GH GambleHub

Directorio de miembros y roles

1) Por qué necesita un directorio

El catálogo es una única fuente de verdad sobre los sujetos de la red: quién es quién, qué papel desempeña, qué derechos y límites tiene, cuál es el nivel de confianza y el historial de acciones. Conecta identidad → papel del derecho → → relaciones → métricas → incentivos y hace que el ecosistema sea manejable, verificable y escalable.

Objetivos:
  • Reducir la conectividad entre servicios (un único modelo de roles/derechos).
  • Simplifique el onboarding/offboarding y el cumplimiento.
  • Incrustar la reputación y las garantías en las decisiones de acceso y límites.
  • Garantizar la audit,治理 y la portabilidad entre cadenas de los derechos.

2) Taxonomía de roles (niveles de abstracción)

A. Entidades de base:
  • Usuario/Jugador/Cliente (Consumer)
  • Desarrollador/Integrador (Builder)
  • Proveedor de recursos (Compute/Storage/DA/Liquidez)
  • Creador de contenido/producto (Creator)
  • Nodo/Validador/Oráculo (Nodo/Validador/Oracle)
  • Operador/Plataforma
  • Afiliado/Socio/Agregador (Affiliate/Aggregator)
  • Analista/Investigador (Analyst)
  • Moderador/Revolver (Curator/Moderator)
  • Sujeto regulador/Auditor (Regulador/Auditor)
B. Compuestos "rolepaks' (combinaciones):
  • Merchant-Operator: operador + facturación + cumplimiento.
  • Creator-Affiliate: creador + embudo de afiliados.
  • Node-Provider: un validador que proporciona recursos informáticos/de red.
  • Builder-Maintainer: desarrollador, propietario del servicio y SLO.
C. Roles técnicos (identidades de máquinas):
  • Cuenta de servicio, robots CI/CD, bots de supervisión, agentes anti-frod.

3) Atributos de escritura de directorio (perfil mínimo)

Identidad: DID, enlaces a identificadores externos, estados de verificación (KYC/KYB).
Roles: lista de roles activos + ventanas temporales de la acción.
Derechos y límites: derechos de acceso (ABAC/RBAC), límites de cuota (API, recursos, límites financieros).
Reputation (R): puntos/etiquetas de reputación (soulbound), funciones de decay.
Stakes (S): fianzas y depósitos de seguros, condiciones de slashing.
Relaciones (RNFT): contratos activos «subyekt↔subyekt/set» (parámetros, KPI, plazo, precio de salida).
Compliance: políticas geográficas, banderas de edad, estados de sanción/regulación.
Observabilidad: métricas clave de calidad (SLA, aptime, moderación de precisión, devoluciones/dispouts).
Audit: registro de cambios de derechos/roles, comprobaciones externas, firmas.


4) Roles → derechos → acciones (matriz de acceso)

Ejemplo (fragmento):
FunciónAccionesLimitadores
CreatorPublicación/modificación de contenidoR ≥ del umbral; Contrato RNFT con el operador
Node/ValidatorRecepción/confirmación de acontecimientos, participación en el consensoS-fianza; SLA ≥ X%; slashing en infracciones
Provider (Compute/DA)Asignación de cuotas, facturaciónRNFT en recursos; Clase QoS; region policy
AffiliateSeguimiento del tráfico, RevShareControl antifraude; clif/westing; calidad del tráfico
OperatorConfiguración de tarifas, listado治理 -procedencia; auditoría; Informe público
CuratorModeración/evaluación de la calidadPesos por R; multas por errores sistemáticos

Los derechos son expresados por las políticas ABAC (atributos de sujeto, recurso, contexto) y anclados en RNFT.


5) Ciclo de vida del participante

1. Onboarding: registro DID → comprobaciones básicas → roles/cuotas iniciales.
2. Activación: emisión de contratos RNFT (afiliado, proveedor de recursos, nodo), depósitos S, inicio R.
3. Operación: acumulación de R, revisión de cuotas/límites, auto-upgrade/auto-throttle por KPI.
4. Incidentes/Dispouts: arbitraje, castigo parcial/total, suspensión de funciones.
5. Offboarding: cierre de RNFT, devoluciones de S (menos multas), archiving de perfiles, informe de auditoría.


6) Plantillas RNFT (relaciones y contratos)

Affiliate-RNFT: parámetros de seguimiento, modelos de pago (CPA/CPL/RevShare/híbrido), clif/westing, reglas anti-frod.
Compute/Storage-RNFT: clases de máquinas/GPU, cuotas, precio, SLO, multas e indemnizaciones.
Validator-RNFT: tamaño S, reglas de participación y slashing, calendario de pagos, auditoría.
Creator-RNFT: derechos/licencias, revólver, normas de moderación, desindexación por infracciones.
Data/API-RNFT: Límites, Privacidad, Licencias, Retiro/Eliminación, Pases ZK.

RNFT es un contrato portador de derechos, límites y KPI; se relaciona con roles y referencias a políticas.


7) Reputación (R) y fianzas (S)

R (soulbound): pondera el acceso, las prioridades, los precios, el impacto de la na治理; tiene decay, amnistías, disputas.
S (stake): responsabilidad económica por la calidad/honestidad; fuente de las multas, seguro de los usuarios.
Combinación: para roles de alto riesgo (validadores, afiliados de volumen), tanto R como S.


8) Catalogación entre cadenas

Portabilidad: los derechos/límites (RNFT) se transfieren entre dominios; la reputación de R permanece en el dominio de confianza original (sólo se comparten las unidades/etiquetas probadas).
Sincronización: Messaging Hub publica «instantáneas de estado» de perfiles/roles con pruebas verificables.
Conflictos: cuando las políticas de dominio divergen, se aplica una política más estricta.


9) Observabilidad y calidad

Métricas por rol:
  • Creator: porcentaje de publicaciones aceptadas, quejas/1000, devoluciones.
  • Node: aptime/latencia, proporción de errores, incidentes/trimestre.
  • Provider: SLA-breaks, maga de colas, egress-anomalías.
  • Affiliate: retención, frod score, chargeback rate.
  • Curator: precisión/recall de las señales, consistencia con la verdad de la tierra.
  • Dashboards: salud de roles, presupuestos de errores, alertas de desviaciones.
  • Auditoría: registros inmutables, firmas, postmortemas públicos.

10) Cumplimiento y privacidad

DID + Credentials verificables: minimización de los PDs, revelaciones selectivas, pruebas de ZK edad/región.
Políticas de retención: tiempo de retención, derecho de eliminación/congelación.
Restricciones regionales: reglas de acceso/límites automáticos por geo y producto.
Informes: exportaciones a registros, registros de temas de decisiones de riesgo.


11) 治理 de catálogo

Procedimientos para cambiar roles/derechos: proposales, quórums, régimen de veto para la seguridad.
R-modificador de votos: la reputación limita el impacto del «capital crudo» en decisiones sensibles.
Cláusulas Sunset: poderes temporales para pilotos/experimentos.
Revisión periódica: auditoría trimestral de matrices de acceso y plantillas RNFT.


12) Modelo de datos de catálogo (lógico)

Subject ``

RoleBinding ``

Right/Limit ``

Reputation ``

Stake ``

RNFT ``

ComplianceFlag ``

AuditLog ``


13) Implementación de Playbook

1. Mapeo de sujetos y flujos de valor. Alinear roles/bordes.
2. Diseño de plantillas RNFT. Para las relaciones básicas (nodos, proveedores, afiliados, creadores).
3. Matrices de acceso (ABAC). Taxonomía de recursos, acciones, restricciones/cuotas.
4. R/S-Policy. Umbrales, decay, multas, fondos de seguros.
5. Identidad y cumplimiento. DID/VC, pases ZK, informes de exportación.
6. Observabilidad. Métricas por roles, alertas, registros de auditoría.
7. Piloto y días de juego. Comprobación de onboarding, slashing, dispouts.
8. Escala y entre circuitos. Instantáneas de estado, sincronización de derechos, conflictos estrictos.


14) KPI del directorio

Exhaustividad y pertinencia: proporción de entidades con DID/VC válidos; RNFT caducados <objetivo%; tiempo promedio de onboarding.
Calidad y seguridad: incidentes de acceso/trimestre, frecuencia de slashing por función, porcentaje de decisiones impugnadas.
Economía: correlación de R/S con LTV/margen; parte de los ingresos protegidos por fianzas.
治理: velocidad de procesamiento de los desaparecidos, proporción de votos con modificador R, índice de derechos de Ghini.
Sostenibilidad: MTTR por derechos erróneos, proporción de autogestiones por presupuestos de error.


15) Lista de comprobación de disponibilidad

  • Definidos roles, modelo de recursos y matrices ABAC
  • Se implementaron las plantillas RNFT y las políticas de garantía S
  • R-renombre con decay y procedimientos de amnistía/apelación incluidos
  • Se han configurado pases DID/VC y ZK para atributos sensibles
  • Dashboards de calidad disponibles, registros de auditoría, informes de exportación
  • Se han trabajado escenarios de onboarding/offboarding/incidentes
  • Vvedeny治理 -proceduras (proposales, vetos, sunset)
  • Se ha configurado la sincronización de derechos/límites entre cadenas

16) Glosario

Directorio (Registry): registro de sujetos con roles, derechos e historial probado.
RNFT: contrato no reembolsable de relaciones/derechos/límites y KPI.
R-token: reputación indescriptible de calidad/confianza.
S-token: garantía de responsabilidad económica.
ABAC/RBAC: modelos de autorización por atributos/roles.
DID/VC: identidad descentralizada y créditos verificables.


En resumen: el catálogo de participantes y roles es la matriz operativa del ecosistema que vincula la identidad, los contratos y el derecho de acceso con la economía de incentivos y la observabilidad. Al estandarizar las relaciones RNFT, las políticas R/S y las matrices ABAC, la red obtiene un crecimiento controlado, seguridad probada y una evolución predecible.

Contact

Póngase en contacto

Escríbanos ante cualquier duda o necesidad de soporte.¡Siempre estamos listos para ayudarle!

Iniciar integración

El Email es obligatorio. Telegram o WhatsApp — opcionales.

Su nombre opcional
Email opcional
Asunto opcional
Mensaje opcional
Telegram opcional
@
Si indica Telegram, también le responderemos allí además del Email.
WhatsApp opcional
Formato: +código de país y número (por ejemplo, +34XXXXXXXXX).

Al hacer clic en el botón, usted acepta el tratamiento de sus datos.