Introdução às Políticas
Controle transações com regras personalizadas usando o motor de políticas baseado em Rego da 256 Blocks
O motor de políticas da 256 Blocks usa a linguagem Rego para definir regras flexíveis e poderosas de controle de transações. As políticas permitem aplicar limites de gastos, restringir acesso por geografia, bloquear operações específicas e implementar lógica de negócios personalizada.
O que é o Motor de Políticas?
O motor de políticas avalia cada solicitação de transação contra suas regras definidas antes da execução. A avaliação de políticas é completamente stateless para desempenho, ao mesmo tempo que fornece controle refinado sobre quais transações são permitidas através de seus endpoints.
Principais benefícios:
- Regras declarativas: Defina o que deve ser bloqueado, não como bloqueá-lo
- Avaliação em tempo real: As políticas são avaliadas em cada solicitação com latência de submilissegundo
- Condições flexíveis: Combine múltiplos fatores como valor da transação, país de origem, hora do dia e muito mais
Como as Políticas Funcionam
As políticas controlam duas decisões independentes para cada solicitação:
| Regra | Controla | Padrão |
|---|---|---|
deny | Se solicitações RPC/MCP são permitidas ou bloqueadas | false (permitir) |
denyGasSponsor | Se a 256 Blocks patrocina a taxa de gas | false (patrocinar) |
Esses padrões são definidos pelo sistema e não podem ser substituídos.
Acesso à Solicitação (deny)
Use regras deny para bloquear solicitações RPC ou MCP inteiramente. Se qualquer regra deny corresponder, a solicitação é rejeitada.
# Bloquear transações acima de $10.000 USD
deny if {
input.usd_value > 10000
}Patrocínio de Gas (denyGasSponsor)
Use regras denyGasSponsor para controlar quando a 256 Blocks paga a taxa de gas. Se qualquer regra denyGasSponsor corresponder, o usuário deve pagar seu próprio gas.
# Não patrocinar transações acima de $100
denyGasSponsor if {
input.usd_value > 100
}Ambas as regras são avaliadas independentemente - uma solicitação pode ser permitida mas não patrocinada, ou vice-versa.
Níveis de Políticas
As políticas são avaliadas em três níveis, do mais amplo ao mais específico:
Políticas de Nível de Plataforma
As políticas de plataforma são gerenciadas pela 256 Blocks e aplicam-se a todas as solicitações em toda a plataforma. Estas aplicam requisitos de segurança e conformidade básicos que não podem ser substituídos. Consulte Restrições para detalhes sobre controles de nível de plataforma.
Políticas de Nível de Organização
As políticas de organização aplicam-se a todos os endpoints na sua organização, independentemente de serem endpoints MCP ou RPC. Use políticas de nível de organização para:
- Regras de conformidade global (ex: países bloqueados)
- Limites de gastos da organização
- Controles de segurança universais
Políticas de Nível de Endpoint
As políticas de endpoint aplicam-se apenas a um endpoint específico. Como cada endpoint é MCP ou RPC (não ambos), a política se aplica automaticamente a esse tipo de endpoint. Use políticas de nível de endpoint para:
- Limites específicos da aplicação
- Lógica de negócios personalizada para uma integração específica
- Restrições adicionais além dos padrões da organização
Ordem de Avaliação
Quando uma solicitação chega:
- Políticas de plataforma são avaliadas primeiro (gerenciadas pela 256 Blocks)
- Se negada no nível de plataforma, a solicitação é rejeitada
- Políticas de organização são avaliadas em segundo lugar
- Se negada no nível de organização, a solicitação é rejeitada
- Políticas de endpoint são avaliadas por último
- Se negada no nível de endpoint, a solicitação é rejeitada
- Se nenhuma regra de negação corresponder, a solicitação prossegue
Cada nível atua como uma linha de base que níveis inferiores não podem substituir. Se uma política de nível superior negar uma solicitação, nenhuma política de nível inferior pode permitir.
Próximos Passos
- Campos de Entrada - Aprenda sobre todos os dados disponíveis para decisões de políticas
- Referência da Linguagem - Domine a sintaxe e operadores Rego
- Funções Integradas - Explore as funções disponíveis
- Restrições - Entenda as limitações de segurança e melhores práticas