Criar um Token Mint
Como criar um mint com a extensão Confidential Transfer
A extensão Confidential Transfer permite transferências privadas de tokens adicionando estado extra à conta mint. Esta seção explica como criar um token mint com esta extensão ativada.
O diagrama a seguir mostra os passos envolvidos na criação de um mint com a extensão Confidential Transfer:
Estado do Confidential Transfer Mint
A extensão adiciona o estado ConfidentialTransferMint à conta mint:
#[repr(C)]#[derive(Clone, Copy, Debug, Default, PartialEq, Pod, Zeroable)]pub struct ConfidentialTransferMint {/// Authority to modify the `ConfidentialTransferMint` configuration and to/// approve new accounts (if `auto_approve_new_accounts` is true)////// The legacy Token Multisig account is not supported as the authoritypub authority: OptionalNonZeroPubkey,/// Indicate if newly configured accounts must be approved by the/// `authority` before they may be used by the user.////// * If `true`, no approval is required and new accounts may be used/// immediately/// * If `false`, the authority must approve newly configured accounts (see/// `ConfidentialTransferInstruction::ConfigureAccount`)pub auto_approve_new_accounts: PodBool,/// Authority to decode any transfer amount in a confidential transfer.pub auditor_elgamal_pubkey: OptionalNonZeroElGamalPubkey,}
O ConfidentialTransferMint
contém três campos de configuração:
-
authority: A conta que tem permissão para alterar as configurações de transferência confidencial para o mint e aprovar novas contas confidenciais se a aprovação automática estiver desativada.
-
auto_approve_new_accounts: Quando definido como verdadeiro, os usuários podem criar token accounts com transferências confidenciais ativadas por padrão. Quando falso, a authority deve aprovar cada nova token account antes que possa ser usada para transferências confidenciais.
-
auditor_elgamal_pubkey: Um auditor opcional que pode descriptografar valores de transferência em transações confidenciais, fornecendo um mecanismo de conformidade enquanto mantém a privacidade do público em geral.
Instruções necessárias
Criar um mint com Confidential Transfer ativado requer três instruções em uma única transação:
-
Criar a Mint Account: Invocar a instrução
CreateAccount
do System Program para criar a mint account. -
Inicializar a extensão Confidential Transfer: Invocar a instrução ConfidentialTransferInstruction::InitializeMint do Token Extensions Program para configurar o estado
ConfidentialTransferMint
para o mint. -
Inicializar o Mint: Invocar a instrução
Instruction::InitializeMint
do Token Extensions Program para inicializar o estado padrão do mint.
Embora você pudesse escrever essas instruções manualmente, o crate
spl_token_client
fornece um método create_mint
que constrói e envia uma
transação com todas as três instruções em uma única chamada de função, como
demonstrado no exemplo abaixo.
Código de exemplo
O código a seguir demonstra como criar uma emissão com a extensão de Transferência Confidencial.
Para executar o exemplo, inicie um validator local com o Token Extensions Program clonado da mainnet usando o seguinte comando. Você deve ter a CLI da Solana instalada para iniciar o validator local.
$solana-test-validator --clone-upgradeable-program TokenzQdBNbLqP5VEhdkAS6EPFLC1PHnBqCXEpPxuEb --url https://api.mainnet-beta.solana.com -r
No momento da escrita, as Transferências Confidenciais não estão habilitadas no validator local padrão. Você deve clonar o Token Extensions Program da mainnet para executar o código de exemplo.
use anyhow::{Context, Result};use solana_client::nonblocking::rpc_client::RpcClient;use solana_sdk::{commitment_config::CommitmentConfig,signature::{Keypair, Signer},};use spl_token_client::{client::{ProgramRpcClient, ProgramRpcClientSendTransaction},spl_token_2022::id as token_2022_program_id,token::{ExtensionInitializationParams, Token},};use std::sync::Arc;#[tokio::main]async fn main() -> Result<()> {// Create connection to local test validatorlet rpc_client = RpcClient::new_with_commitment(String::from("http://localhost:8899"),CommitmentConfig::confirmed(),);// Load the default Solana CLI keypair to use as the fee payer// This will be the wallet paying for the transaction fees// Use Arc to prevent multiple clones of the keypairlet payer = Arc::new(load_keypair()?);println!("Using payer: {}", payer.pubkey());// Generate a new keypair to use as the address of the token mintlet mint = Keypair::new();println!("Mint keypair generated: {}", mint.pubkey());// Set up program client for Token clientlet program_client =ProgramRpcClient::new(Arc::new(rpc_client), ProgramRpcClientSendTransaction);// Number of decimals for the mintlet decimals = 9;// Create a token client for the Token-2022 program// This provides high-level methods for token operationslet token = Token::new(Arc::new(program_client),&token_2022_program_id(), // Use the Token-2022 program (newer version with extensions)&mint.pubkey(), // Address of the new token mintSome(decimals), // Number of decimal placespayer.clone(), // Fee payer for transactions (cloning Arc, not keypair));// Create extension initialization parameters// The ConfidentialTransferMint extension enables confidential (private) transfers of tokenslet extension_initialization_params =vec![ExtensionInitializationParams::ConfidentialTransferMint {authority: Some(payer.pubkey()), // Authority that can modify confidential transfer settingsauto_approve_new_accounts: true, // Automatically approve new confidential accountsauditor_elgamal_pubkey: None, // Optional auditor ElGamal public key}];// Create and initialize the mint with the ConfidentialTransferMint extension// This sends a transaction to create the new token mintlet transaction_signature = token.create_mint(&payer.pubkey(), // Mint authority - can mint new tokensSome(&payer.pubkey()), // Freeze authority - can freeze token accountsextension_initialization_params, // Add the ConfidentialTransferMint extension&[&mint], // Mint keypair needed as signer).await?;// Print results for user verificationprintln!("Mint Address: {}", mint.pubkey());println!("Transaction Signature: {}", transaction_signature);Ok(())}// Load the keypair from the default Solana CLI keypair path (~/.config/solana/id.json)// This enables using the same wallet as the Solana CLI toolsfn load_keypair() -> Result<Keypair> {// Get the default keypair pathlet keypair_path = dirs::home_dir().context("Could not find home directory")?.join(".config/solana/id.json");// Read the keypair file directly into bytes using serde_json// The keypair file is a JSON array of byteslet file = std::fs::File::open(&keypair_path)?;let keypair_bytes: Vec<u8> = serde_json::from_reader(file)?;// Create keypair from the loaded bytes// This converts the byte array into a keypairlet keypair = Keypair::from_bytes(&keypair_bytes)?;Ok(keypair)}
Is this page helpful?