Préalables pour l'application d'échantillon CBDC en gros

Avant d'importer l'exemple d'ensemble d'application du service Oracle Visual Builder, il est essentiel de remplir plusieurs préalables, notamment la création de toutes les ressources Oracle Cloud Infrastructure (OCI) requises et des groupes Oracle Identity Cloud Service (IDCS), comme indiqué ci-dessous.

Service Visual Builder Cloud

L'exemple d'application CBDC de gros est créé à l'aide d'Oracle Visual Builder Cloud Service. L'ensemble doit être importé dans Visual Builder pour pouvoir être utilisé.

Pour plus d'informations sur Visual Builder, voir Visual Builder.

  1. Connectez-vous à votre compte Oracle Cloud Infrastructure.
    Assurez-vous d'être dans le compartiment approprié où vous allez déployer l'exemple d'application.
  2. Dans la console, cliquez sur le menu Navigation dans l'angle supérieur gauche.
  3. Sous Services de développement, sélectionnez Visual Builder.
  4. Dans l'interface Visual Builder, cliquez sur Créer une instance.
    1. Entrez un nom d'instance et choisissez l'accès réseau par défaut ou une autre option, au besoin.
    2. Cliquez sur Créer une instance Visual Builder.
Une fois le service Visual Builder provisionné, vous pouvez explorer Visual Builder Designer, qui est l'interface que vous utiliserez pour interagir avec l'exemple d'application CBDC de gros. Voir Présenter le concepteur.

Provisionner une base de données autonome

Toutes les données de transaction de compte sont stockées dans la base de données historique enrichie et extraites de celle-ci. Pour utiliser la base de données historique enrichie, vous devez créer une base Oracle Autonomous Database.

Pour plus d'informations sur la base de données historique enrichie d'Oracle Blockchain Platform, voir Créer la base de données historique enrichie.

En mode générique, créez une instance de base de données liée à l'instance propriétaire du système (banque centrale) d'Oracle Blockchain Platform.

En mode confidentiel, qui prend en charge la fonction de paiements confidentiels, chaque organisation participante, y compris le responsable du système, doit disposer d'une instance dédiée d'Oracle Autonomous Database.

En outre, en mode confidentiel, la base de données du propriétaire du système doit avoir accès à l'historique de toutes les transactions des participants. Lorsque le script de définitions de vue de base de données est exécuté, il connecte les bases de données des participants à la base de données propriétaire du système. Oracle Autonomous Database présente une restriction intégrée : par défaut, chaque base de données ne peut se connecter qu'à trois autres bases de données. Cela a une incidence sur le responsable du système dans ce scénario, car ce dernier doit être associé à toutes les bases de données des participants. La configuration par défaut fonctionne si vous avez jusqu'à trois participants. Si vous prévoyez d'ajouter plus de trois participants (l'application prend en charge jusqu'à six), le script de configuration échouera sauf si cette limite est augmentée.

En raison de cette limitation, lorsque vous provisionnez Oracle Autonomous Database pour le responsable du système, si vous souhaitez utiliser plus de trois organisations participantes, soumettez une demande de service au soutien Oracle Cloud Infrastructure (OCI). Demandez une augmentation de la limite de connexion (OPEN_LINKS) pour la base de données Autonomous Database du responsable du système. Une fois la limite mise à jour par Oracle Support, continuez avec le script de configuration.

  1. Connectez-vous à votre compte Oracle Cloud Infrastructure.
    Assurez-vous d'être dans le compartiment approprié où vous allez déployer l'exemple d'application.
  2. Dans la console, cliquez sur le menu de navigation dans l'angle supérieur gauche. Sélectionnez Oracle Database.
  3. Sélectionnez une base de données Autonomous Data Warehouse, Autonomous JSON Database ou Autonomous Transaction Processing en fonction de votre charge de travail.
  4. Cliquez sur Créer une base de données autonome.
    • Nom d'affichage : Description conviviale (non unique).
    • Nom de la base de données : Doit être composé uniquement de lettres et de chiffres (30 caractères au maximum).
    • Type de charge de travail : Sélectionnez Traitement des transactions.
    • Type de déploiement : Sélectionnez la valeur par défaut Serverless.
    • Configurer la base de données : Ajustez les paramètres d'UC et de stockage en fonction de vos besoins. Cependant, l'application CBDC est conçue pour fonctionner efficacement avec les valeurs par défaut, il n'est donc pas nécessaire de modifier ces paramètres pour l'application CBDC.
    • Conservation des sauvegardes : Conservez les paramètres par défaut.
    • Réseau :
      • Type d'accès : Sélectionnez Secure access from allowed IPs and VCNs only.
      • Liste de contrôle d'accès : Sélectionnez CIDR block dans le type de notation IP et entrez la valeur 0.0.0.0/0.
      • Authentification TLS mutuelle (mTLS) : mTLS n'est pas requis.
  5. Après avoir sélectionné les paramètres, cliquez sur Créer une base de données Autonomous Database.
    Une fois le provisionnement terminé, l'état du cycle de vie est Available.

Provisionner Oracle Blockchain Platform - Édition Digital Assets

Vous devez avoir une instance Oracle Blockchain Platform Digital Assets Edition provisionnée pour l'exemple d'application à utiliser.

Vous pouvez créer des instances Oracle Blockchain Platform Digital Assets Edition avec n'importe quel nom. Toutefois, l'application prend en charge un responsable de système (banque centrale) en tant que fondateur du réseau Oracle Blockchain Platform Digital Assets Edition et six organisations participantes (Bank1, Bank2, Bank3, Bank4, Bank5 et Bank6) en tant que banques participantes du réseau.

Pour assurer une configuration appropriée, vous devez mettre à jour les détails de l'organisation fondatrice dans la section de la banque centrale et des organisations participantes dans la section des banques. Il est essentiel de maintenir une commande fixe pour les organisations participantes : Bank1 correspond au Participant 1, Bank2 au Participant 2, et ainsi de suite. Les mêmes détails doivent être utilisés pour mettre à jour les coordonnées bancaires respectives en conséquence.

  1. Connectez-vous à votre compte Oracle Cloud Infrastructure.
    Assurez-vous que vous êtes dans le compartiment approprié où vous allez déployer l'exemple d'application.
  2. Dans la console, cliquez sur le menu Navigation dans l'angle supérieur gauche.
  3. Sous Services de développement, sélectionnez Oracle Blockchain Platform.
  4. Cliquez sur Créer Oracle Blockchain Platform.
    1. Instance/Nom d'affichage : Doit contenir entre 1 et 15 caractères, en commençant par une lettre ASCII.
    2. Description : Entrez une description facultative pour votre instance.
    3. Rôle dans la plate-forme : Sélectionnez Créer un réseau pour créer une organisation fondatrice. Pour une instance de participant, sélectionnez Se joindre à un réseau existant.
    4. Version de plate-forme : Sélectionnez Hyperledger Fabric v2.5.x.
    5. Édition : Sélectionnez Biens numériques.
  5. Consultez vos paramètres et cliquez sur Créer.
    La création de l'instance peut prendre environ 15 minutes. Vous recevrez un avis lorsque celui-ci sera terminé.

Créer des utilisateurs et des groupes d'utilisateurs à l'aide d'Oracle Identity Cloud Service

L'application CBDC prend en charge 11 personas et les 11 rôles d'application correspondants ont déjà été créés dans l'ensemble Visual Builder. Ces rôles sont nécessaires pour définir les autorisations et les niveaux d'accès pour chaque persona de l'application.

Pour obtenir la liste complète des rôles et de leurs opérations, voir Flux de travail d'application CBDC de gros.

Les rôles d'application dans Visual Builder sont créés pour :

  • Définir les niveaux d'accès : Chaque persona (par exemple, administrateur de la banque centrale, utilisateur participant) dispose d'autorisations et d'exigences d'accès spécifiques dans l'application. Les rôles d'application garantissent que les utilisateurs ne voient et n'interagissent qu'avec les fonctions liées à leur rôle.
  • Activer le contrôle d'accès basé sur les rôles : En mappant des groupes IDCS à ces rôles, vous pouvez contrôler qui a accès à une fonctionnalité spécifique de l'application.
  • Simplifier la gestion des utilisateurs : Au lieu d'affecter des autorisations à des utilisateurs individuels, vous les affectez à des rôles et les utilisateurs héritent de ces autorisations au moyen de leur appartenance à un groupe IDCS.

Aperçu

Les groupes IDCS pour un responsable de système et six organisations participantes ont déjà été mappés à ces rôles d'application dans Visual Builder. Cela signifie que vous n'avez qu'à créer des groupes IDCS et à ajouter des utilisateurs à ces groupes, comme indiqué dans le tableau ci-dessous. Les groupes IDCS sont déjà mappés aux rôles d'application correspondants dans Visual Builder. Lorsque des utilisateurs sont ajoutés aux groupes, ils obtiennent automatiquement le bon accès à l'application.

Vous allez créer les groupes décrits dans le tableau ci-dessous et y ajouter des utilisateurs. En créant les groupes IDCS avec les noms exacts fournis et en ajoutant des utilisateurs à ces groupes, vous pouvez facilement activer l'accès basé sur les rôles à l'application. Le mappage entre les groupes IDCS et les rôles Visual Builder est déjà configuré. Aucune autre configuration n'est donc requise.

Pour plus d'informations sur la création de groupes IDCS et la gestion des utilisateurs, voir : Gérer les utilisateurs d'Oracle Identity Cloud Service et Gérer les groupes Oracle Identity Cloud Service.

Tableau 3-1 : Rôles d'application et leurs groupes IDCS et noms de banque

Numéro de série Rôle d'application Groupes d'utilisateurs IDCS Nom de la banque
1 SYSTEM_ADMINS System_Admins CentralBank
2 SYSTEM_AUDITORS System_Auditors CentralBank
3 SYSTEM_CREATORS System_Creators CentralBank
4 SYSTEM_MANAGERS System_Managers CentralBank
5 SYSTEM_ISSUERS System_Issuers CentralBank
6 SYSTEM_RETIRERS System_Retirers CentralBank
7 ORG_ADMINS Org1_Admins (répétez ce modèle pour les organisations participantes restantes : <org>_Admins) Bank1, Bank2, Bank3, Bank4, Bank5 et Bank6
8 ORG_USERS Org1_Users (répétez ce modèle pour les organisations participantes restantes : <org>_Users) Bank1, Bank2, Bank3, Bank4, Bank5 et Bank6
9 ORG_OFFICERS Org1_Officers (répétez ce modèle pour les organisations participantes restantes : <org>_Officers) Bank1, Bank2, Bank3, Bank4, Bank5 et Bank6
10 ORG_MANAGERS Org1_Managers (répétez ce modèle pour les organisations participantes restantes : <org>_Managers) Bank1, Bank2, Bank3, Bank4, Bank5 et Bank6
11 ORG_AUDITORS Org1_Auditors (répétez ce modèle pour les organisations participantes restantes : <org>_Auditors) Bank1, Bank2, Bank3, Bank4, Bank5 et Bank6

Lorsque vous mappez des groupes IDCS à une instance Oracle Blockchain Platform, utilisez un groupe IDCS combiné pour tous les utilisateurs de cette instance au lieu de mapper individuellement plusieurs groupes propres à un persona. L'utilisation d'un groupe combiné réduit le nombre de vérifications d'appartenance à un groupe IDCS exécutées par le mandataire REST d'Oracle Blockchain Platform, ce qui peut améliorer la performance. Si votre déploiement comprend un propriétaire de système et six banques participantes, créez un groupe SystemOwner combiné qui contient tous les personas du propriétaire du système, et créez six groupes de participants combinés (un par banque) qui contiennent chacun tous les personas des participants pour cette banque.

Pour obtenir de meilleurs résultats, utilisez la structure de groupe IDCS suivante pour chaque organisation participante et le responsable du système.
  • Groupes IDCS propres à une persona : Ces groupes s'alignent directement sur les rôles d'application de l'ensemble Visual Builder. Ces groupes définissent l'accès basé sur les rôles pour des personnes individuelles telles que les administrateurs, les vérificateurs et les gestionnaires.
  • Un groupe IDCS combiné : Ce groupe consolide toutes les personas de l'organisation et est mappé à l'instance Oracle Blockchain Platform correspondante.

Tous les noms de groupe IDCS propres à une persona doivent correspondre exactement aux noms de rôle d'application de l'ensemble Visual Builder. Pour utiliser des noms différents pour les groupes IDCS, mettez à jour les mappages de groupes IDCS correspondants pour les rôles d'application dans Visual Builder. Pour plus d'informations, voir Gérer les rôles d'utilisateur et les accès.

Créer des groupes

  1. Connectez-vous à votre compte Oracle Cloud Infrastructure. Assurez-vous d'être dans le compartiment approprié où vous allez déployer l'exemple d'application.
  2. Dans la console, cliquez sur le menu Navigation dans l'angle supérieur gauche. Cliquez sur Identité et sécurité. Sous Identité, sélectionnez Domaines.
  3. Dans la page Domaines, cliquez sur Oracle Identity Cloud Service pour ouvrir la page Aperçu des domaines.
  4. Cliquez sur Groupes. Cliquez sur Créer un groupe.
    • Nom : Entrez un nom unique pour le groupe (exemple System_Admins).
    • Description : Fournissez une brève description de l'objectif du groupe.
    • Pour permettre aux utilisateurs de demander l'accès à ce groupe, sélectionnez l'option L'utilisateur peut demander l'accès.
    Cliquez sur Terminer.

Créer des utilisateurs et les affecter à des groupes

  1. Dans la page Aperçu des domaines, cliquez sur Utilisateurs.
  2. Cliquez sur Créer un utilisateur.
    • Prénom : entrez le prénom de l'utilisateur.
    • Nom : Entrez le nom de l'utilisateur.
    • Nom d'utilisateur/Courriel : Entrez une adresse de courriel ou un nom d'utilisateur valide pour la connexion.
    • Courriel : Entrez l'adresse de courriel pour la communication et l'activation du compte.
  3. La page Assign Group affiche la liste des groupes existants.
  4. Cochez la case à côté de chaque groupe auquel vous voulez affecter cet utilisateur. Assurez-vous de sélectionner le groupe approprié qui correspond à son rôle (exemple System_Admins).
  5. Après avoir sélectionné les groupes souhaités, cliquez sur Terminer pour terminer la création de l'utilisateur.

Vérification des utilisateurs et des groupes

  1. Après avoir créé des groupes et ajouté des utilisateurs, retournez à la section Groupes de la console IDCS.
  2. Vérifiez que tous les groupes créés et les utilisateurs ajoutés sont listés correctement.