Prerequisiti applicazione campione CBDC all'ingrosso
Prima di importare il package di applicazioni di esempio di Oracle Visual Builder, è essenziale completare diversi prerequisiti, tra cui la creazione di tutte le risorse Oracle Cloud Infrastructure (OCI) e dei gruppi Oracle Identity Cloud Service (IDCS) necessari, come descritto di seguito.
Visual Builder Cloud Service
L'esempio di applicazione CBDC all'ingrosso viene creato utilizzando Oracle Visual Builder Cloud Service. Per utilizzarlo, è necessario importare il package in Visual Builder.
Per ulteriori informazioni su Visual Builder, vedere Visual Builder.
Esegui provisioning di Autonomous Database
Tutti i dati delle transazioni conto vengono memorizzati e recuperati dal database della cronologia avanzata. Per utilizzare il rich history database, devi creare un Oracle Autonomous Database.
In modalità generica creare un'istanza di database collegata all'istanza del proprietario del sistema (banca centrale) di Oracle Blockchain Platform.
Inoltre, per la modalità riservata, il database dei proprietari del sistema deve avere accesso a tutta la cronologia delle transazioni dei partecipanti. Quando viene eseguito, lo script delle definizioni delle viste di database connette i database dei partecipanti al database del proprietario del sistema. Oracle Autonomous Database prevede una restrizione integrata: per impostazione predefinita, ogni database può connettersi solo ad altri tre database. Ciò influisce sul proprietario del sistema in questo scenario perché il proprietario del sistema deve essere associato a tutti i database dei partecipanti. La configurazione predefinita funziona se hai fino a tre partecipanti. Se si prevede di aggiungere più di tre partecipanti (l'applicazione supporta fino a sei), lo script di impostazione non riuscirà a meno che questo limite non venga aumentato.
A causa di questa limitazione, quando esegui il provisioning di Oracle Autonomous Database per il proprietario del sistema, se desideri utilizzare più di tre organizzazioni partecipanti, invia una richiesta di servizio (SR) al supporto Oracle Cloud Infrastructure (OCI). Richiedere un aumento del limite di connessione (OPEN_LINKS
) per l'Autonomous Database del proprietario del sistema. Dopo che il Supporto Oracle avrà aggiornato il limite, continuare con lo script di impostazione.
Esegui provisioning di Oracle Blockchain Platform Digital Assets Edition
Per l'applicazione di esempio da utilizzare, è necessario disporre di un'istanza di Oracle Blockchain Platform Digital Assets Edition.
È possibile creare istanze di Oracle Blockchain Platform Digital Assets Edition con qualsiasi nome; tuttavia, l'applicazione supporta un proprietario di sistema (banca centrale) come fondatore della rete Oracle Blockchain Platform Digital Assets Edition e sei organizzazioni partecipanti (Bank1, Bank2, Bank3, Bank4, Bank5 e Bank6) come banche partecipanti nella rete.
Per garantire una corretta configurazione, è necessario aggiornare i dettagli dell'organizzazione fondatrice nella sezione Banca centrale e le organizzazioni partecipanti nella sezione Banche. È essenziale mantenere un ordine fisso per le organizzazioni partecipanti: Bank1 corrisponde al Partecipante 1, Bank2 al Partecipante 2 e così via. Gli stessi dettagli devono essere utilizzati per aggiornare di conseguenza le rispettive coordinate bancarie.
Crea utenti e gruppi di utenti con Oracle Identity Cloud Service
L'applicazione CBDC supporta 11 persone e gli 11 ruoli applicazione corrispondenti sono già stati creati nel package di Visual Builder. Questi ruoli sono necessari per definire le autorizzazioni e i livelli di accesso per ogni utente tipo nell'applicazione.
Per un elenco completo dei ruoli e delle relative operazioni, vedere Workflow applicazione CBDC all'ingrosso.
I ruoli applicazione in Visual Builder vengono creati per:
- Definisci livelli di accesso: ogni utente tipo (ad esempio, Amministratore banca centrale, Utente partecipante) dispone di autorizzazioni e requisiti di accesso specifici nell'applicazione. I ruoli applicazione garantiscono che gli utenti visualizzino e interagiscano solo con le funzioni pertinenti al proprio ruolo.
- Abilita controllo dell'accesso basato sui ruoli (RBAC): mappando i gruppi IDCS a questi ruoli, è possibile controllare chi ha accesso a funzionalità specifiche nell'applicazione.
- Semplifica gestione utenti: invece di assegnare autorizzazioni a singoli utenti, è necessario assegnarle ai ruoli e gli utenti ereditano tali autorizzazioni tramite l'appartenenza al gruppo IDCS.
Panoramica
I gruppi IDCS per un proprietario di sistema e sei organizzazioni partecipanti sono già stati mappati a questi ruoli applicazione in Visual Builder. Ciò significa che devi solo creare gruppi IDCS e aggiungere utenti a tali gruppi come elencato nella tabella seguente. I gruppi IDCS sono già mappati ai ruoli applicazione corrispondenti in Visual Builder. Quando gli utenti vengono aggiunti ai gruppi, ottengono automaticamente l'accesso corretto all'applicazione.
I gruppi descritti nella tabella riportata di seguito verranno creati e gli utenti verranno aggiunti. Creando i gruppi IDCS con i nomi esatti forniti e aggiungendo utenti a questi gruppi, è possibile abilitare facilmente l'accesso basato sui ruoli all'applicazione. Il mapping tra i gruppi IDCS e i ruoli di Visual Builder è già configurato, pertanto non sono necessarie ulteriori impostazioni.
Per ulteriori informazioni sulla creazione dei gruppi IDCS e sulla gestione degli utenti, vedere: Gestire gli utenti di Oracle Identity Cloud Service e Gestire i gruppi di Oracle Identity Cloud Service.
Tabella 3-1 Ruoli applicazione e relativi gruppi IDCS e nomi banca
N. serie | Ruolo applicazione | Gruppi di utenti IDCS | Nome banca |
---|---|---|---|
1 | SYSTEM_ADMINS | System_Admins | CentralBank |
2 | SYSTEM_AUDITORS | System_Auditors | CentralBank |
3 | SYSTEM_CREATORS | System_Creators | CentralBank |
4 | SYSTEM_MANAGERS | System_Managers | CentralBank |
5 | SYSTEM_ISSUERS | System_Issuers | CentralBank |
6 | SYSTEM_RETIRERS | System_Retirers | CentralBank |
7 | ORG_ADMINS | Org1_Admins (ripetere questo pattern per le organizzazioni partecipanti rimanenti: <org>_Admins) | Bank1, Bank2, Bank3, Bank4, Bank5 e Bank6 |
8 | ORG_USERS | Org1_Users (ripetere questo pattern per le organizzazioni partecipanti rimanenti: <org>_Users) | Bank1, Bank2, Bank3, Bank4, Bank5 e Bank6 |
9 | ORG_OFFICERS | Org1_Officers (ripetere questo pattern per le organizzazioni partecipanti rimanenti: <org>_Officers) | Bank1, Bank2, Bank3, Bank4, Bank5 e Bank6 |
10 | ORG_MANAGERS | Org1_Managers (ripetere questo pattern per le organizzazioni partecipanti rimanenti: <org>_Managers) | Bank1, Bank2, Bank3, Bank4, Bank5 e Bank6 |
11 | ORG_AUDITORS | Org1_Auditors (ripetere questo pattern per le organizzazioni partecipanti rimanenti: <org>_Auditors) | Bank1, Bank2, Bank3, Bank4, Bank5 e Bank6 |
Quando si esegue il mapping dei gruppi IDCS a un'istanza di Oracle Blockchain Platform, utilizzare un gruppo IDCS combinato per tutti gli utenti di tale istanza invece di eseguire il mapping di più gruppi specifici delle persone singolarmente. L'uso di un gruppo combinato riduce il numero di controlli di appartenenza ai gruppi IDCS eseguiti dal proxy REST di Oracle Blockchain Platform, il che può migliorare le prestazioni. Se la distribuzione include un proprietario del sistema e sei banche partecipanti, creare un gruppo SystemOwner
combinato che contenga tutte le figure dei proprietari del sistema e creare sei gruppi di partecipanti combinati (uno per banca) contenenti ciascuno tutte le figure dei partecipanti per tale banca.
- Gruppi IDCS specifici di Persona: questi gruppi si allineano direttamente ai ruoli applicazione nel package Visual Builder. Questi gruppi definiscono l'accesso basato sui ruoli per singole persone, ad esempio amministratori, revisori e manager.
- Un gruppo IDCS combinato: questo gruppo consolida tutte le figure per l'organizzazione ed è mappato all'istanza Oracle Blockchain Platform corrispondente.
Tutti i nomi dei gruppi IDCS specifici dell'utente devono corrispondere esattamente ai nomi dei ruoli applicazione nel package Visual Builder. Per utilizzare nomi diversi per i gruppi IDCS, aggiornare i mapping dei gruppi IDCS corrispondenti per i ruoli applicazione in Visual Builder. Per ulteriori informazioni, vedere Gestire i ruoli utente e l'accesso.
Crea gruppi
- Accedi al tuo account Oracle Cloud Infrastructure. Assicurarsi di trovarsi nel compartimento corretto in cui distribuire l'applicazione di esempio.
- Nella console fare clic sul menu Navigazione nell'angolo superiore sinistro. Fare clic su Identità e sicurezza. In Identità selezionare Domini.
- Nella pagina Domini, fare clic su Oracle Identity Cloud Service per aprire la pagina Panoramica domini.
- Fare clic su Gruppi. Fare clic su Crea gruppo.
- Nome: immettere un nome univoco per il gruppo (ad esempio
System_Admins
). - Descrizione: fornire una breve descrizione dello scopo del gruppo.
- Per consentire agli utenti di richiedere l'accesso al gruppo, selezionare l'opzione L'utente può richiedere l'accesso.
- Nome: immettere un nome univoco per il gruppo (ad esempio
Creazione di utenti e assegnazione a gruppi
- Nella pagina Panoramica domini, fare clic su Utenti.
- Fare clic su Crea utente.
- Nome: immettere il nome dell'utente.
- Cognome: immettere il cognome dell'utente.
- Nome utente/posta elettronica: immettere un indirizzo di posta elettronica o un nome utente valido per il login.
- E-mail: immettere l'indirizzo e-mail per la comunicazione e l'attivazione dell'account.
- Nella pagina Assegna gruppo verrà visualizzato un elenco di gruppi esistenti.
- Selezionare la casella di controllo accanto a ciascun gruppo a cui si desidera assegnare questo utente. Assicurarsi di selezionare il gruppo appropriato in linea con il proprio ruolo (ad esempio, System_Admins).
- Dopo aver selezionato i gruppi desiderati, fare clic su Fine per completare la creazione dell'utente.
Verifica di utenti e gruppi
- Dopo aver creato i gruppi e aggiunto gli utenti, tornare alla sezione Gruppi nella console IDCS.
- Verificare che tutti i gruppi creati e gli utenti aggiunti siano elencati correttamente.