도매 CBDC 샘플 애플리케이션 선행 조건
Oracle Visual Builder 샘플 애플리케이션 패키지를 임포트하기 전에 아래에 설명된 대로 필요한 모든 OCI(Oracle Cloud Infrastructure) 리소스 및 Oracle Identity Cloud Service(IDCS) 그룹 생성을 비롯한 여러 필요 조건을 완료해야 합니다.
Autonomous Database 프로비저닝
모든 계정 트랜잭션 데이터가 서식 있는 기록 데이터베이스에 저장되고 이 데이터베이스에서 인출됩니다. 풍부한 내역 데이터베이스를 사용하려면 Oracle Autonomous Database를 생성해야 합니다.
일반 모드에서 Oracle Blockchain Platform의 시스템 소유자(중앙 은행) 인스턴스에 연결된 데이터베이스 인스턴스를 하나 생성합니다.
또한 기밀 모드의 경우 시스템 소유자 데이터베이스에 모든 참가자 트랜잭션 내역에 대한 액세스 권한이 있어야 합니다. 데이터베이스 뷰 정의 스크립트가 실행되면 참가자 데이터베이스를 시스템 소유자 데이터베이스에 연결합니다. Oracle Autonomous Database에는 기본적으로 각 데이터베이스는 세 개의 다른 데이터베이스에만 연결할 수 있습니다. 이는 시스템 소유자가 모든 참가자 데이터베이스와 연관되어야 하므로 이 시나리오의 시스템 소유자에게 영향을 줍니다. 참가자가 최대 3명인 경우 기본 구성이 작동합니다. 3명 이상의 참가자를 추가하려는 경우(애플리케이션은 최대 6명까지 지원) 이 한도를 늘리지 않으면 설치 스크립트가 실패합니다.
이러한 제한으로 인해 시스템 소유자에게 Oracle Autonomous Database를 프로비저닝할 때 3개 이상의 참여 조직을 사용하려는 경우 OCI(Oracle Cloud Infrastructure) 지원을 통해 SR(서비스 요청)을 생성합니다. 시스템 소유자의 Autonomous Database에 대한 연결 제한(OPEN_LINKS
) 증가를 요청합니다. Oracle Support에서 제한을 업데이트한 후 설치 스크립트를 계속합니다.
Oracle Blockchain Platform Digital Assets Edition 프로비저닝
샘플 애플리케이션을 사용하려면 Oracle Blockchain Platform Digital Assets Edition 인스턴스가 프로비저닝되어 있어야 합니다.
모든 이름으로 Oracle Blockchain Platform Digital Assets Edition 인스턴스를 생성할 수 있습니다. 그러나 애플리케이션은 Oracle Blockchain Platform Digital Assets Edition 네트워크의 설립자로 하나의 시스템 소유자(중앙 은행)와 6개의 참여자 조직(Bank1, Bank2, Bank3, Bank4, Bank5 및 Bank6)을 네트워크의 참여 은행으로 지원합니다.
적절한 구성을 보장하려면 중앙 은행 섹션의 설립자 조직 세부정보와 은행 섹션의 참가자 조직을 업데이트해야 합니다. 참여자 조직에 대해 고정 주문을 유지해야 합니다. Bank1는 참여자 1, Bank2 - 참여자 2 등에 해당합니다. 해당 은행 세부정보를 적절하게 업데이트하려면 동일한 세부정보를 사용해야 합니다.
Oracle Identity Cloud Service로 사용자 및 사용자 그룹 생성
CBDC 애플리케이션은 11명의 페르소나를 지원하며 해당 11개의 애플리케이션 역할이 이미 Visual Builder 패키지에 생성되었습니다. 이러한 역할은 애플리케이션의 각 가상 사용자에 대한 권한 및 접근 수준을 정의하는 데 필요합니다.
역할 및 해당 작업의 전체 목록은 도매 CBDC 애플리케이션 워크플로우를 참조하십시오.
Visual Builder의 애플리케이션 롤은 다음을 위해 생성됩니다.
- 액세스 레벨 정의: 각 사용자(예: 중앙 은행 관리자, 참가자 사용자)는 애플리케이션의 특정 권한 및 액세스 요구 사항을 가집니다. 애플리케이션 역할을 통해 사용자는 자신의 역할과 관련된 기능만 보고 상호 작용할 수 있습니다.
- 역할 기반 접근 제어 사용(RBAC): IDCS 그룹을 해당 역할에 매핑하면 애플리케이션의 특정 기능에 대한 접근 권한이 있는 사용자를 제어할 수 있습니다.
- 사용자 관리 단순화: 개별 사용자에게 권한을 지정하는 대신 롤에 권한을 지정하면 사용자가 IDCS 그룹 멤버쉽을 통해 이러한 권한을 상속합니다.
개요
하나의 시스템 소유자 및 6개의 참가자 조직에 대한 IDCS 그룹은 이미 Visual Builder에서 이러한 애플리케이션 롤에 매핑되었습니다. 즉, 아래 표에 나열된 대로 IDCS 그룹을 생성하고 해당 그룹에 사용자를 추가하기만 하면 됩니다. IDCS 그룹은 Visual Builder의 해당 애플리케이션 롤에 이미 매핑되어 있습니다. 사용자가 그룹에 추가되면 자동으로 애플리케이션에 대한 올바른 액세스 권한이 부여됩니다.
아래 표에 설명된 그룹을 만들고 해당 그룹에 사용자를 추가합니다. 제공된 정확한 이름으로 IDCS 그룹을 생성하고 이 그룹에 사용자를 추가하면 애플리케이션에 대한 역할 기반 접근을 손쉽게 사용으로 설정할 수 있습니다. IDCS 그룹과 Visual Builder 역할 간의 매핑이 이미 구성되어 있으므로 더 이상 설정할 필요가 없습니다.
IDCS 그룹 생성 및 사용자 관리에 대한 추가 정보는 Oracle Identity Cloud Service 사용자 관리 및 Oracle Identity Cloud Service 그룹 관리를 참조하십시오.
표 3-1 응용 프로그램 역할과 해당 IDCS 그룹 및 은행 이름
일련번호 | 애플리케이션 롤 | IDCS 사용자 그룹 | 은행 이름 |
---|---|---|---|
1 | SYSTEM_ADMINS | System_Admins | CentralBank |
2 | SYSTEM_AUDITORS | System_Auditors | CentralBank |
3 | SYSTEM_CREATORS | System_Creators | CentralBank |
4 | SYSTEM_MANAGERS | System_Managers | CentralBank |
5 | SYSTEM_ISSUERS | System_Issuers | CentralBank |
6 | SYSTEM_RETIRERS | System_Retirers | CentralBank |
7 | ORG_ADMINS | Org1_Admins(남은 가입자 조직에 대해 이 패턴 반복: <org>_Admins) | Bank1, Bank2, Bank3, Bank4, Bank5 및 Bank6 |
8 | ORG_USERS | Org1_Users(남은 가입자 조직에 대해 이 패턴 반복: <org>_Users) | Bank1, Bank2, Bank3, Bank4, Bank5 및 Bank6 |
9 | ORG_OFFICERS | Org1_Officers(남은 가입자 조직에 대해 이 패턴 반복: <org>_Officers) | Bank1, Bank2, Bank3, Bank4, Bank5 및 Bank6 |
10 | ORG_MANAGERS | Org1_Managers(남은 가입자 조직에 대해 이 패턴 반복: <org>_Managers) | Bank1, Bank2, Bank3, Bank4, Bank5 및 Bank6 |
11 | ORG_AUDITORS | Org1_Auditors(남은 가입자 조직에 대해 이 패턴 반복: <org>_Auditors) | Bank1, Bank2, Bank3, Bank4, Bank5 및 Bank6 |
IDCS 그룹을 Oracle Blockchain Platform 인스턴스에 매핑하는 경우 여러 개인별 그룹을 개별적으로 매핑하는 대신 해당 인스턴스의 모든 사용자에 대해 하나의 결합된 IDCS 그룹을 사용하십시오. 하나의 결합된 그룹을 사용하면 성능을 향상시킬 수 있는 Oracle Blockchain Platform REST 프록시가 실행하는 IDCS 그룹 멤버쉽 검사 수가 줄어듭니다. 배포에 시스템 소유자 1개와 참가자 은행 6개가 포함된 경우 모든 시스템 소유자 페르소나를 포함하는 결합된 SystemOwner
그룹을 하나 생성하고 각 그룹마다 해당 은행에 대한 모든 참가자 페르소나를 포함하는 결합된 참가자 그룹 6개(은행당 하나씩)를 생성합니다.
- 개인별 IDCS 그룹: 이러한 그룹은 Visual Builder 패키지의 애플리케이션 롤에 직접 맞춰 조정됩니다. 이러한 그룹은 관리자, 감사자 및 관리자와 같은 개별 개인에 대한 역할 기반 접근을 정의합니다.
- 하나의 결합된 IDCS 그룹: 이 그룹은 조직의 모든 페르소나를 통합하고 해당 Oracle Blockchain Platform 인스턴스에 매핑됩니다.
모든 개인별 IDCS 그룹 이름은 Visual Builder 패키지의 애플리케이션 롤 이름과 정확히 일치해야 합니다. IDCS 그룹에 대해 다른 이름을 사용하려면 Visual Builder에서 애플리케이션 롤에 대한 해당 IDCS 그룹 매핑을 업데이트합니다. 자세한 내용은 Manage User Roles and Access를 참조하십시오.
그룹 생성
- Oracle Cloud Infrastructure 계정에 사인인합니다. 샘플 애플리케이션을 배치할 올바른 컴파트먼트에 있는지 확인하십시오.
- 콘솔에서 왼쪽 상단 모서리에 있는 탐색 메뉴를 누릅니다. ID 및 보안을 누릅니다. ID에서 도메인을 선택합니다.
- 도메인 페이지에서 Oracle Identity Cloud Service를 눌러 [도메인 개요] 페이지를 엽니다.
- 그룹을 누릅니다. 그룹 생성을 누릅니다.
- 이름: 그룹에 대해 고유한 이름을 입력합니다(예:
System_Admins
). - 설명: 그룹의 용도에 대한 간단한 설명을 제공합니다.
- 사용자가 이 그룹에 대한 액세스를 요청할 수 있도록 허용하려면 사용자가 액세스를 요청할 수 있음 옵션을 선택합니다.
- 이름: 그룹에 대해 고유한 이름을 입력합니다(예:
사용자 생성 및 그룹에 사용자 지정
- Domains Overview 페이지에서 Users를 누릅니다.
- 사용자 생성을 누릅니다.
- 이름: 사용자의 이름을 입력합니다.
- 성: 사용자의 성을 입력합니다.
- 사용자 이름/전자메일: 로그인할 적합한 전자메일 주소 또는 사용자 이름을 입력합니다.
- 전자메일: 통신 및 계정 활성화에 대한 전자메일 주소를 입력합니다.
- Assign Group 페이지에 기존 그룹 목록이 표시됩니다.
- 이 사용자를 지정할 각 그룹 옆의 확인란을 선택합니다. 해당 역할에 맞는 적절한 그룹을 선택해야 합니다(예: System_Admins).
- 원하는 그룹을 선택한 후 완료를 눌러 사용자 생성을 완료합니다.
유저 및 그룹 확인
- 그룹을 생성하고 사용자를 추가한 후 IDCS 콘솔의 그룹 섹션으로 돌아갑니다.
- 생성된 모든 그룹과 추가된 사용자가 올바르게 나열되는지 확인합니다.