Mitglieder- und Rollenkatalog
1) Warum Sie einen Katalog benötigen
Der Katalog ist eine einzige Quelle der Wahrheit über die Subjekte des Netzwerks: Wer ist wer, welche Rolle spielt er, welche Rechte und Grenzen er hat, welches Vertrauensniveau und welche Handlungshistorie. Es verbindet Identität → Rolle → Rechte → Beziehungen → Metriken → Anreize und macht das Ökosystem überschaubar, überprüfbar und skalierbar.
Die Ziele sind:- Verringerung der Konnektivität zwischen den Diensten (einheitliches Rollen-/Rechtemodell).
- Vereinfachen Sie Onboarding/Offboarding und Compliance.
- Bauen Sie Reputation und Versprechen in Zutritts- und Limitentscheidungen ein.
- Gewährleistung der audit,治理 und Zwischenkettenübertragbarkeit von Rechten.
2) Taxonomie der Rollen (Abstraktionsebenen)
A. Grundlegende Themen:- Benutzer/Spieler/Kunde (Consumer)
- Entwickler/Integrator (Builder)
- Ressourcenanbieter (Compute/Storage/DA/Liquidität)
- Inhalts-/Produkt-Ersteller (Creator)
- Knoten/Validator/Orakel (Knoten/Validator/Oracle)
- Bediener/Plattform (Operator)
- Affiliate/Partner/Aggregator (Affiliate/Aggregator)
- Analyst (Analyst)
- Moderator/Revuer (Kurator/Moderator)
- Regulierungseinheit/Auditor (Regulator/Auditor)
- Merchant-Operator: Betreiber + Abrechnung + Compliance.
- Creator-Affiliate: Schöpfer + Partner-Trichter.
- Node-Provider: Validator, der Rechen-/Netzwerkressourcen bereitstellt.
- Builder-Maintainer: Entwickler, Service Owner und SLO.
- Service-Konto, CI/CD-Roboter, Kuratierungs-Bots, Anti-Betrug-Agenten.
3) Attribute des Katalogeintrags (Mindestprofil)
Identität: DID, externe ID-Referenzen, Verifikationsstatus (KYC/KYB).
Rollen: Liste der aktiven Rollen + Aktionszeitfenster.
Rechte & Grenzen: Zugriffsrechte (ABAC/RBAC), Quotengrenzen (APIs, Ressourcen, finanzielle Grenzen).
Reputation (R): Reputationspunkte/Abzeichen (Soulbound), Decay-Funktionen.
Stakes (S): Sicherheiten und Versicherungseinlagen, Slashing-Bedingungen.
Relationships (RNFT): aktive Verträge „subyekt↔subyekt/set“ (Parameter, KPI, Laufzeit, Ausstiegspreis).
Compliance: Geo-Policies, Alterskennzeichen, Sanktions-/Regulierungsstatus.
Observability: wichtige Qualitätsmetriken (SLA, Aptime, Moderationsgenauigkeit, Retouren/Dispute).
Audit: Rechte-/Rollenänderungsprotokoll, externe Prüfungen, Signaturen.
4) Rollen → Rechte → Handlungen (Zugriffsmatrix)
Beispiel (Fragment):Rechte werden durch ABAC-Richtlinien (Subjekt-, Ressourcen-, Kontextattribute) ausgedrückt und im RNFT verankert.
5) Lebenszyklus des Teilnehmers
1. Onboarding: DID-Registrierung → grundlegende Prüfungen → anfängliche Rollen/Quoten.
2. Aktivierung: Freigabe von RNFT-Verträgen (Affiliate, Ressourcenanbieter, Knoten), S-Einzahlungen, Starter R.
3. Ausbeutung: R-Akkumulation, Quoten-/Limitrevision, Auto-Upgrade/Auto-Throttle nach KPI.
4. Vorfälle/Dispute: Schlichtung, teilweise/vollständige Slash-Bestrafung, Aussetzung von Rollen.
5. Offboarding: RNFT-Schließung, S-Rückgabe (abzüglich Strafen), Profilarchivierung, Prüfbericht.
6) RNFT-Vorlagen (Beziehungen und Verträge)
Affiliate-RNFT: Tracking-Parameter, Auszahlungsmodelle (CPA/CPL/RevShare/Hybrid), Cliff/Westing, Anti-Fraud-Regeln.
Compute/Storage-RNFTs: Maschinenklassen/GPUs, Quoten, Preis, SLOs, Strafen und Entschädigungen.
Validator-RNFT: Größe S, Teilnahme- und Slashing-Regeln, Auszahlungsplan, Audit.
Creator-RNFT: Rechte/Lizenzen, Revscher, Moderationsstandards, Deindexierung bei Verstößen.
Daten/API-RNFT: Limits, Datenschutz, Lizenzierung, Retention/Löschung, ZK-Pässe.
RNFT ist ein Vertrag, der Rechte, Grenzen und KPIs trägt; Es ist mit Rollen und Links zu Richtlinien verknüpft.
7) Reputation (R) und Sicherheiten (S)
R (soulbound): Gewichtung des Zugangs, der Prioritäten, der Preise, der Auswirkungen der na治理; hat decay, Amnestie, Anfechtung.
S (stake): wirtschaftliche Verantwortung für Qualität/Ehrlichkeit; Quelle der Strafen, Versicherung der Benutzer.
Kombination: Für hochriskante Rollen (Validatoren, Volume Affiliates) sind sowohl R als auch S erforderlich.
8) Zwischenkettenkatalogisierung
Übertragbarkeit: Rechte/Grenzen (RNFTs) werden zwischen Domänen übertragen; die Reputation von R bleibt in der ursprünglichen Vertrauensdomäne (nur nachweisbare Aggregate/Abzeichen werden geteilt).
Synchronisation: Der Messaging Hub veröffentlicht „State Snapshots“ von Profilen/Rollen mit überprüfbaren Beweisen.
Konflikte: Wenn die Domänenrichtlinien nicht übereinstimmen, gilt eine strengere Regel.
9) Beobachtbarkeit und Qualität
Metriken nach Rolle:- Creator: Anteil akzeptierter Publikationen, Reklamationen/1000, Retouren.
- Node: Aptime/Latenz, Fehlerquote, Incidents/Quarter.
- Anbieter: SLA-Pausen, Warteschlangen-Lag, Egress-Anomalien.
- Affiliate: Halten, Betrug Score, Chargeback Rate.
- Curator: Genauigkeit/recall Signale, Konsistenz mit ground truth.
- Dashboards: Rollengesundheit, Fehlerbudgets, Abweichungsalerts.
- Audit: unveränderliche Protokolle, Unterschriften, öffentliche Post-Mortems.
10) Compliance und Datenschutz
DID + Verifiable Credentials: PD-Minimierung, selektive Offenlegung, ZK-Nachweis Alter/Region.
Aufbewahrungsrichtlinien: Retentionsfristen, Recht auf Löschung/Einfrieren.
Regionale Einschränkungen: Automatische Geo- und Produktzugriffsregeln/Limits.
Berichterstattung: Export in Register, fachspezifische Protokolle von Risikoentscheidungen.
11) 治理 des Katalogs
Rollen-/Rechteänderungsverfahren: Proposals, Quorums, Veto-Modus für Sicherheit.
Stimmenmodifikator R: Reputation begrenzt den Einfluss von „Rohkapital“ auf sensible Entscheidungen.
Sunset-Klauseln: Zeithoheit für Piloten/Experimente.
Regelmäßige Überprüfung: vierteljährliche Prüfung von Zugriffsmatrizen und RNFT-Templates.
12) Katalogdatenmodell (logisch)
Subject `
RoleBinding `
Right/Limit `
Reputation `
Stake `
RNFT `
ComplianceFlag `
AuditLog `
13) Playbook der Umsetzung
1. Mapping von Themen und Wertströmen. Rollen/Grenzen vereinbaren.
2. Design von RNFT-Templates. Für Kernbeziehungen (Knoten, Anbieter, Affiliates, Macher).
3. Zugriffsmatrizen (ABAC). Ressourcentaxonomie, Aktionen, Einschränkungen/Kontingente.
4. R/S-Politik. Schwellenwerte, Dekay, Strafen, Versicherungsfonds.
5. Identität und Compliance. DID/VC, ZK-Pässe, Export von Berichten.
6. Beobachtbarkeit. Metriken nach Rolle, Alerts, Audit-Logs.
7. Pilot und Spieltage. Überprüfen Sie Onboarding, Slashing, Dispute.
8. Skalierung und Zwischenkette. Statusbilder, Synchronisierung von Rechten, strikte Konflikte.
14) Katalog KPI
Vollständigkeit und Relevanz: Anteil der Probanden mit validen DIDs/VCs; überfällige RNFT <Zielprozentsatz; durchschnittliche Onboarding-Zeit.
Qualität und Sicherheit: Zugriffsvorfälle/Quartal, Häufigkeit des Slashings nach Rolle, Anteil der beanstandeten Lösungen.
Wirtschaft: R/S Korrelation mit LTV/Marge; Anteil der durch Sicherheiten geschützten Einnahmen.
治理: Verarbeitungsgeschwindigkeit von Proposals, Stimmenanteil mit R-Modifikator, Gini-Index für Rechte.
Nachhaltigkeit: MTTR zu fehlerhaften Rechten, Anteil der Eigenabbauungen zu Fehlerbudgets.
15) Prod Readiness Checkliste
- Definierte Rollen, Ressourcenmodell und ABAC-Matrizen
- Implementierte RNFT-Vorlagen und S-Pfandrichtlinien
- R-Reputation mit Decay- und Amnestie-/Berufungsverfahren enthalten
- DID/VC und ZK-Pässe für sensible Attribute konfiguriert
- Quality Dashboards, Audit-Logs, Reporting Export verfügbar
- Sind die Drehbucher der onbordinga/offbordinga/Zwischenfälle Durchgearbeitet
- Vvedeny治理 -Verfahren (Proposals, Veto, Sunset)
- Cross-Chain-Rechte-/Limitsynchronisierung konfiguriert
16) Glossar
Verzeichnis (Registry): Register der Fächer mit Rollen, Rechten und nachweisbarer Historie.
RNFT: Nicht austauschbarer Vertrag über Beziehungen/Rechte/Grenzen und KPIs.
R-Token: Ein nicht übertragbarer Ruf für Qualität/Vertrauen.
S-Token: der Schlüssel zur wirtschaftlichen Verantwortung.
ABAC/RBAC: Autorisierungsmodelle nach Attributen/Rollen.
DID/VC: dezentrale Identität und nachprüfbare Credentials.
Fazit: Der Akteurs- und Rollenkatalog ist die Betriebsmatrix des Ökosystems, die Identität, Verträge und Zugangsrecht mit Anreizökonomie und Beobachtbarkeit verknüpft. Durch die Standardisierung von RNFT-Beziehungen, R/S-Richtlinien und ABAC-Matrizen erhält das Netzwerk kontrolliertes Wachstum, nachweisbare Sicherheit und vorhersehbare Evolution.