Pré-requisitos de Aplicação de Amostra CBDC no Atacado
Antes de importar o pacote de aplicativos de amostra do Oracle Visual Builder, é essencial concluir vários pré-requisitos, incluindo a criação de todos os recursos necessários do Oracle Cloud Infrastructure (OCI) e grupos do Oracle Identity Cloud Service (IDCS), conforme descrito abaixo.
Visual Builder Cloud Service
A amostra do aplicativo Wholesale CBDC é criada usando o Oracle Visual Builder Cloud Service. O pacote precisa ser importado para o Visual Builder para usá-lo.
Para obter mais informações sobre o Visual Builder, consulte Visual Builder.
Provisionar o Autonomous Database
Todos os dados de transação da conta são armazenados e extraídos do banco de dados de histórico avançado. Para usar o banco de dados de histórico avançado, crie um Oracle Autonomous Database.
No modo genérico, crie uma instância de banco de dados vinculada à instância do proprietário do sistema (banco central) do Oracle Blockchain Platform.
Além disso, para o modo confidencial, o banco de dados do proprietário do sistema deve ter acesso a todo o histórico de transações do participante. Quando o script de definições de exibição do banco de dados é executado, ele conecta os bancos de dados participantes ao banco de dados do proprietário do sistema. O Oracle Autonomous Database tem uma restrição incorporada: por padrão, cada banco de dados pode se conectar a apenas três outros bancos de dados. Isso afeta o proprietário do sistema neste cenário, porque o proprietário do sistema deve estar associado a todos os bancos de dados participantes. A configuração padrão funciona se você tiver até três participantes. Se você planeja adicionar mais de três participantes (o aplicativo suporta até seis), o script de configuração falhará, a menos que esse limite seja aumentado.
Devido a essa limitação, ao provisionar o Oracle Autonomous Database para o proprietário do sistema, se você quiser usar mais de três organizações participantes, gere uma Solicitação de Serviço (SR) com o Suporte da Oracle Cloud Infrastructure (OCI). Solicite um aumento no limite de conexão (OPEN_LINKS
) para o Autonomous Database do proprietário do sistema. Depois que o Suporte Técnico da Oracle atualizar o limite, continue com o script de configuração.
Provisionar a Edição de Ativos Digitais do Oracle Blockchain Platform
Você deve ter uma instância do Oracle Blockchain Platform Digital Assets Edition provisionada para o aplicativo de amostra usar.
Você pode criar instâncias do Oracle Blockchain Platform Digital Assets Edition com qualquer nome; no entanto, o aplicativo suporta um proprietário do sistema (banco central) como o fundador da rede Oracle Blockchain Platform Digital Assets Edition e seis organizações participantes (Bank1, Bank2, Bank3, Bank4, Bank5 e Bank6) como bancos participantes na rede.
Para garantir a configuração adequada, você deve atualizar os detalhes da organização fundadora na seção do banco central e as organizações participantes na seção de bancos. É essencial manter um pedido fixo para as organizações participantes: Bank1 corresponde ao Participante 1, Bank2 ao Participante 2 e assim por diante. Os mesmos detalhes devem ser usados para atualizar os respectivos detalhes bancários adequadamente.
Criar Usuários e Grupos de Usuários com o Oracle Identity Cloud Service
O aplicativo CBDC suporta 11 personas, e as 11 funções de aplicativo correspondentes já foram criadas no pacote Visual Builder. Essas funções são necessárias para definir as permissões e os níveis de acesso de cada pessoa no aplicativo.
Para obter uma lista completa das funções e suas operações, consulte Workflow de Aplicativo CBDC Atacadista.
As atribuições de aplicativo no Visual Builder são criadas para:
- Definir Níveis de Acesso: Cada persona (exemplo, Administrador do Banco Central, Usuário Participante) tem permissões específicas e requisitos de acesso no aplicativo. As atribuições de aplicativo garantem que os usuários só vejam e interajam com os recursos relevantes para suas atribuições.
- Ativar Controle de Acesso Baseado em Atribuição (RBAC): ao mapear grupos do IDCS para essas atribuições, você pode controlar quem tem acesso a funcionalidades específicas no aplicativo.
- Simplificar o Gerenciamento de Usuários: Em vez de designar permissões a usuários individuais, designe-os a atribuições e os usuários herdam essas permissões por meio de sua associação ao grupo IDCS.
Visão geral
Os grupos do IDCS para um proprietário do sistema e seis organizações participantes já foram mapeados para essas funções de aplicativo no Visual Builder. Isso significa que você só precisa criar grupos do IDCS e adicionar usuários a esses grupos, conforme listado na tabela abaixo. Os grupos do IDCS já estão mapeados para as atribuições de aplicativo correspondentes no Visual Builder. Quando os usuários são adicionados aos grupos, eles obtêm automaticamente o acesso correto ao aplicativo.
Você criará os grupos descritos na tabela abaixo e adicionará usuários a eles. Ao criar os grupos do IDCS com os nomes exatos fornecidos e adicionar usuários a esses grupos, você pode ativar facilmente o acesso baseado em atribuição ao aplicativo. O mapeamento entre os grupos do IDCS e as atribuições do Visual Builder já está configurado, portanto, nenhuma configuração adicional é necessária.
Para obter informações adicionais sobre a criação de grupos do IDCS e o gerenciamento de usuários, consulte: Gerenciar Usuários do Oracle Identity Cloud Service e Gerenciar Grupos do Oracle Identity Cloud Service.
Tabela 3-1 Funções do Aplicativo e seus Grupos IDCS e Nomes Bancários
Número de Série | Atribuição do Aplicativo | Grupos de Usuários do IDCS | Nome do banco |
---|---|---|---|
1 | SYSTEM_ADMINS | System_Admins | CentralBank |
2 | SYSTEM_AUDITORS | System_Auditors | CentralBank |
3 | SYSTEM_CREATORS | System_Creators | CentralBank |
4 | SYSTEM_MANAGERS | System_Managers | CentralBank |
5 | SYSTEM_ISSUERS | System_Issuers | CentralBank |
6 | SYSTEM_RETIRERS | System_Retirers | CentralBank |
7 | ORG_ADMINS | Org1_Admins (repita este padrão para as organizações participantes restantes: <org>_Admins) | Bank1, Bank2, Bank3, Bank4, Bank5 e Bank6 |
8 | ORG_USERS | Org1_Users (repita este padrão para as organizações participantes restantes: <org>_Users) | Bank1, Bank2, Bank3, Bank4, Bank5 e Bank6 |
9 | ORG_OFFICERS | Org1_Officers (repita este padrão para as organizações participantes restantes: <org>_Officers) | Bank1, Bank2, Bank3, Bank4, Bank5 e Bank6 |
10 | ORG_MANAGERS | Org1_Managers (repita este padrão para as organizações participantes restantes: <org>_Managers) | Bank1, Bank2, Bank3, Bank4, Bank5 e Bank6 |
11 | ORG_AUDITORS | Org1_Auditors (repita este padrão para as organizações participantes restantes: <org>_Auditors) | Bank1, Bank2, Bank3, Bank4, Bank5 e Bank6 |
Quando você mapear grupos do IDCS para uma instância do Oracle Blockchain Platform, use um grupo do IDCS combinado para todos os usuários dessa instância, em vez de mapear vários grupos específicos de persona individualmente. O uso de um grupo combinado reduz o número de verificações de associação do grupo IDCS executadas pelo proxy REST do Oracle Blockchain Platform, o que pode melhorar o desempenho. Se a sua implantação incluir um proprietário do sistema e seis bancos participantes, crie um grupo SystemOwner
combinado que contenha todas as personas do proprietário do sistema e crie seis grupos de participantes combinados (um por banco) que contenham todas as personas do participante desse banco.
- Grupos do IDCS específicos da persona: esses grupos se alinham diretamente às atribuições do aplicativo no pacote do Visual Builder. Esses grupos definem o acesso baseado em função para pessoas individuais, como administradores, auditores e gerentes.
- Um grupo IDCS combinado: esse grupo consolida todas as personas da organização e é mapeado para a instância correspondente do Oracle Blockchain Platform.
Todos os nomes de grupo do IDCS específicos da persona devem corresponder exatamente aos nomes de atribuição do aplicativo no pacote do Visual Builder. Para usar nomes diferentes para grupos do IDCS, atualize os mapeamentos de grupo do IDCS correspondentes para as atribuições de aplicativo no Visual Builder. Para obter mais informações, consulte Gerenciar Atribuições e Acesso do Usuário.
Criar Grupos
- Acesse a sua conta do Oracle Cloud Infrastructure. Certifique-se de que você esteja no compartimento correto no qual implantará o aplicativo de amostra.
- Na Console, clique no menu Navegação no canto superior esquerdo. Clique em Identidade e Segurança. Em Identidade, selecione Domínios.
- Na página Domínios, clique em Oracle Identity Cloud Service para abrir a página Visão Geral de Domínios.
- Clique em Grupos. Clique em Criar Grupo.
- Nome: Informe um nome exclusivo para o grupo (exemplo
System_Admins
). - Description: Forneça uma breve descrição da finalidade do grupo.
- Para permitir que os usuários solicitem acesso a este grupo, selecione a opção O usuário pode solicitar acesso.
- Nome: Informe um nome exclusivo para o grupo (exemplo
Criar Usuários e Atribuí-los a Grupos
- Na página Visão Geral de Domínios, clique em Usuários.
- Clique em Criar Usuário.
- Nome: Informe o nome do usuário.
- Sobrenome: Informe o sobrenome do usuário.
- Nome de Usuário/E-mail: Informe um endereço de e-mail ou nome de usuário válido para log-in.
- E-mail: Informe o endereço de e-mail para comunicação e ativação da conta.
- Na página Atribuir Grupo, você verá uma lista de grupos existentes.
- Marque a caixa de seleção ao lado de cada grupo ao qual você deseja atribuir este usuário. Certifique-se de selecionar o grupo apropriado que se alinhe à sua função (exemplo System_Admins).
- Depois de selecionar os grupos desejados, clique em Concluir para concluir a criação do usuário.
Verificando Usuários e Grupos
- Depois de criar grupos e adicionar usuários, retorne à seção Grupos na Console do IDCS.
- Verifique se todos os grupos criados e usuários adicionados estão listados corretamente.