Utwórz token mint

Jak utworzyć mint z rozszerzeniem Confidential Transfer

Rozszerzenie Confidential Transfer umożliwia prywatne transfery tokenów poprzez dodanie dodatkowego stanu do konta mint. W tej sekcji wyjaśniono, jak utworzyć token mint z włączonym tym rozszerzeniem.

Poniższy diagram przedstawia kroki związane z tworzeniem mint z rozszerzeniem Confidential Transfer:

Create Mint with Confidential Transfer Extension

Stan mint Confidential Transfer

Rozszerzenie dodaje stan ConfidentialTransferMint do konta mint:

Confidential Mint State
#[repr(C)]
#[derive(Clone, Copy, Debug, Default, PartialEq, Pod, Zeroable)]
pub struct ConfidentialTransferMint {
/// Authority to modify the `ConfidentialTransferMint` configuration and to
/// approve new accounts (if `auto_approve_new_accounts` is true)
///
/// The legacy Token Multisig account is not supported as the authority
pub authority: OptionalNonZeroPubkey,
/// Indicate if newly configured accounts must be approved by the
/// `authority` before they may be used by the user.
///
/// * If `true`, no approval is required and new accounts may be used
/// immediately
/// * If `false`, the authority must approve newly configured accounts (see
/// `ConfidentialTransferInstruction::ConfigureAccount`)
pub auto_approve_new_accounts: PodBool,
/// Authority to decode any transfer amount in a confidential transfer.
pub auditor_elgamal_pubkey: OptionalNonZeroElGamalPubkey,
}

ConfidentialTransferMint zawiera trzy pola konfiguracyjne:

  • authority: Konto, które ma uprawnienia do zmiany ustawień confidential transfer dla mint oraz zatwierdzania nowych confidential accounts, jeśli automatyczne zatwierdzanie jest wyłączone.

  • auto_approve_new_accounts: Gdy ustawione na true, użytkownicy mogą tworzyć konta tokenów z włączonymi confidential transfers domyślnie. Gdy ustawione na false, authority musi zatwierdzić każde nowe konto tokena, zanim będzie można je używać do confidential transfers.

  • auditor_elgamal_pubkey: Opcjonalny audytor, który może odszyfrować kwoty transferów w confidential transactions, zapewniając mechanizm zgodności przy jednoczesnym zachowaniu prywatności przed ogółem społeczeństwa.

Wymagane instrukcje

Tworzenie mint z włączonym Confidential Transfer wymaga trzech instrukcji w jednej transakcji:

  1. Utwórz konto Mint: Wywołaj instrukcję CreateAccount programu System Program, aby utworzyć konto mint.

  2. Zainicjalizuj rozszerzenie Confidential Transfer: Wywołaj instrukcję ConfidentialTransferInstruction::InitializeMint programu Token Extension Program, aby skonfigurować stan ConfidentialTransferMint dla mint.

  3. Zainicjalizuj Mint: Wywołaj instrukcję programu Token Extension Program Instruction::InitializeMint, aby zainicjalizować standardowy stan mint.

Chociaż można napisać te instrukcje ręcznie, crate spl_token_client zapewnia metodę create_mint, która buduje i wysyła transakcję ze wszystkimi trzema instrukcjami w jednym wywołaniu funkcji, jak pokazano w poniższym przykładzie.

Przykładowy kod

Poniższy kod demonstruje, jak utworzyć mint z rozszerzeniem Confidential Transfer.

Aby uruchomić przykład, uruchom lokalny validator z Token Extension Program sklonowanym z mainnet za pomocą następującego polecenia. Musisz mieć zainstalowane Solana CLI, aby uruchomić lokalny validator.

Terminal
$
solana-test-validator --clone-upgradeable-program TokenzQdBNbLqP5VEhdkAS6EPFLC1PHnBqCXEpPxuEb --url https://api.mainnet-beta.solana.com -r

W momencie pisania tego tekstu Confidential Transfers nie jest włączony w domyślnym lokalnym validatorze. Musisz sklonować Token Extension Program z mainnet, aby uruchomić przykładowy kod.

use anyhow::{Context, Result};
use solana_client::nonblocking::rpc_client::RpcClient;
use solana_sdk::{
commitment_config::CommitmentConfig,
signature::{Keypair, Signer},
};
use spl_token_client::{
client::{ProgramRpcClient, ProgramRpcClientSendTransaction},
spl_token_2022::id as token_2022_program_id,
token::{ExtensionInitializationParams, Token},
};
use std::sync::Arc;
#[tokio::main]
async fn main() -> Result<()> {
// Create connection to local test validator
let rpc_client = RpcClient::new_with_commitment(
String::from("http://localhost:8899"),
CommitmentConfig::confirmed(),
);
// Load the default Solana CLI keypair to use as the fee payer
// This will be the wallet paying for the transaction fees
// Use Arc to prevent multiple clones of the keypair
let payer = Arc::new(load_keypair()?);
println!("Using payer: {}", payer.pubkey());
// Generate a new keypair to use as the address of the token mint
let mint = Keypair::new();
println!("Mint keypair generated: {}", mint.pubkey());
// Set up program client for Token client
let program_client =
ProgramRpcClient::new(Arc::new(rpc_client), ProgramRpcClientSendTransaction);
// Number of decimals for the mint
let decimals = 9;
// Create a token client for the Token-2022 program
// This provides high-level methods for token operations
let token = Token::new(
Arc::new(program_client),
&token_2022_program_id(), // Use the Token-2022 program (newer version with extensions)
&mint.pubkey(), // Address of the new token mint
Some(decimals), // Number of decimal places
payer.clone(), // Fee payer for transactions (cloning Arc, not keypair)
);
// Create extension initialization parameters
// The ConfidentialTransferMint extension enables confidential (private) transfers of tokens
let extension_initialization_params =
vec![ExtensionInitializationParams::ConfidentialTransferMint {
authority: Some(payer.pubkey()), // Authority that can modify confidential transfer settings
auto_approve_new_accounts: true, // Automatically approve new confidential accounts
auditor_elgamal_pubkey: None, // Optional auditor ElGamal public key
}];
// Create and initialize the mint with the ConfidentialTransferMint extension
// This sends a transaction to create the new token mint
let transaction_signature = token
.create_mint(
&payer.pubkey(), // Mint authority - can mint new tokens
Some(&payer.pubkey()), // Freeze authority - can freeze token accounts
extension_initialization_params, // Add the ConfidentialTransferMint extension
&[&mint], // Mint keypair needed as signer
)
.await?;
// Print results for user verification
println!("Mint Address: {}", mint.pubkey());
println!("Transaction Signature: {}", transaction_signature);
Ok(())
}
// Load the keypair from the default Solana CLI keypair path (~/.config/solana/id.json)
// This enables using the same wallet as the Solana CLI tools
fn load_keypair() -> Result<Keypair> {
// Get the default keypair path
let keypair_path = dirs::home_dir()
.context("Could not find home directory")?
.join(".config/solana/id.json");
// Read the keypair file directly into bytes using serde_json
// The keypair file is a JSON array of bytes
let file = std::fs::File::open(&keypair_path)?;
let keypair_bytes: Vec<u8> = serde_json::from_reader(file)?;
// Create keypair from the loaded bytes
// This converts the byte array into a keypair
let keypair = Keypair::from_bytes(&keypair_bytes)?;
Ok(keypair)
}
Click to execute the code.

Is this page helpful?

Spis treści

Edytuj stronę