Luo token-mint
Miten luoda mint Confidential Transfer -laajennuksella
Confidential Transfer -laajennus mahdollistaa yksityiset token-siirrot lisäämällä lisätilaa mint-tiliin. Tämä osio selittää, miten luodaan token mint tällä laajennuksella.
Seuraava kaavio näyttää vaiheet, jotka liittyvät mintin luomiseen Confidential Transfer -laajennuksella:
Confidential Transfer Mint -tila
Laajennus lisää ConfidentialTransferMint -tilan mint-tiliin:
#[repr(C)]#[derive(Clone, Copy, Debug, Default, PartialEq, Pod, Zeroable)]pub struct ConfidentialTransferMint {/// Authority to modify the `ConfidentialTransferMint` configuration and to/// approve new accounts (if `auto_approve_new_accounts` is true)////// The legacy Token Multisig account is not supported as the authoritypub authority: OptionalNonZeroPubkey,/// Indicate if newly configured accounts must be approved by the/// `authority` before they may be used by the user.////// * If `true`, no approval is required and new accounts may be used/// immediately/// * If `false`, the authority must approve newly configured accounts (see/// `ConfidentialTransferInstruction::ConfigureAccount`)pub auto_approve_new_accounts: PodBool,/// Authority to decode any transfer amount in a confidential transfer.pub auditor_elgamal_pubkey: OptionalNonZeroElGamalPubkey,}
ConfidentialTransferMint
sisältää kolme konfigurointikenttää:
-
authority: Tili, jolla on oikeus muuttaa confidential transfer -asetuksia mintille ja hyväksyä uusia confidential-tilejä, jos automaattinen hyväksyntä on poistettu käytöstä.
-
auto_approve_new_accounts: Kun asetettu arvoon true, käyttäjät voivat luoda token -tilejä, joissa confidential transfers on oletuksena käytössä. Kun false, authority -tilin on hyväksyttävä jokainen uusi token-tili ennen kuin sitä voidaan käyttää confidential-siirtoihin.
-
auditor_elgamal_pubkey: Valinnainen auditoija, joka voi purkaa siirto -summien salauksen confidential-transaktioissa, tarjoten sääntöjenmukaisuusmekanismin säilyttäen samalla yksityisyyden suurelta yleisöltä.
Vaaditut ohjeet
Mintin luominen Confidential Transfer -laajennuksella vaatii kolme ohjetta yhdessä transaktiossa:
-
Luo Mint-tili: Kutsu System Program -ohjelman
CreateAccount
-ohjetta luodaksesi mint-tilin. -
Alusta Confidential Transfer -laajennus: Kutsu Token Extensions Program -ohjelman ConfidentialTransferInstruction::InitializeMint -ohjetta konfiguroidaksesi
ConfidentialTransferMint
-tilan mintille. -
Alusta Mint: Kutsu Token Extensions Program -ohjelman
Instruction::InitializeMint
-ohjetta alustaaksesi standardin mint -tilan.
Vaikka voisit kirjoittaa nämä ohjeet manuaalisesti, spl_token_client
crate
tarjoaa create_mint
-metodin, joka rakentaa ja lähettää transaktion kaikilla
kolmella ohjeella yhdellä funktiokutsulla, kuten alla olevassa esimerkissä on
esitetty.
Esimerkkikoodi
Seuraava koodi näyttää, miten luodaan mint-tili Confidential Transfer -laajennuksella.
Suorittaaksesi esimerkin, käynnistä paikallinen validator Token Extension Program -ohjelmalla, joka on kloonattu mainnetistä seuraavalla komennolla. Sinulla täytyy olla Solana CLI asennettuna paikallisen validatorin käynnistämiseksi.
$solana-test-validator --clone-upgradeable-program TokenzQdBNbLqP5VEhdkAS6EPFLC1PHnBqCXEpPxuEb --url https://api.mainnet-beta.solana.com -r
Tätä kirjoitettaessa Confidential Transfers -ominaisuus ei ole käytössä oletusarvoisessa paikallisessa validatorissa. Sinun täytyy kloonata mainnetin Token Extension Program suorittaaksesi esimerkkikoodin.
use anyhow::{Context, Result};use solana_client::nonblocking::rpc_client::RpcClient;use solana_sdk::{commitment_config::CommitmentConfig,signature::{Keypair, Signer},};use spl_token_client::{client::{ProgramRpcClient, ProgramRpcClientSendTransaction},spl_token_2022::id as token_2022_program_id,token::{ExtensionInitializationParams, Token},};use std::sync::Arc;#[tokio::main]async fn main() -> Result<()> {// Create connection to local test validatorlet rpc_client = RpcClient::new_with_commitment(String::from("http://localhost:8899"),CommitmentConfig::confirmed(),);// Load the default Solana CLI keypair to use as the fee payer// This will be the wallet paying for the transaction fees// Use Arc to prevent multiple clones of the keypairlet payer = Arc::new(load_keypair()?);println!("Using payer: {}", payer.pubkey());// Generate a new keypair to use as the address of the token mintlet mint = Keypair::new();println!("Mint keypair generated: {}", mint.pubkey());// Set up program client for Token clientlet program_client =ProgramRpcClient::new(Arc::new(rpc_client), ProgramRpcClientSendTransaction);// Number of decimals for the mintlet decimals = 9;// Create a token client for the Token-2022 program// This provides high-level methods for token operationslet token = Token::new(Arc::new(program_client),&token_2022_program_id(), // Use the Token-2022 program (newer version with extensions)&mint.pubkey(), // Address of the new token mintSome(decimals), // Number of decimal placespayer.clone(), // Fee payer for transactions (cloning Arc, not keypair));// Create extension initialization parameters// The ConfidentialTransferMint extension enables confidential (private) transfers of tokenslet extension_initialization_params =vec![ExtensionInitializationParams::ConfidentialTransferMint {authority: Some(payer.pubkey()), // Authority that can modify confidential transfer settingsauto_approve_new_accounts: true, // Automatically approve new confidential accountsauditor_elgamal_pubkey: None, // Optional auditor ElGamal public key}];// Create and initialize the mint with the ConfidentialTransferMint extension// This sends a transaction to create the new token mintlet transaction_signature = token.create_mint(&payer.pubkey(), // Mint authority - can mint new tokensSome(&payer.pubkey()), // Freeze authority - can freeze token accountsextension_initialization_params, // Add the ConfidentialTransferMint extension&[&mint], // Mint keypair needed as signer).await?;// Print results for user verificationprintln!("Mint Address: {}", mint.pubkey());println!("Transaction Signature: {}", transaction_signature);Ok(())}// Load the keypair from the default Solana CLI keypair path (~/.config/solana/id.json)// This enables using the same wallet as the Solana CLI toolsfn load_keypair() -> Result<Keypair> {// Get the default keypair pathlet keypair_path = dirs::home_dir().context("Could not find home directory")?.join(".config/solana/id.json");// Read the keypair file directly into bytes using serde_json// The keypair file is a JSON array of byteslet file = std::fs::File::open(&keypair_path)?;let keypair_bytes: Vec<u8> = serde_json::from_reader(file)?;// Create keypair from the loaded bytes// This converts the byte array into a keypairlet keypair = Keypair::from_bytes(&keypair_bytes)?;Ok(keypair)}
Is this page helpful?