Wholesale CBDC - Exemple d'application - Prérequis

Avant d'importer l'exemple de package d'application Oracle Visual Builder, il est essentiel de remplir plusieurs prérequis, notamment la création de toutes les ressources Oracle Cloud Infrastructure (OCI) et des groupes Oracle Identity Cloud Service (IDCS) requis, comme indiqué ci-dessous.

Visual Builder Cloud Service

L'exemple d'application Wholesale CBDC est créé à l'aide d'Oracle Visual Builder Cloud Service. Le package doit être importé dans Visual Builder pour pouvoir l'utiliser.

Pour plus d'informations sur Visual Builder, reportez-vous à Visual Builder.

  1. Connectez-vous à votre compte Oracle Cloud Infrastructure.
    Assurez-vous que vous êtes dans le compartiment approprié où vous allez déployer l'exemple d'application.
  2. Dans la console, cliquez sur le menu de navigation dans le coin supérieur gauche.
  3. Sous Services de développeur, sélectionnez Visual Builder.
  4. Dans l'interface Visual Builder, cliquez sur Créer une instance.
    1. Entrez un nom d'instance et choisissez l'accès réseau par défaut ou une autre option si nécessaire.
    2. Cliquez sur Créer un instance Visual Builder.
Une fois Visual Builder provisionné, vous pouvez explorer Visual Builder Designer, l'interface que vous utiliserez pour interagir avec l'exemple d'application CBDC de gros. Reportez-vous à Visite guidée du concepteur.

Provisionner Oracle Autonomous Database

Toutes les données de transaction de compte sont stockées et extraites de la base de données d'historique riche. Pour utiliser la base de données d'historique enrichie, vous devez créer des instances d'Oracle Autonomous Database.

Pour plus d'informations sur la base de données d'historique enrichie dans Oracle Blockchain Platform, reportez-vous à Création de la base de données d'historique enrichie.

En mode générique, créez une instance de base de données liée à l'instance propriétaire du système (banque centrale) d'Oracle Blockchain Platform.

En mode confidentiel, qui prend en charge la fonctionnalité de transactions confidentielles, chaque organisation participante, y compris le propriétaire du système, doit disposer d'une instance dédiée d'Oracle Autonomous Database.

En outre, pour le mode confidentiel, la base de données propriétaire du système doit avoir accès à l'ensemble de l'historique des transactions des participants. Lorsque le script de définitions de vue de base de données est exécuté, il connecte les bases de données participantes à la base de données propriétaire du système. Oracle Autonomous Database a une restriction intégrée : par défaut, chaque base de données ne peut se connecter qu'à trois autres bases de données. Cela affecte le propriétaire du système dans ce scénario, car le propriétaire du système doit être associé à toutes les bases de données des participants. La configuration par défaut fonctionne si vous avez jusqu'à trois participants. Si vous prévoyez d'ajouter plus de trois participants (l'application prend en charge jusqu'à six), le script de configuration échouera à moins que cette limite ne soit augmentée.

En raison de cette limitation, lorsque vous provisionnez Oracle Autonomous Database pour le propriétaire du système, si vous souhaitez utiliser plus de trois organisations participantes, générez une demande de service avec le support technique Oracle Cloud Infrastructure (OCI). Demandez une augmentation de la limite de connexion (OPEN_LINKS) pour la base de données du propriétaire du système. Une fois la limite mise à jour par le support technique Oracle, poursuivez le script de configuration.

  1. Connectez-vous à votre compte Oracle Cloud Infrastructure.
    Assurez-vous que vous êtes dans le compartiment approprié où vous allez déployer l'exemple d'application.
  2. Dans la console, sélectionnez Oracle Database dans le menu Navigation.
  3. Sélectionnez Autonomous Data Warehouse, Autonomous JSON Database ou Autonomous Transaction Processing en fonction de votre charge globale.
  4. Sélectionnez Créer une base de données Autonomous Database.
    • Nom d'affichage : description conviviale (non unique).
    • Database Name (Nom de base de données) : doit être composé uniquement de lettres et de chiffres (30 caractères au maximum).
    • Workload Type (Type de charge globale). Sélectionnez Transaction Processing (Traitement de transaction).
    • Type de déploiement : sélectionnez le type par défaut Serverless.
    • Configurer la base de données : ajustez les paramètres de CPU et de stockage en fonction de vos besoins. Cependant, l'application CBDC est conçue pour fonctionner efficacement avec les valeurs par défaut, il n'est donc pas nécessaire de modifier ces paramètres pour l'application CBDC.
    • Conservation de sauvegarde : conservez les paramètres par défaut.
    • Réseau:
      • Type d'accès : sélectionnez Secure access from allowed IPs and VCNs only.
      • Liste de contrôle d'accès : sélectionnez CIDR block dans le type de notation IP, puis entrez la valeur 0.0.0.0/0.
      • Authentification TLS mutuelle (mTLS) : mTLS n'est pas requis.
  5. Après avoir sélectionné les paramètres, sélectionnez Créer une instance Autonomous Database.
    Une fois le provisionnement terminé, l'état de cycle de vie est Available.

Provisionner Oracle Blockchain Platform Digital Assets Edition

Une instance Oracle Blockchain Platform Digital Assets Edition doit être provisionnée pour que l'exemple d'application puisse être utilisé.

Vous pouvez créer des instances Oracle Blockchain Platform Digital Assets Edition avec n'importe quel nom. Toutefois, l'application prend en charge un propriétaire de système (banque centrale) en tant que fondateur du réseau Oracle Blockchain Platform Digital Assets Edition et six organisations participantes (Bank1, Bank2, Bank3, Bank4, Bank5 et Bank6) en tant que banques participantes dans le réseau.

Pour garantir une configuration correcte, vous devez mettre à jour les détails de l'organisation fondatrice dans la section Banque centrale et les organisations participantes dans la section Banques. Il est essentiel de maintenir une commande fixe pour les organisations participantes : Bank1 correspond au Participant 1, Bank2 au Participant 2, etc. Les mêmes détails doivent être utilisés pour mettre à jour les coordonnées bancaires correspondantes en conséquence.

  1. Connectez-vous à votre compte Oracle Cloud Infrastructure.
    Assurez-vous que vous êtes dans le compartiment approprié où vous allez déployer l'exemple d'application.
  2. Dans la console, cliquez sur le menu de navigation dans le coin supérieur gauche.
  3. Sous Services de développeur, sélectionnez Oracle Blockchain Platform.
  4. Cliquez sur Créer Oracle Blockchain Platform.
    1. Nom d'instance/d'affichage : doit contenir entre 1 et 15 caractères, en commençant par une lettre ASCII.
    2. Description : entrez une description facultative de l'instance.
    3. Rôle de plate-forme : choisissez Créer un réseau pour créer une organisation fondatrice. Pour une instance de participant, choisissez Rejoindre un réseau existant.
    4. Version de la plate-forme : choisissez Hyperledger Fabric v2.5.x.
    5. Edition : sélectionnez Actifs numériques.
  5. Vérifiez les paramètres et cliquez sur Créer.
    La création de l'instance peut prendre environ 15 minutes. Vous recevrez une notification lorsqu'il sera terminé.

Création d'utilisateurs et de groupes d'utilisateurs avec Oracle Identity Cloud Service

L'application CBDC prend en charge 11 personas et les 11 rôles d'application correspondants ont déjà été créés dans le package Visual Builder. Ces rôles sont nécessaires pour définir les autorisations et les niveaux d'accès pour chaque persona dans l'application.

Pour obtenir la liste complète des rôles et de leurs opérations, reportez-vous à Exemple de workflow d'application CBDC pour le commerce de gros.

Les rôles d'application dans Visual Builder sont créés pour :

  • Définir des niveaux d'accès : Chaque persona (par exemple, administrateur de la banque centrale, utilisateur participant) dispose d'autorisations et de conditions d'accès spécifiques dans l'application. Les rôles d'application garantissent que les utilisateurs ne voient et n'interagissent qu'avec les fonctionnalités pertinentes pour leur rôle.
  • Activer le contrôle d'accès basé sur les rôles : en mettant en correspondance des groupes IDCS avec ces rôles, vous pouvez contrôler qui a accès à des fonctionnalités spécifiques dans l'application.
  • Simplifier la gestion des utilisateurs : au lieu d'affecter des droits d'accès à des utilisateurs individuels, vous les affectez à des rôles et les utilisateurs héritent de ces droits d'accès via leur appartenance à un groupe IDCS.

Présentation

Les groupes IDCS d'un propriétaire système et de six organisations participantes ont déjà été mis en correspondance avec ces rôles d'application dans Visual Builder. Cela signifie que vous devez uniquement créer des groupes IDCS et ajouter des utilisateurs à ces groupes comme indiqué dans le tableau ci-dessous. Les groupes IDCS sont déjà mis en correspondance avec les rôles d'application correspondants dans Visual Builder. Lorsque les utilisateurs sont ajoutés aux groupes, ils obtiennent automatiquement l'accès correct à l'application.

Vous allez créer les groupes décrits dans le tableau ci-dessous et y ajouter des utilisateurs. En créant les groupes IDCS avec les noms exacts fournis et en ajoutant des utilisateurs à ces groupes, vous pouvez facilement activer l'accès basé sur les rôles à l'application. Le mappage entre les groupes IDCS et les rôles Visual Builder est déjà configuré. Aucune autre configuration n'est donc requise.

Pour plus d'informations sur la création de groupes IDCS et la gestion d'utilisateurs, reportez-vous à Gestion des utilisateurs d'Oracle Identity Cloud Service et Gestion des groupes d'Oracle Identity Cloud Service.

Tableau 3-1 Rôles d'application, groupes et noms de banque IDCS associés

N° S Rôle d'application Groupes d'utilisateurs IDCS Nom de banque
1 SYSTEM_ADMINS System_Admins CentralBank
2 SYSTEM_AUDITORS System_Auditors CentralBank
3 SYSTEM_CREATORS System_Creators CentralBank
4 SYSTEM_MANAGERS System_Managers CentralBank
5 SYSTEM_ISSUERS System_Issuers CentralBank
6 SYSTEM_RETIRERS System_Retirers CentralBank
7 ORG_ADMINS Org1_Admins (Répétez ce modèle pour les organisations participantes restantes : <org>_Admins) Bank1, Bank2, Bank3, Bank4, Bank5 et Bank6
8 ORG_USERS Org1_Users (répétez ce modèle pour les organisations de participants restantes : <org>_Users) Bank1, Bank2, Bank3, Bank4, Bank5 et Bank6
9 ORG_OFFICERS Org1_Officers (Répétez ce modèle pour les organisations de participants restantes : <org>_Officers) Bank1, Bank2, Bank3, Bank4, Bank5 et Bank6
10 ORG_MANAGERS Org1_Managers (Répétez ce modèle pour les organisations de participants restantes : <org>_Managers) Bank1, Bank2, Bank3, Bank4, Bank5 et Bank6
11 ORG_AUDITORS Org1_Auditors (Répétez ce modèle pour les organisations de participants restantes : <org>_Auditors) Bank1, Bank2, Bank3, Bank4, Bank5 et Bank6

Lorsque vous mettez en correspondance des groupes IDCS avec une instance Oracle Blockchain Platform, utilisez un groupe IDCS combiné pour tous les utilisateurs de cette instance au lieu de mettre en correspondance plusieurs groupes spécifiques au personnage individuellement. L'utilisation d'un seul groupe combiné réduit le nombre de vérifications d'appartenance à un groupe IDCS exécutées par le proxy REST Oracle Blockchain Platform, ce qui peut améliorer les performances. Si votre déploiement comprend un propriétaire système et six banques participantes, créez un groupe SystemOwner combiné qui contient tous les personas du propriétaire système et créez six groupes de participants combinés (un par banque) qui contiennent chacun tous les personas de participant pour cette banque.

Pour des résultats optimaux, utilisez la structure de groupe IDCS suivante pour chaque organisation participante et le propriétaire du système.
  • Groupes IDCS propres à une personne : ces groupes correspondent directement aux rôles d'application dans le package Visual Builder. Ces groupes définissent l'accès basé sur les rôles pour les différents profils tels que les administrateurs, les auditeurs et les responsables.
  • Un groupe IDCS combiné : ce groupe consolide tous les personas de l'organisation et est mis en correspondance avec l'instance Oracle Blockchain Platform correspondante.

Tous les noms de groupe IDCS propres au persona doivent correspondre exactement aux noms de rôle d'application dans le package Visual Builder. Pour utiliser des noms différents pour les groupes IDCS, mettez à jour les correspondances de groupes IDCS correspondantes pour les rôles d'application dans Visual Builder. Pour plus d'informations, reportez-vous à Gestion des rôles utilisateur et des accès.

Création de groupes

  1. Connectez-vous à votre compte Oracle Cloud Infrastructure. Assurez-vous que vous êtes dans le compartiment approprié où vous allez déployer l'exemple d'application.
  2. Dans la console, cliquez sur le menu Navigation dans le coin supérieur gauche. Cliquez sur Identité et sécurité. Sous Identité, sélectionnez Domaines.
  3. Sur la page Domaines, cliquez sur Oracle Identity Cloud Service pour ouvrir la page Aperçu des domaines.
  4. Cliquez sur Groupes. Cliquez sur Créer un groupe.
    • Nom : entrez le nom unique du groupe (par exemple, System_Admins).
    • Description : indiquez une brève description de l'objectif du groupe.
    • Pour autoriser les utilisateurs à demander l'accès à ce groupe, sélectionnez l'option L'utilisateur peut demander l'accès.
    Cliquez sur Terminer.

Création d'utilisateurs et affectation de groupes

  1. Sur la page Aperçu des domaines, cliquez sur Utilisateurs.
  2. Cliquez sur Créer un utilisateur.
    • Prénom : entrez le prénom de l'utilisateur.
    • Nom : saisissez le nom d'utilisateur de l'utilisateur.
    • Nom d'utilisateur/Adresse électronique : entrez une adresse électronique ou un nom d'utilisateur valide pour la connexion.
    • Courriel : entrez l'adresse électronique pour la communication et l'activation du compte.
  3. La page Assign Group affiche la liste des groupes existants.
  4. Cochez la case en regard de chaque groupe auquel vous souhaitez affecter l'utilisateur. Veillez à sélectionner le groupe approprié qui correspond à son rôle (exemple : System_Admins).
  5. Après avoir sélectionné les groupes souhaités, cliquez sur Terminer pour terminer la création de l'utilisateur.

Vérifier les utilisateurs et les groupes

  1. Après avoir créé des groupes et ajouté des utilisateurs, revenez à la section Groupes dans la console IDCS.
  2. Vérifiez que tous les groupes créés et les utilisateurs ajoutés sont répertoriés correctement.