Створення токен-мінту

Як створити мінт з розширенням Confidential Transfer

Розширення Confidential Transfer дозволяє здійснювати приватні перекази токенів, додаючи додатковий стан до mint account. У цьому розділі пояснюється, як створити token mint з увімкненим цим розширенням.

На наступній діаграмі показано кроки, необхідні для створення мінту з розширенням Confidential Transfer:

Create Mint with Confidential Transfer Extension

Стан Confidential Transfer Mint

Розширення додає стан ConfidentialTransferMint до mint account:

Confidential Mint State
#[repr(C)]
#[derive(Clone, Copy, Debug, Default, PartialEq, Pod, Zeroable)]
pub struct ConfidentialTransferMint {
/// Authority to modify the `ConfidentialTransferMint` configuration and to
/// approve new accounts (if `auto_approve_new_accounts` is true)
///
/// The legacy Token Multisig account is not supported as the authority
pub authority: OptionalNonZeroPubkey,
/// Indicate if newly configured accounts must be approved by the
/// `authority` before they may be used by the user.
///
/// * If `true`, no approval is required and new accounts may be used
/// immediately
/// * If `false`, the authority must approve newly configured accounts (see
/// `ConfidentialTransferInstruction::ConfigureAccount`)
pub auto_approve_new_accounts: PodBool,
/// Authority to decode any transfer amount in a confidential transfer.
pub auditor_elgamal_pubkey: OptionalNonZeroElGamalPubkey,
}

ConfidentialTransferMint містить три поля конфігурації:

  • authority: Обліковий запис, який має дозвіл змінювати налаштування конфіденційних переказів для мінту та схвалювати нові конфіденційні облікові записи, якщо автоматичне схвалення вимкнено.

  • auto_approve_new_accounts: Коли встановлено значення true, користувачі можуть створювати token accounts з увімкненими конфіденційними переказами за замовчуванням. Коли false, authority повинен схвалити кожен новий token account перед тим, як його можна буде використовувати для конфіденційних переказів.

  • auditor_elgamal_pubkey: Необов'язковий аудитор, який може розшифрувати суми переказів у конфіденційних транзакціях, забезпечуючи механізм відповідності, зберігаючи при цьому конфіденційність від широкої публіки.

Необхідні інструкції

Створення мінту з увімкненим Confidential Transfer вимагає трьох інструкцій в одній транзакції:

  1. Створення Mint Account: Викликати інструкцію CreateAccount System Program для створення mint account.

  2. Ініціалізація розширення Confidential Transfer: Викликати інструкцію ConfidentialTransferInstruction::InitializeMint Token Extensions Program для налаштування стану ConfidentialTransferMint для мінту.

  3. Ініціалізація мінту: Викликати інструкцію Instruction::InitializeMint Token Extensions Program для ініціалізації стандартного стану мінту.

Хоча ви могли б написати ці інструкції вручну, крейт spl_token_client надає метод create_mint, який створює та надсилає транзакцію з усіма трьома інструкціями в одному виклику функції, як показано в прикладі нижче.

Приклад коду

Наступний код демонструє, як створити mint з розширенням Confidential Transfer.

Щоб запустити приклад, запустіть локальний validator з програмою Token Extension Program, клонованою з мережі mainnet, використовуючи наступну команду. Ви повинні мати встановлений Solana CLI для запуску локального validator.

Terminal
$
solana-test-validator --clone-upgradeable-program TokenzQdBNbLqP5VEhdkAS6EPFLC1PHnBqCXEpPxuEb --url https://api.mainnet-beta.solana.com -r

На момент написання, Confidential Transfers не увімкнено на стандартному локальному validator. Ви повинні клонувати Token Extension Program з мережі mainnet, щоб запустити приклад коду.

use anyhow::{Context, Result};
use solana_client::nonblocking::rpc_client::RpcClient;
use solana_sdk::{
commitment_config::CommitmentConfig,
signature::{Keypair, Signer},
};
use spl_token_client::{
client::{ProgramRpcClient, ProgramRpcClientSendTransaction},
spl_token_2022::id as token_2022_program_id,
token::{ExtensionInitializationParams, Token},
};
use std::sync::Arc;
#[tokio::main]
async fn main() -> Result<()> {
// Create connection to local test validator
let rpc_client = RpcClient::new_with_commitment(
String::from("http://localhost:8899"),
CommitmentConfig::confirmed(),
);
// Load the default Solana CLI keypair to use as the fee payer
// This will be the wallet paying for the transaction fees
// Use Arc to prevent multiple clones of the keypair
let payer = Arc::new(load_keypair()?);
println!("Using payer: {}", payer.pubkey());
// Generate a new keypair to use as the address of the token mint
let mint = Keypair::new();
println!("Mint keypair generated: {}", mint.pubkey());
// Set up program client for Token client
let program_client =
ProgramRpcClient::new(Arc::new(rpc_client), ProgramRpcClientSendTransaction);
// Number of decimals for the mint
let decimals = 9;
// Create a token client for the Token-2022 program
// This provides high-level methods for token operations
let token = Token::new(
Arc::new(program_client),
&token_2022_program_id(), // Use the Token-2022 program (newer version with extensions)
&mint.pubkey(), // Address of the new token mint
Some(decimals), // Number of decimal places
payer.clone(), // Fee payer for transactions (cloning Arc, not keypair)
);
// Create extension initialization parameters
// The ConfidentialTransferMint extension enables confidential (private) transfers of tokens
let extension_initialization_params =
vec![ExtensionInitializationParams::ConfidentialTransferMint {
authority: Some(payer.pubkey()), // Authority that can modify confidential transfer settings
auto_approve_new_accounts: true, // Automatically approve new confidential accounts
auditor_elgamal_pubkey: None, // Optional auditor ElGamal public key
}];
// Create and initialize the mint with the ConfidentialTransferMint extension
// This sends a transaction to create the new token mint
let transaction_signature = token
.create_mint(
&payer.pubkey(), // Mint authority - can mint new tokens
Some(&payer.pubkey()), // Freeze authority - can freeze token accounts
extension_initialization_params, // Add the ConfidentialTransferMint extension
&[&mint], // Mint keypair needed as signer
)
.await?;
// Print results for user verification
println!("Mint Address: {}", mint.pubkey());
println!("Transaction Signature: {}", transaction_signature);
Ok(())
}
// Load the keypair from the default Solana CLI keypair path (~/.config/solana/id.json)
// This enables using the same wallet as the Solana CLI tools
fn load_keypair() -> Result<Keypair> {
// Get the default keypair path
let keypair_path = dirs::home_dir()
.context("Could not find home directory")?
.join(".config/solana/id.json");
// Read the keypair file directly into bytes using serde_json
// The keypair file is a JSON array of bytes
let file = std::fs::File::open(&keypair_path)?;
let keypair_bytes: Vec<u8> = serde_json::from_reader(file)?;
// Create keypair from the loaded bytes
// This converts the byte array into a keypair
let keypair = Keypair::from_bytes(&keypair_bytes)?;
Ok(keypair)
}
Click to execute the code.

Is this page helpful?

Зміст

Редагувати сторінку