Großhandel CBDC Beispielanwendung Voraussetzungen
Bevor Sie das Oracle Visual Builder-Beispielanwendungspackage importieren, müssen Sie mehrere Voraussetzungen erfüllen, einschließlich der Erstellung aller erforderlichen Oracle Cloud Infrastructure-(OCI-)Ressourcen und Oracle Identity Cloud Service-(IDCS-)Gruppen, wie unten beschrieben.
Visual Builder Cloud Service
Das Beispiel der Wholesale CBDC-Anwendung wird mit Oracle Visual Builder Cloud Service erstellt. Das Paket muss in Visual Builder importiert werden, um es zu verwenden.
Weitere Informationen zu Visual Builder finden Sie unter Visual Builder.
Autonomous Database bereitstellen
Alle Kontotransaktionsdaten werden in der Rich History-Datenbank gespeichert und aus dieser abgerufen. Um die Rich History-Datenbank verwenden zu können, müssen Sie eine Oracle Autonomous Database erstellen.
Erstellen Sie im generischen Modus eine Datenbankinstanz, die mit der Instanz des Systemeigentümers (Zentralbank) von Oracle Blockchain Platform verknüpft ist.
Darüber hinaus muss die Datenbank des Systemeigentümers im vertraulichen Modus Zugriff auf die gesamte Transaktionshistorie des Teilnehmers haben. Wenn das Skript für Datenbank-View-Definitionen ausgeführt wird, verbindet es Teilnehmerdatenbanken mit der Datenbank des Systemeigentümers. Oracle Autonomous Database verfügt über eine integrierte Einschränkung: Standardmäßig kann jede Datenbank nur eine Verbindung zu drei anderen Datenbanken herstellen. Dies wirkt sich auf den Systemeigentümer in diesem Szenario aus, da der Systemeigentümer allen Teilnehmerdatenbanken zugeordnet werden muss. Die Standardkonfiguration funktioniert, wenn Sie bis zu drei Teilnehmer haben. Wenn Sie mehr als drei Teilnehmer hinzufügen möchten (die Anwendung unterstützt bis zu sechs), schlägt das Setup-Skript fehl, es sei denn, dieses Limit wird erhöht.
Wenn Sie die Oracle Autonomous Database für den Systemeigentümer bereitstellen und mehr als drei teilnehmende Organisationen verwenden möchten, erstellen Sie eine Serviceanfrage (SR) mit Oracle Cloud Infrastructure-(OCI-)Support. Fordern Sie eine Erhöhung des Verbindungslimits (OPEN_LINKS
) für Autonomous Database des Systemeigentümers an. Nachdem Oracle Support das Limit aktualisiert hat, fahren Sie mit dem Setup-Skript fort.
Oracle Blockchain Platform Digital Assets Edition bereitstellen
Für die Verwendung der Beispielanwendung muss eine Oracle Blockchain Platform Digital Assets Edition-Instanz bereitgestellt sein.
Sie können Instanzen der Oracle Blockchain Platform Digital Assets Edition mit einem beliebigen Namen erstellen. Die Anwendung unterstützt jedoch einen Systemeigentümer (Zentralbank) als Gründer des Oracle Blockchain Platform Digital Assets Edition-Netzwerks und sechs Teilnehmerorganisationen (Bank1, Bank2, Bank3, Bank4, Bank5 und Bank6) als teilnehmende Banken im Netzwerk.
Um eine ordnungsgemäße Konfiguration sicherzustellen, müssen Sie die Details der Gründerorganisation im Abschnitt "Zentralbank" und der teilnehmenden Organisationen im Abschnitt "Banken" aktualisieren. Es ist wichtig, eine feste Reihenfolge für die Teilnehmerorganisationen beizubehalten: Bank1 entspricht Teilnehmer 1, Bank2 Teilnehmer 2 usw. Dieselben Details müssen verwendet werden, um die jeweiligen Bankdetails entsprechend zu aktualisieren.
Benutzer und Benutzergruppen mit Oracle Identity Cloud Service erstellen
Die CBDC-Anwendung unterstützt 11 Personas, und die entsprechenden 11 Anwendungsrollen wurden bereits im Visual Builder-Package erstellt. Diese Rollen sind erforderlich, um die Berechtigungen und Zugriffsebenen für jede Persona in der Anwendung zu definieren.
Eine vollständige Liste der Rollen und ihrer Vorgänge finden Sie unter CBDC-Großhandelsanwendungsworkflow.
Anwendungsrollen in Visual Builder werden erstellt, um:
- Zugriffsebenen definieren: Jede Persona (Beispiel: Zentralbankadministrator, Teilnehmerbenutzer) verfügt über spezifische Berechtigungen und Zugriffsanforderungen in der Anwendung. Anwendungsrollen stellen sicher, dass Benutzer nur die für ihre Rolle relevanten Features anzeigen und damit interagieren.
- Rollenbasierte Zugriffskontrolle aktivieren (Role-Based Access Control, RBAC): Durch die Zuordnung von IDCS-Gruppen zu diesen Rollen können Sie steuern, wer Zugriff auf bestimmte Funktionen in der Anwendung hat.
- Benutzerverwaltung vereinfachen: Anstatt einzelnen Benutzern Berechtigungen zuzuweisen, weisen Sie sie Rollen zu, und Benutzer erben diese Berechtigungen über ihre IDCS-Gruppenmitgliedschaft.
Überblick
Die IDCS-Gruppen für einen Systemeigentümer und sechs Teilnehmerorganisationen wurden diesen Anwendungsrollen in Visual Builder bereits zugeordnet. Das bedeutet, dass Sie nur IDCS-Gruppen erstellen und Benutzer zu diesen Gruppen hinzufügen müssen, wie in der folgenden Tabelle aufgeführt. Die IDCS-Gruppen sind bereits den entsprechenden Anwendungsrollen in Visual Builder zugeordnet. Wenn Benutzer zu den Gruppen hinzugefügt werden, erhalten sie automatisch den richtigen Zugriff auf die Anwendung.
Sie erstellen die in der folgenden Tabelle beschriebenen Gruppen und fügen ihnen Benutzer hinzu. Indem Sie die IDCS-Gruppen mit den genauen Namen erstellen und diesen Gruppen Benutzer hinzufügen, können Sie auf einfache Weise den rollenbasierten Zugriff auf die Anwendung aktivieren. Die Zuordnung zwischen IDCS-Gruppen und Visual Builder-Rollen ist bereits konfiguriert, sodass kein weiteres Setup erforderlich ist.
Weitere Informationen zum Erstellen von IDCS-Gruppen und Verwalten von Benutzern finden Sie unter Oracle Identity Cloud Service-Benutzer verwalten und Oracle Identity Cloud Service-Gruppen verwalten.
Tabelle 3-1: Anwendungsrollen und ihre IDCS-Gruppen und Banknamen
Artikelnummer | Anwendungsrolle | IDCS-Benutzergruppen | Bankname |
---|---|---|---|
1 | SYSTEM_ADMINS | System_Admins | CentralBank |
2 | SYSTEM_AUDITORS | System_Auditors | CentralBank |
3 | SYSTEM_CREATORS | System_Creators | CentralBank |
4 | SYSTEM_MANAGERS | System_Managers | CentralBank |
5 | SYSTEM_ISSUERS | System_Issuers | CentralBank |
6 | SYSTEM_RETIRERS | System_Retirers | CentralBank |
7 | ORG_ADMINS | Org1_Admins (wiederholen Sie dieses Muster für die verbleibenden Teilnehmerorganisationen: <org>_Admins) | Bank1, Bank2, Bank3, Bank4, Bank5 und Bank6 |
8 | ORG_USERS | Org1_Users (wiederholen Sie dieses Muster für die verbleibenden Teilnehmerorganisationen: <org>_Users) | Bank1, Bank2, Bank3, Bank4, Bank5 und Bank6 |
9 | ORG_OFFICERS | Org1_Officers (wiederholen Sie dieses Muster für die verbleibenden Teilnehmerorganisationen: <org>_Officers) | Bank1, Bank2, Bank3, Bank4, Bank5 und Bank6 |
10 | ORG_MANAGERS | Org1_Managers (wiederholen Sie dieses Muster für die verbleibenden Teilnehmerorganisationen: <org>_Managers) | Bank1, Bank2, Bank3, Bank4, Bank5 und Bank6 |
11 | ORG_AUDITORS | Org1_Auditors (wiederholen Sie dieses Muster für die verbleibenden Teilnehmerorganisationen: <org>_Auditors) | Bank1, Bank2, Bank3, Bank4, Bank5 und Bank6 |
Wenn Sie IDCS-Gruppen einer Oracle Blockchain Platform-Instanz zuordnen, verwenden Sie eine kombinierte IDCS-Gruppe für alle Benutzer dieser Instanz, anstatt mehrere personaspezifische Gruppen einzeln zuzuordnen. Durch die Verwendung einer kombinierten Gruppe wird die Anzahl der IDCS-Gruppenmitgliedschaftsprüfungen reduziert, die vom REST-Proxy von Oracle Blockchain Platform ausgeführt werden. Dies kann die Performance verbessern. Wenn Ihr Einsatz einen Systemeigentümer und sechs Teilnehmerbanken umfasst, erstellen Sie eine kombinierte SystemOwner
-Gruppe, die alle Personas des Systemeigentümers enthält, und erstellen Sie sechs kombinierte Teilnehmergruppen (eine pro Bank), die jeweils alle Teilnehmerpersonas für diese Bank enthalten.
- Personaspezifische IDCS-Gruppen: Diese Gruppen sind direkt mit den Anwendungsrollen im Visual Builder-Package verknüpft. Diese Gruppen definieren den rollenbasierten Zugriff für einzelne Personas wie Administratoren, Auditoren und Manager.
- Eine kombinierte IDCS-Gruppe: Diese Gruppe konsolidiert alle Personas für die Organisation und ist der entsprechenden Oracle Blockchain Platform-Instanz zugeordnet.
Alle personaspezifischen IDCS-Gruppennamen müssen genau mit den Anwendungsrollennamen im Visual Builder-Package übereinstimmen. Um verschiedene Namen für IDCS-Gruppen zu verwenden, aktualisieren Sie die entsprechenden IDCS-Gruppenzuordnungen für die Anwendungsrollen in Visual Builder. Weitere Informationen finden Sie unter Benutzerrollen und Zugriff verwalten.
Gruppen erstellen
- Melden Sie sich bei Ihrem Oracle Cloud Infrastructure-Account an. Stellen Sie sicher, dass Sie sich im richtigen Compartment befinden, in dem Sie die Beispielanwendung bereitstellen.
- Klicken Sie in der Konsole in der oberen linken Ecke auf das Navigationsmenü. Klicken Sie auf Identität und Sicherheit. Wählen Sie unter Identität die Option Domains aus.
- Klicken Sie auf der Seite Domains auf Oracle Identity Cloud Service, um die Seite "Domainüberblick" zu öffnen.
- Klicken Sie auf Gruppen. Klicken Sie auf Gruppe erstellen.
- Name: Geben Sie einen eindeutigen Namen für die Gruppe ein (Beispiel:
System_Admins
). - Beschreibung: Geben Sie eine kurze Beschreibung des Zwecks der Gruppe ein.
- Wählen Sie die Option Benutzer kann Zugriff anfordern aus, damit Benutzer Zugriff auf diese Gruppe anfordern können.
- Name: Geben Sie einen eindeutigen Namen für die Gruppe ein (Beispiel:
Benutzer erstellen und Gruppen zuweisen
- Klicken Sie auf der Seite "Domainüberblick" auf Benutzer.
- Klicken Sie auf Benutzer erstellen.
- Vorname: Geben Sie den Vornamen des Benutzers ein.
- Nachname: Geben Sie den Nachnamen des Benutzers ein.
- Benutzername/E-Mail-Adresse: Geben Sie eine gültige E-Mail-Adresse oder einen gültigen Benutzernamen für die Anmeldung ein.
- E-Mail: Geben Sie die E-Mail-Adresse für die Kommunikation und Accountaktivierung ein.
- Auf der Seite "Gruppe zuweisen" wird eine Liste der vorhandenen Gruppen angezeigt.
- Aktivieren Sie das Kontrollkästchen neben jeder Gruppe, der Sie diesen Benutzer zuweisen möchten. Stellen Sie sicher, dass Sie die entsprechende Gruppe auswählen, die mit ihrer Rolle übereinstimmt (Beispiel: System_Admins).
- Nachdem Sie die gewünschten Gruppen ausgewählt haben, klicken Sie auf Fertigstellen, um die Benutzererstellung abzuschließen.
Benutzer und Gruppen prüfen
- Nachdem Sie Gruppen erstellt und Benutzer hinzugefügt haben, kehren Sie zum Abschnitt Gruppen in der IDCS-Konsole zurück.
- Prüfen Sie, ob alle erstellten Gruppen und hinzugefügten Benutzer korrekt aufgelistet sind.