Skip to main content
即刻安装 Cobo WaaS Skill,在 Claude Code、Cursor 等 AI 开发环境中使用自然语言集成 WaaS API,显著提升开发效率 🚀
嵌入式风险控制机制是内置于 TSS Node 的基本风险控制机制。它根据预定义的规则评估任务请求,这些规则无法自定义。任务请求必须得到嵌入式风险控制模块(如果启用)和所有配置的回调服务器的批准后,才能继续进行。

配置

可以通过 configs/cobo-tss-node-config.yaml 文件配置嵌入式风险控制模块。配置定义了以下任务请求的规则:
  • 密钥生成(KeyGen):为 MPC 钱包创建新的私钥分片
  • 密钥签名(KeySign):签署交易或消息
  • 密钥再共享(KeyReshare):在参与者之间重新分配私钥分片
以下是一个配置示例:
embedded_risk_control_rules:
  enable: true
  key_gen:
    reject_all: false
    allow_list:
      - threshold: 2
        node_ids:
          - <Cobo TSS Node  ID>
          - <第三方 TSS Node  ID>
          - <客户 TSS Node  ID>
  key_sign:
    reject_all: true
  key_reshare:
    reject_all: false
    allow_list:
      - xpubkey: <扩展根公钥>
        new_threshold: 2
        new_node_ids:
          - <Cobo TSS Node  ID>
          - <第三方 TSS Node  ID>
          - <客户 TSS Node  ID>
  key_share_sign:
    reject_all: true
  • enable: 启用或禁用嵌入式风险控制机制
  • key_gen.reject_all: 如果为 true,拒绝所有密钥生成请求
  • key_sign.reject_all: 如果为 true,拒绝所有密钥签名请求
  • key_share_sign.reject_all: 如果为 true,拒绝所有私钥分片验证请求
  • key_reshare.reject_all: 如果为 true,拒绝所有密钥再共享请求
  • <key_gen>.allow_list<key_reshare>.allow_list: 允许的密钥生成或再共享配置列表
    • xpubkey: 密钥再共享的根扩展公钥
    • new_threshold: 新的签名阈值
    • new_node_ids: 允许参与密钥再共享的节点 ID
请将占位符替换为实际值:
  • <扩展根公钥>:MPC 钱包的根扩展公钥
  • <Cobo TSS Node ID>:Cobo 的 TSS Node ID
  • <客户 TSS Node ID>:您的 TSS Node ID
  • <第三方 TSS Node ID>:第三方 TSS Node ID
有关 TSS Node 配置的更多信息,请参见配置 TSS Node

安全建议

  1. 尽管嵌入式风险控制机制提供了基本的安全性,但强烈建议也实现回调机制以进行额外的自定义风险控制。这两者的组合提供了更全面的和灵活的风险管理策略。
  2. 定期审查和更新您的风险控制配置
  3. 在部署到生产环境之前,请在开发环境中测试您的配置

下一步