Utwórz token mint
Jak utworzyć mint z rozszerzeniem Confidential Transfer
Rozszerzenie Confidential Transfer umożliwia prywatne transfery tokenów poprzez dodanie dodatkowego stanu do konta mint. W tej sekcji wyjaśniono, jak utworzyć token mint z włączonym tym rozszerzeniem.
Poniższy diagram przedstawia kroki związane z tworzeniem mint z rozszerzeniem Confidential Transfer:
Stan mint Confidential Transfer
Rozszerzenie dodaje stan ConfidentialTransferMint do konta mint:
#[repr(C)]#[derive(Clone, Copy, Debug, Default, PartialEq, Pod, Zeroable)]pub struct ConfidentialTransferMint {/// Authority to modify the `ConfidentialTransferMint` configuration and to/// approve new accounts (if `auto_approve_new_accounts` is true)////// The legacy Token Multisig account is not supported as the authoritypub authority: OptionalNonZeroPubkey,/// Indicate if newly configured accounts must be approved by the/// `authority` before they may be used by the user.////// * If `true`, no approval is required and new accounts may be used/// immediately/// * If `false`, the authority must approve newly configured accounts (see/// `ConfidentialTransferInstruction::ConfigureAccount`)pub auto_approve_new_accounts: PodBool,/// Authority to decode any transfer amount in a confidential transfer.pub auditor_elgamal_pubkey: OptionalNonZeroElGamalPubkey,}
ConfidentialTransferMint
zawiera trzy pola konfiguracyjne:
-
authority: Konto, które ma uprawnienia do zmiany ustawień confidential transfer dla mint oraz zatwierdzania nowych confidential accounts, jeśli automatyczne zatwierdzanie jest wyłączone.
-
auto_approve_new_accounts: Gdy ustawione na true, użytkownicy mogą tworzyć konta tokenów z włączonymi confidential transfers domyślnie. Gdy ustawione na false, authority musi zatwierdzić każde nowe konto tokena, zanim będzie można je używać do confidential transfers.
-
auditor_elgamal_pubkey: Opcjonalny audytor, który może odszyfrować kwoty transferów w confidential transactions, zapewniając mechanizm zgodności przy jednoczesnym zachowaniu prywatności przed ogółem społeczeństwa.
Wymagane instrukcje
Tworzenie mint z włączonym Confidential Transfer wymaga trzech instrukcji w jednej transakcji:
-
Utwórz konto Mint: Wywołaj instrukcję
CreateAccount
programu System Program, aby utworzyć konto mint. -
Zainicjalizuj rozszerzenie Confidential Transfer: Wywołaj instrukcję ConfidentialTransferInstruction::InitializeMint programu Token Extension Program, aby skonfigurować stan
ConfidentialTransferMint
dla mint. -
Zainicjalizuj Mint: Wywołaj instrukcję programu Token Extension Program
Instruction::InitializeMint
, aby zainicjalizować standardowy stan mint.
Chociaż można napisać te instrukcje ręcznie, crate spl_token_client
zapewnia
metodę create_mint
, która buduje i wysyła transakcję ze wszystkimi trzema
instrukcjami w jednym wywołaniu funkcji, jak pokazano w poniższym przykładzie.
Przykładowy kod
Poniższy kod demonstruje, jak utworzyć mint z rozszerzeniem Confidential Transfer.
Aby uruchomić przykład, uruchom lokalny validator z Token Extension Program sklonowanym z mainnet za pomocą następującego polecenia. Musisz mieć zainstalowane Solana CLI, aby uruchomić lokalny validator.
$solana-test-validator --clone-upgradeable-program TokenzQdBNbLqP5VEhdkAS6EPFLC1PHnBqCXEpPxuEb --url https://api.mainnet-beta.solana.com -r
W momencie pisania tego tekstu Confidential Transfers nie jest włączony w domyślnym lokalnym validatorze. Musisz sklonować Token Extension Program z mainnet, aby uruchomić przykładowy kod.
use anyhow::{Context, Result};use solana_client::nonblocking::rpc_client::RpcClient;use solana_sdk::{commitment_config::CommitmentConfig,signature::{Keypair, Signer},};use spl_token_client::{client::{ProgramRpcClient, ProgramRpcClientSendTransaction},spl_token_2022::id as token_2022_program_id,token::{ExtensionInitializationParams, Token},};use std::sync::Arc;#[tokio::main]async fn main() -> Result<()> {// Create connection to local test validatorlet rpc_client = RpcClient::new_with_commitment(String::from("http://localhost:8899"),CommitmentConfig::confirmed(),);// Load the default Solana CLI keypair to use as the fee payer// This will be the wallet paying for the transaction fees// Use Arc to prevent multiple clones of the keypairlet payer = Arc::new(load_keypair()?);println!("Using payer: {}", payer.pubkey());// Generate a new keypair to use as the address of the token mintlet mint = Keypair::new();println!("Mint keypair generated: {}", mint.pubkey());// Set up program client for Token clientlet program_client =ProgramRpcClient::new(Arc::new(rpc_client), ProgramRpcClientSendTransaction);// Number of decimals for the mintlet decimals = 9;// Create a token client for the Token-2022 program// This provides high-level methods for token operationslet token = Token::new(Arc::new(program_client),&token_2022_program_id(), // Use the Token-2022 program (newer version with extensions)&mint.pubkey(), // Address of the new token mintSome(decimals), // Number of decimal placespayer.clone(), // Fee payer for transactions (cloning Arc, not keypair));// Create extension initialization parameters// The ConfidentialTransferMint extension enables confidential (private) transfers of tokenslet extension_initialization_params =vec![ExtensionInitializationParams::ConfidentialTransferMint {authority: Some(payer.pubkey()), // Authority that can modify confidential transfer settingsauto_approve_new_accounts: true, // Automatically approve new confidential accountsauditor_elgamal_pubkey: None, // Optional auditor ElGamal public key}];// Create and initialize the mint with the ConfidentialTransferMint extension// This sends a transaction to create the new token mintlet transaction_signature = token.create_mint(&payer.pubkey(), // Mint authority - can mint new tokensSome(&payer.pubkey()), // Freeze authority - can freeze token accountsextension_initialization_params, // Add the ConfidentialTransferMint extension&[&mint], // Mint keypair needed as signer).await?;// Print results for user verificationprintln!("Mint Address: {}", mint.pubkey());println!("Transaction Signature: {}", transaction_signature);Ok(())}// Load the keypair from the default Solana CLI keypair path (~/.config/solana/id.json)// This enables using the same wallet as the Solana CLI toolsfn load_keypair() -> Result<Keypair> {// Get the default keypair pathlet keypair_path = dirs::home_dir().context("Could not find home directory")?.join(".config/solana/id.json");// Read the keypair file directly into bytes using serde_json// The keypair file is a JSON array of byteslet file = std::fs::File::open(&keypair_path)?;let keypair_bytes: Vec<u8> = serde_json::from_reader(file)?;// Create keypair from the loaded bytes// This converts the byte array into a keypairlet keypair = Keypair::from_bytes(&keypair_bytes)?;Ok(keypair)}
Is this page helpful?