🌌
Wormhole Docs Brasil
  • Bem-vindo!
  • Materiais
    • Build
      • ComeƧer a Buildar
        • Redes Suportadas
        • Testnet Faucets
        • Demos
      • Construindo AplicaƧƵes Frontend
        • Wormhole SDK
          • Wormhole TypeScript SDK
          • Data Layouts
          • Construção de Protocolos e Payloads
        • Queries
          • Overview
          • Usando Queries
          • F.A.Q.
        • ConexĆ£o
          • Overview
          • Routes
          • Features
          • Configuração
          • v1 Migration
          • F.A.Q.
      • Construindo IntegraƧƵes de contratos
        • Wormhole Relayer
        • Core Contracts
        • CCTP
        • TransferĆŖncias de Tokens Nativos
          • Processos de Deployment
        • Comandos NTT CLI
        • Configuração de NTT
          • Limitação de Taxas
          • Controle de Acesso
        • Managers e Transceivers
        • F.A.Q. Wormhole NTT
      • MultiGov
        • Deployment
        • Upgrades Contracts
        • F.A.Q. Tecnicas
      • Ambiente de Desenvolvimento
      • F.A.Q sobre IntegraƧƵes de Contratos
      • Toolkit
        • Wormholescan
        • Wormhole CLI
        • Wormhole SDK
          • TypeScript SDK
          • Data Layouts
          • Construindo Protocolos e Payloads
        • Solidity SDK
        • Tilt
        • Toolkit F.A.Q.
      • ReferĆŖncias
    • Infraestrutura
      • Run a Relayer
      • Run a Spy
    • Tutoriais
      • Tutorial de ConexĆ£o
      • Tutorial de Contratos Cross-Chain
        • Criação de Contratos de Mensagens Cross-Chain
        • Criação de contratos de transferĆŖncia de tokens Cross-Chain
      • Tutoriais de TransferĆŖncias de Tokens Nativos (NTT - Native Token Transfers)
        • Crie Tokens Multichain
      • Tutorial MultiGov
        • Proposta Cross-Chain treasury management
      • Tutoriais do Wormhole SDK
        • Transferir USDC via CCTP
        • Transferir Tokens via a Token Bridge
    • Learn
      • Fundamentos
        • Introdução
        • SeguranƧa
        • Overview de Arquitetura
        • GlossĆ”rio
      • Componentes de Infraestrutura
        • Core Contracts
        • VAAs (Verified Action Approvals)
        • Guardians
        • Spy
        • Relayers
      • Messaging
        • Token Bridge
        • Circle's CCTP Bridge
        • Transferencias de Token Nativos
          • Overview
          • Arquitetura
          • Modelos de Deploy
          • Security
      • Multigov
        • MultiGov: GovernanƧa Cross-Chain com Wormhole
        • MultiGov Architecture
        • FAQs
    • Links Ćŗteis
Powered by GitBook
On this page
  1. Materiais
  2. Learn
  3. Componentes de Infraestrutura

Spy

PreviousGuardiansNextRelayers

Last updated 5 months ago

No ecossistema da Wormhole, o Spy é um daemon, ou seja, um processo contínuo em segundo plano, que monitora mensagens dentro da Rede de Guardiãs. Diferentemente das Guardiãs, os Spies não realizam validação; eles funcionam como uma interface para observar o trÔfego de mensagens na rede, permitindo que aplicativos e usuÔrios acessem dados ao vivo transmitidos pela Wormhole.

O principal propósito de um Spy é assinar as mensagens propagadas pela Rede de Guardiãs, rastreando tipos específicos de mensagens que permitem que integradores e aplicativos monitorem atividades da rede em tempo real sem precisar se envolver diretamente nas operações de consenso.

Principais Recursos do Spy

Monitoramento de Mensagens AcessĆ­veis pelo Spy

Os Spies podem acessar as seguintes categorias de mensagens compartilhadas via o protocolo de propagação (gossip protocol):

  • Verifiable Action Approvals (VAAs): Pacotes de dados cross-chain. O Spy pode detectar se um VAA foi aprovado pela Rede de GuardiĆ£s, tornando-se uma ferramenta valiosa para aplicativos que precisam de verificaƧƵes cross-chain em tempo real.

  • ObservaƧƵes: Emitidas pelos contratos principais da Wormhole, essas observaƧƵes sĆ£o captadas pelas GuardiĆ£s e retransmitidas na rede. Os Spies permitem que os usuĆ”rios monitorem essas mensagens, adicionando transparĆŖncia e insights sobre eventos nas blockchains.

  • Heartbeats das GuardiĆ£s: Mensagens de "batimentos cardĆ­acos" representam o status dos nós de GuardiĆ£s. Monitorando esses heartbeats, o Spy pode sinalizar a atividade e conectividade das GuardiĆ£s na rede.

Caso de Uso para Integradores

O Spy fornece um mecanismo valioso para integradores observarem as atividades em tempo real na Rede de GuardiĆ£s sem participarem diretamente da validação ou consenso. Ao operar um Spy, os integradores podem acompanhar eventos cross-chain e fluxos de mensagens — como VAAs, observaƧƵes e heartbeats das GuardiĆ£s — para monitorar atividades crĆ­ticas para seus aplicativos.

Essa capacidade de monitoramento é especialmente benéfica para aplicativos que precisam de insights imediatos sobre eventos de dados cross-chain. Integradores podem operar um Spy para garantir que seus aplicativos sejam prontamente informados sobre aprovações de mensagens, observações ou sinais de atividade das Guardiãs, possibilitando um comportamento responsivo e pontual sem sobrecarregar os recursos da rede.

Recursos

Para mais informações, você pode consultar os seguintes recursos:

  • O código-fonte para a implementação em Go do Spy estĆ” disponĆ­vel no .

  • Para descobrir como iniciar e operar um Spy, consulte a seção de infraestrutura. Essa configuração permite que integradores criem um ponto de extremidade personalizado que aplicativos podem usar para observar os fluxos de mensagens na Rede de GuardiĆ£s, proporcionando maior flexibilidade e controle sobre o monitoramento cross-chain.

GitHub