Политики
Политики определяют, что разрешено делать с цифровыми активами внутри вашего рабочего пространства и на каких условиях: какие транзакции проходят автоматически, какие требуют ручного аппрува, какие должны дополнительно проверяться AML-провайдером, а какие блокируются полностью.
Раздел описывает все типы политик, их правила и параметры. Используйте его как справочник при настройке политик в Customer Console: Workspace → Policies.
Типы политик
В системе существует три независимых типа политик. Каждый workspace имеет ровно по одной политике каждого типа; при первом обращении к разделу они автоматически создаются с безопасными значениями по умолчанию.
| Тип политики | На какой стадии применяется | Что решает |
|---|---|---|
| Transfer | На приёме исходящей транзакции, до выхода в блокчейн | Разрешить транзакцию автоматически, потребовать ручной аппрув или заблокировать |
| AML Screening | До отправки на проверку AML-провайдеру | Нужно ли вообще обращаться к провайдеру (экономия запросов и времени) |
| AML Post-Screening | После получения результата AML-провайдера | Принять транзакцию или заморозить из-за рисков |
Общая модель
Все политики устроены одинаково: это упорядоченный список правил
(rules). Правила оцениваются по возрастанию поля position — побеждает
первое подходящее.
Главное правило настройки
Размещайте более специфичные правила выше по списку,
более общие — ниже. Дефолтные правила (allow all / block all /
pass all / accept all) почти всегда находятся на последних
позициях и нужны как «ловушка» для всего, что не попало в
предыдущие.
Что общего у всех правил
Независимо от типа политики у каждого правила есть:
- Position — порядковый номер. Чем меньше — тем выше приоритет.
- Name — человекочитаемое имя; помогает в логе аудита и в UI.
- Action — что сделать, если правило сматчилось (см. таблицы на страницах конкретных политик).
- Условия матчинга — набор фильтров. Правило срабатывает, только если все условия выполнены одновременно (логическое «И»).
Внутри условий, где это поддерживается, можно выбирать:
- Конкретный список (например,
vault_uuids— только эти vault'ы); - «Любой» (
any_*флаг —any_vault,any_assetи т. п.); - Не указывать поле вовсе — обычно эквивалентно «любому».
Видимость и аудит
- Изменения политик хранятся версионировано: можно посмотреть историю
(
GetPolicyVersionHistory) и откатить (Rollback) предыдущую версию. - Все изменения публикуются в аудит-лог.
- Активация / деактивация политики — отдельная операция; деактивированная
политика трактуется системой как «политики нет» и приводит к
дефолтному действию (
ALLOW/PASS/ACCEPTсоответственно).
Кто может управлять политиками
Управление политиками регулируется правами:
| Право | Кому даётся по умолчанию | Что разрешает |
|---|---|---|
VIEW_POLICIES |
OWNER, ADMIN, NON_SIGNING_ADMIN, PLATFORM_SUPPORT, PLATFORM_ADMIN |
Просмотр политик и их правил |
VIEW_POLICIES_HISTORY |
те же | Просмотр истории версий |
EDIT_POLICIES |
OWNER, ADMIN, NON_SIGNING_ADMIN, PLATFORM_ADMIN |
Изменение правил, откат версии |
ACTIVATE_POLICY / DISABLE_POLICY |
только PLATFORM_ADMIN |
Включение/выключение политики на уровне платформы |
Полный список прав и их назначения по ролям доступен в Customer Console в разделе Workspace → Users → Roles.