Déployer des API Wrapper
Oracle Blockchain Platform Digital Assets Edition permet de générer des API de wrapper pour toutes les API de contrôleur au sein du code chaîne généré par App Builder. Cette rubrique fournit des étapes détaillées pour déployer le package d'API de wrapper dans le gestionnaire de ressources de pile et tester les API de wrapper à l'aide de la collection Postman associée.
Lorsque le package d'API de wrapper est généré à l'aide de Blockchain App Builder, il crée deux fichiers avec des conventions de dénomination par défaut dans le répertoire choisi :
<ChaincodeName>WrapperAPI.zip
: ce fichier contient le script Terraform requis pour le déploiement des API de wrapper dans Oracle Cloud Infrastructure Resource Manager.<ChaincodeName>_WrapperAPI.postman_collection.json
: collection Postman utilisée pour tester les API de wrapper après le déploiement.
Pour déployer les API de wrapper, le fichier WrapperAPI.zip
doit être utilisé dans OCI Resource Manager.
Les prérequis pour le déploiement du package d'API de wrapper sont les suivants :
- Le package d'API de wrapper doit être généré à l'aide d'App Builder.
- Le package doit inclure toutes les valeurs de variable de configuration et les valeurs d'adresse requises pour les API de wrapper.
Vous pouvez tester les API dans Postman. Configurez toutes les variables de la collection de wrapper API Postman en affectant les valeurs appropriées. La valeur api_gateway_endpoint
doit être obtenue à partir de la sortie du déploiement de pile dans OCI, où les adresses de passerelle générées dynamiquement seront fournies.
Une fois que les variables de la collection Postman ont été mises à jour, vous pouvez tester les API de wrapper. Chaque demande d'API de la collection inclut la charge utile nécessaire propre à l'API de wrapper correspondante.
Figure 6-1 Test d'une collection de wrapper d'API avec Postman

Voici quelques problèmes couramment rencontrés et leurs solutions.
- Non autorisé : ocir_user_name ou ocir_user_password non valide
- Cette erreur se produit lorsque les informations d'identification du nom d'utilisateur ou du mot de passe sont incorrectes. Pour résoudre ce problème, procédez comme suit :
- Accédez à la section Variables sur la page Détails de la pile.
- Cliquez sur Modifier les variables pour modifier les valeurs de nom utilisateur et de mot de passe.
- Mettez à jour les informations d'identification avec les informations correctes.
- Une fois les modifications effectuées, cliquez sur Appliquer pour redéployer la pile.
Cela devrait résoudre le problème d'authentification et permettre au déploiement de continuer.
- Echec du déploiement - "refusé : les utilisateurs anonymes ne peuvent accéder en lecture que sur des référentiels publics"
- Le déploiement peut parfois échouer avec l'erreur suivante :
denied: Anonymous users are only allowed read access on public repos
Il s'agit d'un problème intermittent lié aux opérations Docker dans le back-end de la pile. Plus précisément, cette erreur survient lors de la tentative de transmission d'images Docker vers Oracle Cloud Infrastructure Registry (OCIR) sans authentification appropriée.
Alors que le package d'API de wrapper inclut un script qui exécute
docker login
avant de propager les images, ce qui garantit une authentification correcte, cette erreur peut toujours se produire sporadiquement. Cela se produit généralement lorsque l'étape d'authentification Docker n'est pas correctement reconnue par le système au moment de la propagation d'image. - Echec de déploiement générique : problèmes intermittents
- Parfois, le déploiement de pile peut échouer en raison de problèmes aléatoires comme ceux liés à docker. Dans ce cas, procédez comme suit pour résoudre le problème :
- Cliquez sur Destruire pour enlever toutes les ressources créées lors de l'échec du déploiement.
- Une fois les ressources détruites, revenez à la pile et cliquez sur Appliquer pour redéployer la pile.
Ce processus résout souvent les problèmes intermittents, ce qui permet au déploiement de continuer.