Перейти к содержанию

Политики

Политики определяют, что разрешено делать с цифровыми активами внутри вашего рабочего пространства и на каких условиях: какие транзакции проходят автоматически, какие требуют ручного аппрува, какие должны дополнительно проверяться AML-провайдером, а какие блокируются полностью.

Раздел описывает все типы политик, их правила и параметры. Используйте его как справочник при настройке политик в Customer Console: Workspace → Policies.

Типы политик

В системе существует три независимых типа политик. Каждый workspace имеет ровно по одной политике каждого типа; при первом обращении к разделу они автоматически создаются с безопасными значениями по умолчанию.

Тип политики На какой стадии применяется Что решает
Transfer На приёме исходящей транзакции, до выхода в блокчейн Разрешить транзакцию автоматически, потребовать ручной аппрув или заблокировать
AML Screening До отправки на проверку AML-провайдеру Нужно ли вообще обращаться к провайдеру (экономия запросов и времени)
AML Post-Screening После получения результата AML-провайдера Принять транзакцию или заморозить из-за рисков

Общая модель

Все политики устроены одинаково: это упорядоченный список правил (rules). Правила оцениваются по возрастанию поля position — побеждает первое подходящее.

Транзакция поступила на стадиюЗагрузить активную политику workspaceДефолтное действие(обычно ALLOW/PASS/ACCEPT)даПолитики нет или выключена?Отсортировать правила по positionПроверить правило #NПрименить action правила(ALLOW / BLOCK / SCREEN / …)даПравило сматчилось?есть ещё правила?даПрименить fallback-действие(см. описание конкретной политики)нет
Транзакция поступила на стадиюЗагрузить активную политику workspaceДефолтное действие(обычно ALLOW/PASS/ACCEPT)даПолитики нет или выключена?Отсортировать правила по positionПроверить правило #NПрименить action правила(ALLOW / BLOCK / SCREEN / …)даПравило сматчилось?есть ещё правила?даПрименить fallback-действие(см. описание конкретной политики)нет

Главное правило настройки

Размещайте более специфичные правила выше по списку, более общие — ниже. Дефолтные правила (allow all / block all / pass all / accept all) почти всегда находятся на последних позициях и нужны как «ловушка» для всего, что не попало в предыдущие.

Что общего у всех правил

Независимо от типа политики у каждого правила есть:

  • Position — порядковый номер. Чем меньше — тем выше приоритет.
  • Name — человекочитаемое имя; помогает в логе аудита и в UI.
  • Action — что сделать, если правило сматчилось (см. таблицы на страницах конкретных политик).
  • Условия матчинга — набор фильтров. Правило срабатывает, только если все условия выполнены одновременно (логическое «И»).

Внутри условий, где это поддерживается, можно выбирать:

  • Конкретный список (например, vault_uuids — только эти vault'ы);
  • «Любой» (any_* флаг — any_vault, any_asset и т. п.);
  • Не указывать поле вовсе — обычно эквивалентно «любому».

Видимость и аудит

  • Изменения политик хранятся версионировано: можно посмотреть историю (GetPolicyVersionHistory) и откатить (Rollback) предыдущую версию.
  • Все изменения публикуются в аудит-лог.
  • Активация / деактивация политики — отдельная операция; деактивированная политика трактуется системой как «политики нет» и приводит к дефолтному действию (ALLOW / PASS / ACCEPT соответственно).

Кто может управлять политиками

Управление политиками регулируется правами:

Право Кому даётся по умолчанию Что разрешает
VIEW_POLICIES OWNER, ADMIN, NON_SIGNING_ADMIN, PLATFORM_SUPPORT, PLATFORM_ADMIN Просмотр политик и их правил
VIEW_POLICIES_HISTORY те же Просмотр истории версий
EDIT_POLICIES OWNER, ADMIN, NON_SIGNING_ADMIN, PLATFORM_ADMIN Изменение правил, откат версии
ACTIVATE_POLICY / DISABLE_POLICY только PLATFORM_ADMIN Включение/выключение политики на уровне платформы

Полный список прав и их назначения по ролям доступен в Customer Console в разделе Workspace → Users → Roles.