, o facilita a configuração de um cliente.

A camada de persistência precisa implementar a interface apropriada. Por exemplo, você pode conferir a s usada pelo Relayer Engine, um pacote que implementa um cliente e uma camada de persistência para mensagens recebidas de uma assinatura do Spy.

Documentação do Spy
gRPC
proto-spec
Spydk
interface Redi