Introduction aux Politiques
Contrôlez les transactions avec des règles personnalisées utilisant le moteur de politiques basé sur Rego de 256 Blocks
Le moteur de politiques de 256 Blocks utilise le langage Rego pour définir des règles de contrôle de transactions flexibles et puissantes. Les politiques vous permettent d'imposer des limites de dépenses, de restreindre l'accès par géographie, de bloquer des opérations spécifiques et d'implémenter une logique métier personnalisée.
Qu'est-ce que le Moteur de Politiques ?
Le moteur de politiques évalue chaque requête de transaction par rapport à vos règles définies avant l'exécution. L'évaluation des politiques est complètement sans état pour les performances tout en vous donnant un contrôle précis sur les transactions autorisées via vos endpoints.
Avantages clés :
- Règles déclaratives : Définissez ce qui doit être bloqué, pas comment le bloquer
- Évaluation en temps réel : Les politiques sont évaluées sur chaque requête avec une latence inférieure à la milliseconde
- Conditions flexibles : Combinez plusieurs facteurs comme la valeur de transaction, le pays source, l'heure de la journée, et plus encore
Comment Fonctionnent les Politiques
Les politiques contrôlent deux décisions indépendantes pour chaque requête :
| Règle | Contrôle | Défaut |
|---|---|---|
deny | Si les requêtes RPC/MCP sont autorisées ou bloquées | false (autoriser) |
denyGasSponsor | Si 256 Blocks parraine les frais de gas | false (parrainer) |
Ces valeurs par défaut sont définies par le système et ne peuvent pas être remplacées.
Accès aux Requêtes (deny)
Utilisez les règles deny pour bloquer complètement les requêtes RPC ou MCP. Si une règle deny correspond, la requête est rejetée.
# Bloquer les transactions de plus de 10 000 $ USD
deny if {
input.usd_value > 10000
}Parrainage de Gas (denyGasSponsor)
Utilisez les règles denyGasSponsor pour contrôler quand 256 Blocks paie les frais de gas. Si une règle denyGasSponsor correspond, l'utilisateur doit payer son propre gas.
# Ne pas parrainer les transactions de plus de 100 $
denyGasSponsor if {
input.usd_value > 100
}Les deux règles sont évaluées de manière indépendante - une requête peut être autorisée mais non parrainée, ou vice versa.
Niveaux de Politique
Les politiques sont évaluées à trois niveaux, du plus large au plus spécifique :
Politiques au Niveau de la Plateforme
Les politiques de plateforme sont gérées par 256 Blocks et s'appliquent à toutes les requêtes sur la plateforme. Elles appliquent les exigences de sécurité et de conformité de base qui ne peuvent pas être remplacées. Voir Restrictions pour les détails sur les contrôles au niveau de la plateforme.
Politiques au Niveau de l'Organisation
Les politiques d'organisation s'appliquent à tous les endpoints de votre organisation, qu'il s'agisse d'endpoints MCP ou RPC. Utilisez les politiques au niveau de l'organisation pour :
- Règles de conformité globales (par exemple, pays bloqués)
- Limites de dépenses à l'échelle de l'organisation
- Contrôles de sécurité universels
Politiques au Niveau de l'Endpoint
Les politiques d'endpoint s'appliquent uniquement à un endpoint spécifique. Étant donné que chaque endpoint est soit MCP soit RPC (pas les deux), la politique s'applique automatiquement à ce type d'endpoint. Utilisez les politiques au niveau de l'endpoint pour :
- Limites spécifiques à l'application
- Logique métier personnalisée pour une intégration particulière
- Restrictions supplémentaires au-delà des paramètres par défaut de l'organisation
Ordre d'Évaluation
Lorsqu'une requête arrive :
- Les politiques de plateforme sont évaluées en premier (gérées par 256 Blocks)
- Si refusée au niveau de la plateforme, la requête est rejetée
- Les politiques d'organisation sont évaluées en second
- Si refusée au niveau de l'organisation, la requête est rejetée
- Les politiques d'endpoint sont évaluées en dernier
- Si refusée au niveau de l'endpoint, la requête est rejetée
- Si aucune règle de refus ne correspond, la requête continue
Chaque niveau agit comme une ligne de base que les niveaux inférieurs ne peuvent pas remplacer. Si une politique de niveau supérieur refuse une requête, aucune politique de niveau inférieur ne peut l'autoriser.
Prochaines Étapes
- Champs d'Entrée - Découvrez toutes les données disponibles pour les décisions de politique
- Référence du Langage - Maîtrisez la syntaxe et les opérateurs Rego
- Fonctions Intégrées - Explorez les fonctions disponibles
- Restrictions - Comprenez les limitations de sécurité et les meilleures pratiques