Oasis 与 ThetaNuts 建立合作关系 | 为 DeFi 2.0 开辟道路

2021年12月2日,Oasis 基金会很高兴地宣布与DeFi衍生品平台ThetaNuts建立合作伙伴关系,未来ThetaNuts将为Oasis、Oasis推出的与EVM兼容的ParaTime Emerald带来结构化DeFi金融产品。

Emerald不仅能够轻松实现集成与基于EVM兼容的DeFi项目,更拥有强大的跨链互操作性。 Oasis网络具有可扩展性、即时结算、比以太坊低 99% 的 Gas 费用、高吞吐量、隐私保护和对 MEV 的防御等优势,是 发展DeFi 的理想选择。

ThetaNuts :为所有人提供机构级投资策略

ThetaNuts 目前已在以太坊、BSC、AVAX 和 Oasis上线,未来将会覆盖更多链条。作为DeFi跨链结构化金融协议,ThetaNuts可通过结构化期权产品让普通用户共享机构级的投资策略,从而获得稳定收益。

Oasis × ThetaNuts 合作详情

ThetaNuts可以通过期权交易、金库以溢价的方式产生收益,再加上原生代币激励提供的收益,因此ROSE在ThetaNuts拥有非常高年化收益。

ThetaNuts采用混合DeFi模式:投资、抵押品管理和结算在“链上”执行,风险和借贷收购在“链下”完成,ROSE 金库将用于提供新的可扩展 ROSE 源。

Oasis 基金会主任 Jernej Kos 对本次合作表示十分期待:

我们非常期待将 ThetaNuts 部署在 Emerald 上。 它不仅会为 Oasis 社区带来期权策略,更重要的是为DeFi 2.0开辟道路。

ROSE 金库的做市商 QCP Capital 的联合创始人兼首席信息官 Darius Sit 说:

我们是 Oasis Network 的早期支持者,经营着一个大型的 ROSE OTC 期权交易簿。 通过提供更多的访问、透明度、效率和可扩展性,ThetaNuts 金库将为投资者、做市商的ROSE 交易量市场带来额外增长空间。

众所周知,Oasis联合多个主要合作伙伴,在11月17日推出总价值为1.6亿美元的生态系统发展基金。能够帮助更多项目创始人和生态开发者加入我们,基于Oasis网络建设繁荣生态系统,帮助建立DeFi应用的未来。

申请入口

了解详情

关于QCP Capital:

QCP Capital 是加密衍生品的领导者,在交易所、场外交易和 Defi 之间拥有 20 亿美元的期权交易。 QCP 拥有一支 60 多人的新加坡团队,在亚洲拥有强大的影响力,同时也是最佳加密项目(包括 Oasis)的活跃早期投资者。

官网:

Asia's leading Digital Economy Traders | QCP Capital

关于Oasis:

Oasis 网络于 2020 年 11 月 19 日正式上线,是全球首个具有隐私保护功能和可拓展性的去中心化区块链网络。技术创新方面,Oasis 网络独特的分层网络架构,将智能合约分为共识层和 Paratime 层,保证用户隐私信息绝对安全的同时,实现了更高性能可更强的可定制性,进一步解锁区块链的新用例和应用程序。

与此同时,Oasis 网络还创新提出了“数据代币化”概念,用户不仅能够完全掌握自己的隐私数据,还能通过共享隐私数据获得收益,进一步实现隐私保护,推动构建有责数据经济。

Oasis还拥有包括Andreessen Horowitz、Polychain、Pantera、Dragonfly和Binance Labs在内的一众行业知名投资者的支持。高性能+安全性+隐私保护,Oasis 将重新定义中心化金融,彻底改变开放金融的玩法。

自上线以来,Oasis 网络开展黑客松、全球大使招募、ROSE 代币绽放计划等活动,无数行业领先的应用程序开发人员 / 区块链基础架构团队、节点运营商加入我们,Oasis 网络生态系统发展空前繁荣。

Oasis 官网:

https://oasisprotocol.org

Oasis 中文电报群:

https://t.me/oasisnetworkchina

Oasis 币乎:

币乎 - 好文有好报

Oasis 中文Medium:

https://medium.com/@oasis_foundation

Oasis Twitter:

https://twitter.com/OasisProtocol

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
好的,下面是 Spring Boot 集成 SAML 2.0 的步骤: 1. 首先,在 pom.xml 中添加 Spring Security SAML 依赖: ```xml <dependency> <groupId>org.springframework.security.extensions</groupId> <artifactId>spring-security-saml2-core</artifactId> <version>1.0.10.RELEASE</version> </dependency> ``` 2. 配置 SAML 相关的属性,可以在 application.properties 或者 application.yml 文件中添加以下属性: ```properties # SAML SP 配置 saml2.metadata-url=https://idp.example.com/metadata saml2.entity-id=https://sp.example.com/metadata saml2.private-key=classpath:/saml/private.key saml2.certificate=classpath:/saml/certificate.crt saml2.credentials-issuer=SP Entity ID saml2.name-id=urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified saml2.sign-metadata=true saml2.sign-requests=true saml2.sign-responses=true ``` 3. 创建 SAML 配置类,继承 SAMLConfigurerAdapter 并重写 configure 方法: ```java @Configuration @EnableWebSecurity public class SAMLConfig extends SAMLConfigurerAdapter { @Autowired private SAMLUserDetailsService samlUserDetailsService; @Override public void configure(HttpSecurity http) throws Exception { http .authorizeRequests() .antMatchers("/saml/**").permitAll() .anyRequest().authenticated() .and() .apply(saml()) .userDetailsService(samlUserDetailsService) .sso() .defaultSuccessURL("/home") .and() .logout() .logoutSuccessUrl("/") .and() .metadata() .defaultIDP() .singleSignOnService() .binding("urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect") .url("https://idp.example.com/sso") .and() .entityID("https://idp.example.com/metadata") .and() .and() .keyManager() .privateKeyDERLocation("classpath:/saml/private.key") .publicKeyPEMLocation("classpath:/saml/certificate.crt"); } @Bean public SAMLConfigurer saml() { return new SAMLConfigurer(); } } ``` 这里的 SAMLUserDetailsService 是自定义的用户服务,用于根据 SAML 断言中的信息获取用户信息。 4. 创建 SAMLUserDetailsService 类,实现 SAMLUserDetailsService 接口: ```java @Service public class SAMLUserDetailsServiceImpl implements SAMLUserDetailsService { @Override public Object loadUserBySAML(SAMLCredential credential) throws UsernameNotFoundException { // 根据断言中的信息获取用户信息 String username = credential.getNameID().getValue(); List<GrantedAuthority> authorities = new ArrayList<>(); authorities.add(new SimpleGrantedAuthority("ROLE_USER")); return new User(username, "", authorities); } } ``` 5. 创建 SAML 元数据文件,保存在 classpath:/saml/metadata.xml 中: ```xml <?xml version="1.0" encoding="UTF-8"?> <EntityDescriptor xmlns="urn:oasis:names:tc:SAML:2.0:metadata" xmlns:ds="http://www.w3.org/2000/09/xmldsig#" xmlns:shibmd="urn:mace:shibboleth:metadata:1.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" entityID="https://sp.example.com/metadata"> <SPSSODescriptor protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"> <KeyDescriptor use="signing"> <ds:KeyInfo> <ds:X509Data> <ds:X509Certificate> <!-- 将 SP 的公钥放在这里 --> </ds:X509Certificate> </ds:X509Data> </ds:KeyInfo> </KeyDescriptor> <SingleLogoutService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="https://sp.example.com/saml/logout"/> <NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified</NameIDFormat> <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://sp.example.com/saml/acs" index="1"/> </SPSSODescriptor> </EntityDescriptor> ``` 6. 创建 SP 的私钥和证书,保存在 classpath:/saml/private.key 和 classpath:/saml/certificate.crt 中。 至此,我们完成了 Spring Boot 集成 SAML 2.0 的全部步骤。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值