Préalables pour l'application d'échantillon CBDC en gros
Avant d'importer l'exemple d'ensemble d'application du service Oracle Visual Builder, il est essentiel de remplir plusieurs préalables, notamment la création de toutes les ressources Oracle Cloud Infrastructure (OCI) requises et des groupes Oracle Identity Cloud Service (IDCS), comme indiqué ci-dessous.
Service Visual Builder Cloud
L'exemple d'application CBDC de gros est créé à l'aide d'Oracle Visual Builder Cloud Service. L'ensemble doit être importé dans Visual Builder pour pouvoir être utilisé.
Pour plus d'informations sur Visual Builder, voir Visual Builder.
Provisionner une base de données autonome
Toutes les données de transaction de compte sont stockées dans la base de données historique enrichie et extraites de celle-ci. Pour utiliser la base de données historique enrichie, vous devez créer une base Oracle Autonomous Database.
En mode générique, créez une instance de base de données liée à l'instance propriétaire du système (banque centrale) d'Oracle Blockchain Platform.
En outre, en mode confidentiel, la base de données du propriétaire du système doit avoir accès à l'historique de toutes les transactions des participants. Lorsque le script de définitions de vue de base de données est exécuté, il connecte les bases de données des participants à la base de données propriétaire du système. Oracle Autonomous Database présente une restriction intégrée : par défaut, chaque base de données ne peut se connecter qu'à trois autres bases de données. Cela a une incidence sur le responsable du système dans ce scénario, car ce dernier doit être associé à toutes les bases de données des participants. La configuration par défaut fonctionne si vous avez jusqu'à trois participants. Si vous prévoyez d'ajouter plus de trois participants (l'application prend en charge jusqu'à six), le script de configuration échouera sauf si cette limite est augmentée.
En raison de cette limitation, lorsque vous provisionnez Oracle Autonomous Database pour le responsable du système, si vous souhaitez utiliser plus de trois organisations participantes, soumettez une demande de service au soutien Oracle Cloud Infrastructure (OCI). Demandez une augmentation de la limite de connexion (OPEN_LINKS
) pour la base de données Autonomous Database du responsable du système. Une fois la limite mise à jour par Oracle Support, continuez avec le script de configuration.
Provisionner Oracle Blockchain Platform - Édition Digital Assets
Vous devez avoir une instance Oracle Blockchain Platform Digital Assets Edition provisionnée pour l'exemple d'application à utiliser.
Vous pouvez créer des instances Oracle Blockchain Platform Digital Assets Edition avec n'importe quel nom. Toutefois, l'application prend en charge un responsable de système (banque centrale) en tant que fondateur du réseau Oracle Blockchain Platform Digital Assets Edition et six organisations participantes (Bank1, Bank2, Bank3, Bank4, Bank5 et Bank6) en tant que banques participantes du réseau.
Pour assurer une configuration appropriée, vous devez mettre à jour les détails de l'organisation fondatrice dans la section de la banque centrale et des organisations participantes dans la section des banques. Il est essentiel de maintenir une commande fixe pour les organisations participantes : Bank1 correspond au Participant 1, Bank2 au Participant 2, et ainsi de suite. Les mêmes détails doivent être utilisés pour mettre à jour les coordonnées bancaires respectives en conséquence.
Créer des utilisateurs et des groupes d'utilisateurs à l'aide d'Oracle Identity Cloud Service
L'application CBDC prend en charge 11 personas et les 11 rôles d'application correspondants ont déjà été créés dans l'ensemble Visual Builder. Ces rôles sont nécessaires pour définir les autorisations et les niveaux d'accès pour chaque persona de l'application.
Pour obtenir la liste complète des rôles et de leurs opérations, voir Flux de travail d'application CBDC de gros.
Les rôles d'application dans Visual Builder sont créés pour :
- Définir les niveaux d'accès : Chaque persona (par exemple, administrateur de la banque centrale, utilisateur participant) dispose d'autorisations et d'exigences d'accès spécifiques dans l'application. Les rôles d'application garantissent que les utilisateurs ne voient et n'interagissent qu'avec les fonctions liées à leur rôle.
- Activer le contrôle d'accès basé sur les rôles : En mappant des groupes IDCS à ces rôles, vous pouvez contrôler qui a accès à une fonctionnalité spécifique de l'application.
- Simplifier la gestion des utilisateurs : Au lieu d'affecter des autorisations à des utilisateurs individuels, vous les affectez à des rôles et les utilisateurs héritent de ces autorisations au moyen de leur appartenance à un groupe IDCS.
Aperçu
Les groupes IDCS pour un responsable de système et six organisations participantes ont déjà été mappés à ces rôles d'application dans Visual Builder. Cela signifie que vous n'avez qu'à créer des groupes IDCS et à ajouter des utilisateurs à ces groupes, comme indiqué dans le tableau ci-dessous. Les groupes IDCS sont déjà mappés aux rôles d'application correspondants dans Visual Builder. Lorsque des utilisateurs sont ajoutés aux groupes, ils obtiennent automatiquement le bon accès à l'application.
Vous allez créer les groupes décrits dans le tableau ci-dessous et y ajouter des utilisateurs. En créant les groupes IDCS avec les noms exacts fournis et en ajoutant des utilisateurs à ces groupes, vous pouvez facilement activer l'accès basé sur les rôles à l'application. Le mappage entre les groupes IDCS et les rôles Visual Builder est déjà configuré. Aucune autre configuration n'est donc requise.
Pour plus d'informations sur la création de groupes IDCS et la gestion des utilisateurs, voir : Gérer les utilisateurs d'Oracle Identity Cloud Service et Gérer les groupes Oracle Identity Cloud Service.
Tableau 3-1 : Rôles d'application et leurs groupes IDCS et noms de banque
Numéro de série | Rôle d'application | Groupes d'utilisateurs IDCS | Nom de la banque |
---|---|---|---|
1 | SYSTEM_ADMINS | System_Admins | CentralBank |
2 | SYSTEM_AUDITORS | System_Auditors | CentralBank |
3 | SYSTEM_CREATORS | System_Creators | CentralBank |
4 | SYSTEM_MANAGERS | System_Managers | CentralBank |
5 | SYSTEM_ISSUERS | System_Issuers | CentralBank |
6 | SYSTEM_RETIRERS | System_Retirers | CentralBank |
7 | ORG_ADMINS | Org1_Admins (répétez ce modèle pour les organisations participantes restantes : <org>_Admins) | Bank1, Bank2, Bank3, Bank4, Bank5 et Bank6 |
8 | ORG_USERS | Org1_Users (répétez ce modèle pour les organisations participantes restantes : <org>_Users) | Bank1, Bank2, Bank3, Bank4, Bank5 et Bank6 |
9 | ORG_OFFICERS | Org1_Officers (répétez ce modèle pour les organisations participantes restantes : <org>_Officers) | Bank1, Bank2, Bank3, Bank4, Bank5 et Bank6 |
10 | ORG_MANAGERS | Org1_Managers (répétez ce modèle pour les organisations participantes restantes : <org>_Managers) | Bank1, Bank2, Bank3, Bank4, Bank5 et Bank6 |
11 | ORG_AUDITORS | Org1_Auditors (répétez ce modèle pour les organisations participantes restantes : <org>_Auditors) | Bank1, Bank2, Bank3, Bank4, Bank5 et Bank6 |
Lorsque vous mappez des groupes IDCS à une instance Oracle Blockchain Platform, utilisez un groupe IDCS combiné pour tous les utilisateurs de cette instance au lieu de mapper individuellement plusieurs groupes propres à un persona. L'utilisation d'un groupe combiné réduit le nombre de vérifications d'appartenance à un groupe IDCS exécutées par le mandataire REST d'Oracle Blockchain Platform, ce qui peut améliorer la performance. Si votre déploiement comprend un propriétaire de système et six banques participantes, créez un groupe SystemOwner
combiné qui contient tous les personas du propriétaire du système, et créez six groupes de participants combinés (un par banque) qui contiennent chacun tous les personas des participants pour cette banque.
- Groupes IDCS propres à une persona : Ces groupes s'alignent directement sur les rôles d'application de l'ensemble Visual Builder. Ces groupes définissent l'accès basé sur les rôles pour des personnes individuelles telles que les administrateurs, les vérificateurs et les gestionnaires.
- Un groupe IDCS combiné : Ce groupe consolide toutes les personas de l'organisation et est mappé à l'instance Oracle Blockchain Platform correspondante.
Tous les noms de groupe IDCS propres à une persona doivent correspondre exactement aux noms de rôle d'application de l'ensemble Visual Builder. Pour utiliser des noms différents pour les groupes IDCS, mettez à jour les mappages de groupes IDCS correspondants pour les rôles d'application dans Visual Builder. Pour plus d'informations, voir Gérer les rôles d'utilisateur et les accès.
Créer des groupes
- Connectez-vous à votre compte Oracle Cloud Infrastructure. Assurez-vous d'être dans le compartiment approprié où vous allez déployer l'exemple d'application.
- Dans la console, cliquez sur le menu Navigation dans l'angle supérieur gauche. Cliquez sur Identité et sécurité. Sous Identité, sélectionnez Domaines.
- Dans la page Domaines, cliquez sur Oracle Identity Cloud Service pour ouvrir la page Aperçu des domaines.
- Cliquez sur Groupes. Cliquez sur Créer un groupe.
- Nom : Entrez un nom unique pour le groupe (exemple
System_Admins
). - Description : Fournissez une brève description de l'objectif du groupe.
- Pour permettre aux utilisateurs de demander l'accès à ce groupe, sélectionnez l'option L'utilisateur peut demander l'accès.
- Nom : Entrez un nom unique pour le groupe (exemple
Créer des utilisateurs et les affecter à des groupes
- Dans la page Aperçu des domaines, cliquez sur Utilisateurs.
- Cliquez sur Créer un utilisateur.
- Prénom : entrez le prénom de l'utilisateur.
- Nom : Entrez le nom de l'utilisateur.
- Nom d'utilisateur/Courriel : Entrez une adresse de courriel ou un nom d'utilisateur valide pour la connexion.
- Courriel : Entrez l'adresse de courriel pour la communication et l'activation du compte.
- La page Assign Group affiche la liste des groupes existants.
- Cochez la case à côté de chaque groupe auquel vous voulez affecter cet utilisateur. Assurez-vous de sélectionner le groupe approprié qui correspond à son rôle (exemple System_Admins).
- Après avoir sélectionné les groupes souhaités, cliquez sur Terminer pour terminer la création de l'utilisateur.
Vérification des utilisateurs et des groupes
- Après avoir créé des groupes et ajouté des utilisateurs, retournez à la section Groupes de la console IDCS.
- Vérifiez que tous les groupes créés et les utilisateurs ajoutés sont listés correctement.