Wholesale CBDC - Exemple de prérequis d'application
Avant d'importer l'exemple de package d'application Oracle Visual Builder, il est essentiel de respecter plusieurs prérequis, notamment la création de toutes les ressources Oracle Cloud Infrastructure (OCI) et de tous les groupes Oracle Identity Cloud Service (IDCS) requis, comme indiqué ci-dessous.
Visual Builder Cloud Service
L'exemple d'application Wholesale CBDC est créé à l'aide d'Oracle Visual Builder Cloud Service. Le package doit être importé dans Visual Builder pour pouvoir être utilisé.
Pour plus d'informations sur Visual Builder, reportez-vous à Visual Builder.
Provisionnement d'Autonomous Database
Toutes les données de transaction de compte sont stockées et extraites de la base de données d'historique enrichi. Pour utiliser la base de données d'historique enrichi, vous devez créer une instance Oracle Autonomous Database.
En mode générique, créez une instance de base de données liée à l'instance propriétaire du système (banque centrale) d'Oracle Blockchain Platform.
En outre, pour le mode confidentiel, la base de données propriétaire du système doit avoir accès à l'ensemble de l'historique des transactions des participants. Lorsque le script de définitions de vue de base de données est exécuté, il connecte les bases de données participantes à la base de données propriétaire du système. Oracle Autonomous Database a une restriction intégrée : par défaut, chaque base de données ne peut se connecter qu'à trois autres bases de données. Cela affecte le propriétaire du système dans ce scénario, car le propriétaire du système doit être associé à toutes les bases de données des participants. La configuration par défaut fonctionne si vous avez jusqu'à trois participants. Si vous prévoyez d'ajouter plus de trois participants (l'application prend en charge jusqu'à six), le script de configuration échouera à moins que cette limite ne soit augmentée.
En raison de cette limitation, lorsque vous provisionnez Oracle Autonomous Database pour le propriétaire du système, si vous souhaitez utiliser plus de trois organisations participantes, générez une demande de service avec le support technique Oracle Cloud Infrastructure (OCI). Demandez une augmentation de la limite de connexion (OPEN_LINKS
) pour l'instance Autonomous Database du propriétaire du système. Une fois la limite mise à jour par le support technique Oracle, poursuivez le script de configuration.
Provisionner Oracle Blockchain Platform Digital Assets Edition
Une instance Oracle Blockchain Platform Digital Assets Edition doit être provisionnée pour que l'exemple d'application puisse être utilisé.
Vous pouvez créer des instances Oracle Blockchain Platform Digital Assets Edition avec n'importe quel nom. Toutefois, l'application prend en charge un propriétaire de système (banque centrale) en tant que fondateur du réseau Oracle Blockchain Platform Digital Assets Edition et six organisations participantes (Bank1, Bank2, Bank3, Bank4, Bank5 et Bank6) en tant que banques participantes dans le réseau.
Pour garantir une configuration correcte, vous devez mettre à jour les détails de l'organisation fondatrice dans la section Banque centrale et les organisations participantes dans la section Banques. Il est essentiel de maintenir une commande fixe pour les organisations participantes : Bank1 correspond au Participant 1, Bank2 au Participant 2, etc. Les mêmes détails doivent être utilisés pour mettre à jour les coordonnées bancaires correspondantes en conséquence.
Création d'utilisateurs et de groupes d'utilisateurs avec Oracle Identity Cloud Service
L'application CBDC prend en charge 11 personas et les 11 rôles d'application correspondants ont déjà été créés dans le package Visual Builder. Ces rôles sont nécessaires pour définir les autorisations et les niveaux d'accès pour chaque persona de l'application.
Pour obtenir la liste complète des rôles et de leurs opérations, reportez-vous à Workflow d'application CBDC pour le commerce de gros.
Les rôles d'application dans Visual Builder sont créés pour :
- Définir des niveaux d'accès : chaque persona (par exemple, Administrateur de la banque centrale, Utilisateur participant) dispose d'autorisations et d'exigences d'accès spécifiques dans l'application. Les rôles d'application garantissent que les utilisateurs voient et interagissent uniquement avec les fonctionnalités pertinentes pour leur rôle.
- Activer le contrôle d'accès basé sur les rôles : en mettant en correspondance des groupes IDCS avec ces rôles, vous pouvez contrôler qui a accès à des fonctionnalités spécifiques dans l'application.
- Simplifier la gestion des utilisateurs : au lieu d'affecter des droits d'accès à des utilisateurs individuels, vous les affectez à des rôles et les utilisateurs héritent de ces droits d'accès via leur appartenance à un groupe IDCS.
Présentation
Les groupes IDCS d'un propriétaire système et de six organisations participantes ont déjà été mis en correspondance avec ces rôles d'application dans Visual Builder. Cela signifie que vous devez uniquement créer des groupes IDCS et ajouter des utilisateurs à ces groupes comme indiqué dans le tableau ci-dessous. Les groupes IDCS sont déjà mis en correspondance avec les rôles d'application correspondants dans Visual Builder. Lorsque les utilisateurs sont ajoutés aux groupes, ils obtiennent automatiquement l'accès correct à l'application.
Vous allez créer les groupes décrits dans le tableau ci-dessous et y ajouter des utilisateurs. En créant les groupes IDCS avec les noms exacts fournis et en ajoutant des utilisateurs à ces groupes, vous pouvez facilement activer l'accès à l'application en fonction des rôles. La mise en correspondance entre les groupes IDCS et les rôles Visual Builder est déjà configurée. Aucune autre configuration n'est donc requise.
Pour obtenir des informations supplémentaires sur la création de groupes IDCS et la gestion des utilisateurs, reportez-vous à Gestion des utilisateurs Oracle Identity Cloud Service et à Gestion des groupes Oracle Identity Cloud Service.
Tableau 3-1 Rôles d'application, groupes IDCS et noms de banque associés
Num. série | Rôle d'application | Groupes d'utilisateurs IDCS | Nom de banque |
---|---|---|---|
1 | SYSTEM_ADMINS | System_Admins | CentralBank |
2 | SYSTEM_AUDITORS | System_Auditors | CentralBank |
3 | SYSTEM_CREATORS | System_Creators | CentralBank |
4 | SYSTEM_MANAGERS | System_Managers | CentralBank |
5 | SYSTEM_ISSUERS | System_Issuers | CentralBank |
6 | SYSTEM_RETIRERS | System_Retirers | CentralBank |
7 | ORG_ADMINS | Org1_Admins (Répétez ce modèle pour les organisations participantes restantes : <org>_Admins) | Bank1, Bank2, Bank3, Bank4, Bank5 et Bank6 |
8 | ORG_USERS | Org1_Users (répétez ce modèle pour les organisations de participants restantes : <org>_Users) | Bank1, Bank2, Bank3, Bank4, Bank5 et Bank6 |
9 | ORG_OFFICERS | Org1_Officers (Répétez ce modèle pour les organisations de participants restantes : <org>_Officers) | Bank1, Bank2, Bank3, Bank4, Bank5 et Bank6 |
10 | ORG_MANAGERS | Org1_Managers (Répétez ce modèle pour les organisations de participants restantes : <org>_Managers) | Bank1, Bank2, Bank3, Bank4, Bank5 et Bank6 |
11 | ORG_AUDITORS | Org1_Auditors (Répétez ce modèle pour les organisations de participants restantes : <org>_Auditors) | Bank1, Bank2, Bank3, Bank4, Bank5 et Bank6 |
Lorsque vous mettez en correspondance des groupes IDCS avec une instance Oracle Blockchain Platform, utilisez un groupe IDCS combiné pour tous les utilisateurs de cette instance au lieu de mettre en correspondance plusieurs groupes spécifiques au personnage individuellement. L'utilisation d'un seul groupe combiné réduit le nombre de vérifications d'appartenance à un groupe IDCS exécutées par le proxy REST Oracle Blockchain Platform, ce qui peut améliorer les performances. Si votre déploiement comprend un propriétaire système et six banques participantes, créez un groupe SystemOwner
combiné qui contient tous les personas du propriétaire système et créez six groupes de participants combinés (un par banque) qui contiennent chacun tous les personas de participant pour cette banque.
- Groupes IDCS propres à une personne : ces groupes correspondent directement aux rôles d'application dans le package Visual Builder. Ces groupes définissent l'accès basé sur les rôles pour les différents profils tels que les administrateurs, les auditeurs et les responsables.
- Un groupe IDCS combiné : ce groupe consolide tous les personas de l'organisation et est mis en correspondance avec l'instance Oracle Blockchain Platform correspondante.
Tous les noms de groupe IDCS propres au persona doivent correspondre exactement aux noms de rôle d'application dans le package Visual Builder. Pour utiliser des noms différents pour les groupes IDCS, mettez à jour les correspondances de groupes IDCS correspondantes pour les rôles d'application dans Visual Builder. Pour plus d'informations, reportez-vous à Gestion des rôles utilisateur et des accès.
Création de groupes
- Connectez-vous à votre compte Oracle Cloud Infrastructure. Assurez-vous que vous êtes dans le compartiment approprié où vous déploierez l'exemple d'application.
- Dans la console, cliquez sur le menu de navigation dans le coin supérieur gauche. Cliquez sur Identité et sécurité. Sous Identité, sélectionnez Domaines.
- Sur la page Domaines, cliquez sur Oracle Identity Cloud Service pour ouvrir la page Présentation des domaines.
- Cliquez sur Groupes. Cliquez sur Créer un groupe.
- Nom : entrez le nom unique du groupe (par exemple,
System_Admins
). - Description : décrivez brièvement l'objectif du groupe.
- Pour autoriser les utilisateurs à demander l'accès à ce groupe, sélectionnez l'option L'utilisateur peut demander l'accès.
- Nom : entrez le nom unique du groupe (par exemple,
Création d'utilisateurs et affectation de groupes
- Sur la page Présentation des domaines, cliquez sur Utilisateurs.
- Cliquez sur Créer un utilisateur.
- Prénom : entrez le prénom de l'utilisateur.
- Nom : saisissez le nom de famille de l'utilisateur.
- Nom d'utilisateur/Adresse électronique : entrez une adresse électronique ou un nom d'utilisateur valide pour la connexion.
- Courriel : entrez l'adresse électronique pour la communication et l'activation du compte.
- La page Assign Group affiche la liste des groupes existants.
- Cochez la case en regard de chaque groupe auquel vous souhaitez affecter l'utilisateur. Veillez à sélectionner le groupe approprié qui correspond à son rôle (exemple : System_Admins).
- Après avoir sélectionné les groupes souhaités, cliquez sur Terminer pour terminer la création de l'utilisateur.
Vérifier les utilisateurs et les groupes
- Après avoir créé des groupes et ajouté des utilisateurs, revenez à la section Groupes de la console IDCS.
- Vérifiez que tous les groupes créés et tous les utilisateurs ajoutés sont répertoriés correctement.