Створення токен-мінту
Як створити мінт з розширенням Confidential Transfer
Розширення Confidential Transfer дозволяє здійснювати приватні перекази токенів, додаючи додатковий стан до mint account. У цьому розділі пояснюється, як створити token mint з увімкненим цим розширенням.
На наступній діаграмі показано кроки, необхідні для створення мінту з розширенням Confidential Transfer:
Стан Confidential Transfer Mint
Розширення додає стан ConfidentialTransferMint до mint account:
#[repr(C)]#[derive(Clone, Copy, Debug, Default, PartialEq, Pod, Zeroable)]pub struct ConfidentialTransferMint {/// Authority to modify the `ConfidentialTransferMint` configuration and to/// approve new accounts (if `auto_approve_new_accounts` is true)////// The legacy Token Multisig account is not supported as the authoritypub authority: OptionalNonZeroPubkey,/// Indicate if newly configured accounts must be approved by the/// `authority` before they may be used by the user.////// * If `true`, no approval is required and new accounts may be used/// immediately/// * If `false`, the authority must approve newly configured accounts (see/// `ConfidentialTransferInstruction::ConfigureAccount`)pub auto_approve_new_accounts: PodBool,/// Authority to decode any transfer amount in a confidential transfer.pub auditor_elgamal_pubkey: OptionalNonZeroElGamalPubkey,}
ConfidentialTransferMint
містить три поля конфігурації:
-
authority: Обліковий запис, який має дозвіл змінювати налаштування конфіденційних переказів для мінту та схвалювати нові конфіденційні облікові записи, якщо автоматичне схвалення вимкнено.
-
auto_approve_new_accounts: Коли встановлено значення true, користувачі можуть створювати token accounts з увімкненими конфіденційними переказами за замовчуванням. Коли false, authority повинен схвалити кожен новий token account перед тим, як його можна буде використовувати для конфіденційних переказів.
-
auditor_elgamal_pubkey: Необов'язковий аудитор, який може розшифрувати суми переказів у конфіденційних транзакціях, забезпечуючи механізм відповідності, зберігаючи при цьому конфіденційність від широкої публіки.
Необхідні інструкції
Створення мінту з увімкненим Confidential Transfer вимагає трьох інструкцій в одній транзакції:
-
Створення Mint Account: Викликати інструкцію
CreateAccount
System Program для створення mint account. -
Ініціалізація розширення Confidential Transfer: Викликати інструкцію ConfidentialTransferInstruction::InitializeMint Token Extensions Program для налаштування стану
ConfidentialTransferMint
для мінту. -
Ініціалізація мінту: Викликати інструкцію
Instruction::InitializeMint
Token Extensions Program для ініціалізації стандартного стану мінту.
Хоча ви могли б написати ці інструкції вручну, крейт spl_token_client
надає
метод create_mint
, який створює та надсилає транзакцію з усіма трьома
інструкціями в одному виклику функції, як показано в прикладі нижче.
Приклад коду
Наступний код демонструє, як створити mint з розширенням Confidential Transfer.
Щоб запустити приклад, запустіть локальний validator з програмою Token Extension Program, клонованою з мережі mainnet, використовуючи наступну команду. Ви повинні мати встановлений Solana CLI для запуску локального validator.
$solana-test-validator --clone-upgradeable-program TokenzQdBNbLqP5VEhdkAS6EPFLC1PHnBqCXEpPxuEb --url https://api.mainnet-beta.solana.com -r
На момент написання, Confidential Transfers не увімкнено на стандартному локальному validator. Ви повинні клонувати Token Extension Program з мережі mainnet, щоб запустити приклад коду.
use anyhow::{Context, Result};use solana_client::nonblocking::rpc_client::RpcClient;use solana_sdk::{commitment_config::CommitmentConfig,signature::{Keypair, Signer},};use spl_token_client::{client::{ProgramRpcClient, ProgramRpcClientSendTransaction},spl_token_2022::id as token_2022_program_id,token::{ExtensionInitializationParams, Token},};use std::sync::Arc;#[tokio::main]async fn main() -> Result<()> {// Create connection to local test validatorlet rpc_client = RpcClient::new_with_commitment(String::from("http://localhost:8899"),CommitmentConfig::confirmed(),);// Load the default Solana CLI keypair to use as the fee payer// This will be the wallet paying for the transaction fees// Use Arc to prevent multiple clones of the keypairlet payer = Arc::new(load_keypair()?);println!("Using payer: {}", payer.pubkey());// Generate a new keypair to use as the address of the token mintlet mint = Keypair::new();println!("Mint keypair generated: {}", mint.pubkey());// Set up program client for Token clientlet program_client =ProgramRpcClient::new(Arc::new(rpc_client), ProgramRpcClientSendTransaction);// Number of decimals for the mintlet decimals = 9;// Create a token client for the Token-2022 program// This provides high-level methods for token operationslet token = Token::new(Arc::new(program_client),&token_2022_program_id(), // Use the Token-2022 program (newer version with extensions)&mint.pubkey(), // Address of the new token mintSome(decimals), // Number of decimal placespayer.clone(), // Fee payer for transactions (cloning Arc, not keypair));// Create extension initialization parameters// The ConfidentialTransferMint extension enables confidential (private) transfers of tokenslet extension_initialization_params =vec![ExtensionInitializationParams::ConfidentialTransferMint {authority: Some(payer.pubkey()), // Authority that can modify confidential transfer settingsauto_approve_new_accounts: true, // Automatically approve new confidential accountsauditor_elgamal_pubkey: None, // Optional auditor ElGamal public key}];// Create and initialize the mint with the ConfidentialTransferMint extension// This sends a transaction to create the new token mintlet transaction_signature = token.create_mint(&payer.pubkey(), // Mint authority - can mint new tokensSome(&payer.pubkey()), // Freeze authority - can freeze token accountsextension_initialization_params, // Add the ConfidentialTransferMint extension&[&mint], // Mint keypair needed as signer).await?;// Print results for user verificationprintln!("Mint Address: {}", mint.pubkey());println!("Transaction Signature: {}", transaction_signature);Ok(())}// Load the keypair from the default Solana CLI keypair path (~/.config/solana/id.json)// This enables using the same wallet as the Solana CLI toolsfn load_keypair() -> Result<Keypair> {// Get the default keypair pathlet keypair_path = dirs::home_dir().context("Could not find home directory")?.join(".config/solana/id.json");// Read the keypair file directly into bytes using serde_json// The keypair file is a JSON array of byteslet file = std::fs::File::open(&keypair_path)?;let keypair_bytes: Vec<u8> = serde_json::from_reader(file)?;// Create keypair from the loaded bytes// This converts the byte array into a keypairlet keypair = Keypair::from_bytes(&keypair_bytes)?;Ok(keypair)}
Is this page helpful?