نقشه شرکت کنندگان اکوسیستم
(بخش: اکوسیستم و شبکه)
1) چرا من نیاز به یک کارت عضویت
نقشه شرکت کننده یک ژنرال است که در اکوسیستم مدل می شود: نقش ها، روابط، حقوق، مرزهای مسئولیت و خطوط انطباق. این سردرگمی اصطلاحات را از بین می برد، سرعت بخشیدن به همکاران را تسریع می کند، ردیابی حادثه را ساده می کند و قابلیت مدیریت شبکه (حاکمیت، ریسک، امنیت، توسعه) را افزایش می دهد.
2) طبقه بندی نقش (سطح بالا)
1. اپراتورها - مارک ها/سیستم عامل هایی که تجربه مشتری خود را دارند.
2. ارائه دهندگان محتوا (استودیو/ارائه دهندگان محتوا) - اسلات, بازی های زنده, تغذیه ورزشی, مینی بازی ها.
3. ارائه دهندگان پرداخت (PSP/On-Off Ramp) - کارت، APM، اصطبل، کیف پول رمزنگاری.
4. شناسایی و ریسک (KYC/KYB/AML/Trust) - فیلترهای تأیید، امتیازدهی، تحریم.
5. زیرساخت/شبکه (گره/رله/لبه/CDN/پل) - حمل و نقل، مسیریابی، اتصالات متقابل زنجیره ای.
6. Affiliates/Aggregators/Traffic - منابع منجر، ویترین، شبکه های رسانه ای.
7. تجزیه و تحلیل و داده ها (DWH/BI/Anti-Fraud) - قابلیت مشاهده، گزارش، مدل سازی.
8. جامعه و DevRel - توسعه دهندگان، انتگرال، تیم های همکار.
9. تنظیم کننده ها و حسابرسان (B2G) - مجوزها، بازرسی ها، گزارش ها.
10. حکومت و خزانه داری - قوانین، بودجه، کمک های مالی.
11. کارگزاران شریک/مکان های بازار - تبادل ترافیک، نقدینگی، ادغام.
3) زیر نقش ها و اشیاء (جزئیات)
اپراتورها: نام تجاری B2C، برچسب سفید، اپراتور منطقه ای، روتر PSP.
استودیوها/ارائه دهندگان: RGS، استودیوی زنده، دونده مسابقات، تامین کننده خوراک ورزشی.
PSP: کسب کارت، APM محلی (Papara، Mefete، و غیره)، پردازش رمزنگاری، فروشنده قانون ریسک.
KYC/KYB/AML: ارائه دهنده KYC، منبع لیست تحریم ها، ارائه دهنده PEP/نامطلوب رسانه، امتیاز رفتاری.
زیرساخت: اعتبار سنج/گره، گره فوق العاده/رله، پل (نور/خوش بینانه/ZK)، CDN/لبه کش.
ترافیک/رسانه: ویترین، داور، شبکه تأثیرگذار، هدف گیری مجدد DSP، شریک فشار CRM.
داده ها: شاخص بلاک چین، اتصال CDC، DSS ضد تقلب، BI.
جامعه: مشارکت کننده SDK، یکپارچه ساز، نماینده/سفیر محلی.
B2G: تنظیم کننده، گزارش مالیاتی، حسابرسی (خارجی/داخلی).
حکومت/خزانه داری: هیئت پروتکل، نمایندگان، کمیته گرانت.
کارگزاران: جمع کننده ادغام (API-market)، تبادل ترافیک/نقدینگی.
4) مدلهای اعتماد و هویت
هویت حقوقی: KYB (شماره ثبت، کشور، ذینفعان)، مجوزها/مجوزها.
شناسه فنی: 'org _ id'، 'peer _ id' (ed25519/secp256k1)، X.509 (mTLS)، آدرس/کیف پول.
سطوح اعتماد: T0 (عمومی)، T1 (با صدور گواهینامه اولیه)، T2 (تایید پیشرفته + سپرده)، T3 (نقش های حیاتی/پل ها).
سیاست کلیدی: کلید ریشه سازمان + کلید جلسه ؛ چرخش/ابطال، ورود به سیستم از کلید های مورد اعتماد.
5) ماتریس تعامل (B2B/B2C/B2G)
اپراتور ↔ ارائه دهنده: محتوا، محدودیت ها، مسابقات، صدور صورت حساب، SLA.
اپراتور ↔ PSP/KYC: سپرده ها، پرداخت ها، تأیید، بازپرداخت.
اپراتور ↔ وابسته: منجر، انتساب، پرداخت، QoT.
ارائه دهنده ↔ شبکه/Infra: توزیع، تاخیر، نهایی شدن.
حکومت ↔ همه: قوانین، رای گیری، کمک های مالی.
تنظیم کننده/حسابرسی ↔ اپراتور/PSP: گزارش ها، چک ها، حوادث.
داده/BI ↔ همه چیز: نمودارهای رویداد، ویترین، حریم خصوصی.
انواع روابط: داده ها (رویدادها)، تماس ها (RPC/API)، ارزش (پرداخت/دارایی)، اعتماد (کلید/امضا)، مدیریت (پیشنهاد/راه حل).
6) چرخه عمر عضو
1. Onboarding: ثبت نام، KYB، تأیید مجوز، بارگذاری سند، تولید 'org _ id'، صدور کلید.
2. ادغام فنی: sandbox → stage → canary → production, test cases, signature of first events.
3. فعال سازی: اهداف SLO، سهمیه/محدودیت ها، ورود به استخر (ترافیک/نقدینگی).
4. رشد: گسترش منطقه ای/روش، کمک های مالی/بازاریابی، به روز رسانی SDK.
5. انطباق: بررسی های دوره ای، ممیزی های کلیدی، چرخش، آزمون DR.
6. تکامل/خاتمه: مهاجرت قرارداد، خروج، بایگانی، ابطال کلید.
7) ثبت نام شرکت کنندگان و دسترسی (مدل مرجع)
سازمان ها:- «سازمان» (سازمان)، «نقش _ اتصال» (نقش و دامنه)، «اعتبار» (کلید/گواهی)، «قابلیت» (مجموعه مجوز)، «محدودیت» (سهمیه)، «انطباق _ رکورد» (CCM/BCW/حسابرسی)، «تماس» (عملیاتی).
طرح مثال (pseudo-SQL)
sql
CREATE TABLE orgs (
org_id TEXT PRIMARY KEY,
legal_name TEXT, country TEXT, regulator TEXT,
trust_tier SMALLINT, status TEXT, created_at TIMESTAMPTZ
);
CREATE TABLE role_bindings (
org_id TEXT REFERENCES orgs(org_id),
role TEXT, -- operator provider psp kyc relay bridge affiliate...
scope JSONB, -- regions/networks/products
PRIMARY KEY (org_id, role)
);
CREATE TABLE credentials (
org_id TEXT REFERENCES orgs(org_id),
peer_id TEXT, type TEXT, public_key TEXT, valid_to TIMESTAMPTZ,
revoked BOOLEAN DEFAULT FALSE,
PRIMARY KEY (org_id, peer_id)
);
CREATE TABLE capabilities (
org_id TEXT REFERENCES orgs(org_id),
capability TEXT, -- payouts. write, events. publish, traffic. receive, bridge. sign,...
conditions JSONB, -- limits/hours/countries/assets
PRIMARY KEY (org_id, capability)
);
CREATE TABLE compliance_records (
org_id TEXT REFERENCES orgs(org_id),
kyb_status TEXT, licenses JSONB, sanctions_check TEXT,
last_audit TIMESTAMPTZ, next_review TIMESTAMPTZ
);
سیاست نمونه (YAML)
yaml access:
tiers:
T1: { max_regions: 2, payouts_daily_usd: 100000, assets: [USDC, EUR] }
T2: { max_regions: 6, payouts_daily_usd: 1000000, assets: [USDC, EUR, TRY] }
T3: { max_regions: 32, unlimited: true, bridge_sign: true }
roles:
operator:
caps: [events. publish, payouts. write, users. read]
provider:
caps: [content. serve, limits. read, events. publish]
psp:
caps: [payments. process, payouts. execute]
8) نمودار اتصال و کانتور قابل مشاهده
گراف عضو: رئوس - 'org _ id', edges - 'relation (type, scope, slas, limits).
دسته های لبه: «محتوا»، «پرداخت»، «پل»، «ترافیک»، «داده ها»، «حکومت».
قابلیت مشاهده: ردیابی P2P-hops، ورود به سیستم اعتماد (امضا)، SLI/SLO برای هر نوع لبه.
نمونه ای از یک مدل لبه (pseudo-SQL)
sql
CREATE TABLE edges (
src_org TEXT, dst_org TEXT, edge_type TEXT, -- payments content traffic bridge data gov slas JSONB, limits JSONB, status TEXT, since TIMESTAMPTZ,
PRIMARY KEY (src_org, dst_org, edge_type)
);
9) فرآیند و نقشه برداری داده ها
مدل رویداد: 'signup/kyc/pass', 'deposit/payout', 'game _ start/event', 'bridge. قفل/نعنا، ترافیک. view/click '- یک طرح واحد و کلیدهای idempotency.
کاتالوگ ها: شبکه ها/دارایی ها/روش های پرداخت/نسخه های SDK/تنظیم کننده ها/کشورها.
ورود و حسابرسی: سیاهههای تغییر ناپذیر (زنجیره های هش)، اتصال به 'پیشنهاد _ id' (حکومت) و 'org _ id'.
10) معیارهای سلامت «نقشه ها» (KPI/SLO)
پوشش و کامل بودن
پوشش٪ توسط نقش (نسبت توابع اکوسیستم بسته شده توسط شرکت کنندگان).
پوشش منطقه٪ (کشورها × روش ها × ارائه دهندگان).
نسخه پوشش٪ (SDK/پروتکل).
کیفیت و ریسک
انطباق تازگی.
بهداشت کلید (چرخش در زمان، سهم از کلید های فاسد).
نرخ حادثه بر اساس نقش/لبه ؛ MTTA/MTTR.
اقتصاد و توسعه
شرکای جدید/ماه، سرعت فعال سازی (ورود به رویدادهای اول)، سهم خالص (سهم مشارکت کننده در GTV/MAU/نقدینگی).
درصد مشارکت.
نمونه های SLO
بررسی KYB ≤ 5 روز کاری ؛ چرخش کلید T3 ≤ 90 روز ؛ حادثه SEV-1 MTTR ≤ 30 دقیقه ؛ پس از مرگ ≤ 72 ч
11) داشبورد (طرح بندی)
اطلس (نقشه عمومی): نمودار تعاملی: نقش ها، اتصالات، وضعیت (زل/زرد/قرمز)، فیلتر بر اساس کشور/لبه.
انطباق: مهلت حسابرسی، QAS/حسابرسی عقب افتاده، تحریم ها.
اتصال: تاخیر p95 و موفقیت لبه، نسبت P2P مستقیم، رله درصد.
اقتصاد: مشارکت کننده (GTV/MAU/Take Rate)، بالا به بالا/پایین.
خطر: حوادث توسط کلاس، SLO سوختگی نرخ، قرار گرفتن در معرض توسط پیمانکاران.
حکومت: فعالیت پیشنهاد، توزیع رای، کمک های مالی.
12) عضویت در هیئت مدیره: چک لیست
1. پرسشنامه حقوقی + اسناد (KYB، مجوز، ذینفع).
2. ثبت نام فنی 'org _ id'، انتشار کلید/دانلود، تنظیم mTLS.
3. انتخاب نقش ها و حوزه ها، تخصیص «توانایی ها» و محدودیت ها.
4. اتصال به سندباکس، سوئیت های تست (رویدادها، پرداخت ها، محدودیت ها، پل).
5. تنظیم SLO/هشدار و خط کش تماس (24/7 برای نقش های مهم).
6. تصویب SLA/مقررات، انتشار در ثبت نام.
7. دوره قناری (1-2 هفته)، سپس گسترش سهمیه.
13) مدیریت تغییر و قابلیت همکاری
API/Event/Schema Versioning: سیاست اضافه کردن فقط، پنجره را ≥ 90 روز کاهش می دهد.
مذاکره قابلیت: اعلام قابلیت های پشتیبانی شده هنگام دست دادن.
مهاجرت نقش/حرکت شبیه چمچه زنی: برنامه های کاربردی از طریق حکومت، timelock، ممیزی.
14) امنیت و حریم خصوصی
حداقل حقوق لازم (PoLP) توسط نقش ها و لبه ها.
رمزگذاری E2E برای موضوعات حساس (پرداخت/CCM).
کنترل DLP/PII: نشانه گذاری، pseudonymization، ویترین منطقه ای.
Anti-Sybil برای نقش های حیاتی: سپرده/بیمه، اثبات اقتدار.
چرخش کلید/فراخوان: «کلید های دو», ورود به سیستم تغییر, اطلاعیه شریک.
15) حوادث کتابچه راهنمای کاربر (توسط «لبه» و «نقش»)
عضو سازش کلیدی (T2/T3):- فراخوان فوری، انتشار «revoke-event»، بلوک توسط ACL، چرخش کلیدهای وابسته، گزارش ≤ 24 ساعت.
- سوئیچینگ مسیر، افزایش تایید K، حجم دریچه گاز، ارتباطات، جبران SLO.
- انجماد لینک/حوزه، بررسی دستی، گزارش انطباق، به روز رسانی لیست.
- برخورد سیاهههای مربوط (امضا/رسید), داوری, greylist موقت, تنظیم پرداخت.
16) نمونه هایی از تجزیه و تحلیل «نقشه» (pseudo-SQL)
پوشش بر اساس نقش و کشور
sql
SELECT role, country, COUNT(DISTINCT org_id) AS orgs
FROM role_bindings rb
JOIN orgs o USING (org_id)
GROUP BY role, country;
دوره انطباق (تاخیر)
sql
SELECT org_id, last_audit, next_review,
CASE WHEN next_review < now() THEN 'overdue' ELSE 'ok' END AS status
FROM compliance_records
ORDER BY next_review ASC;
سلامت دنده (موفقیت/تاخیر)
sql
SELECT edge_type,
PERCENTILE_CONT(0. 95) WITHIN GROUP (ORDER BY latency_ms) AS p95_latency,
100. 0 SUM(CASE WHEN status='success' THEN 1 ELSE 0 END)/COUNT() AS success_rate
FROM edge_metrics
WHERE ts >= now() - INTERVAL '7 days'
GROUP BY edge_type;
17) ثبت و کاتالوگ (مرجع-YAML)
yaml catalogs:
networks: [eth-mainnet, polygon, solana, tron]
assets:
- { symbol: USDC, decimals: 6, chains: [eth-mainnet, polygon] }
- { symbol: TRYX, decimals: 2, chains: [tron] }
regulators:
- { code: UKGC, country: GB }
- { code: MGA, country: MT }
sdk_versions:
required: { min: "2. 4. x", lts: "2. 6. x" }
18) مقررات عملیاتی
روزانه: نظارت بر لبه (SLO)، بررسی یادآوری کلیدی، گزارش وضعیت در حال بارگذاری.
هفتگی: کمیته کارت - نقش ها/حوزه های جدید، تاخیر انطباق، ادغام توصیه های کمک مالی/MVP.
ماهانه: حسابرسی کاتالوگ دارایی/شبکه، تجدید نظر SDK، گزارش حادثه، و زمان به تعمیر.
سه ماهه: بررسی سطوح اعتماد، تست استرس DR و روش های اضطراری.
19) چک لیست اجرای کارت
1. توافق در طبقه بندی نقش/زیر نقش ها و طرح داده ها.
2. استقرار رجیستری عضو، دایرکتوری ها، ACL ها، و سیاست های قابلیت.
3. شامل قابلیت مشاهده لبه (SLI/SLO) و هشدار میزان سوختگی است.
4. یک خط لوله onboarding ایجاد کنید (KYB، کلیدها، sandbox → prod).
5. پیوند نقشه به مدیریت (پیشنهادات، زمانبندی، گزارش راه حل).
6. به طور منظم پوشش، خطرات و تاخیر در انطباق را اصلاح کنید.
7. یک «اطلس اکوسیستم» برای کاربران داخلی/شریک منتشر کنید.
20) واژه نامه
org_id هویت فنی منحصر به فرد سازمان است.
اعتماد ردیف - اعتماد عضو/سطح صدور گواهینامه.
لبه/لبه - ارتباط رسمی بین شرکت کنندگان با SLO و محدودیت ها.
قابلیت - عملیات مجاز/حقوق در یک حلقه خاص.
درصد پوشش - سهم توابع بسته/مناطق/نسخه ها.
نرخ سوزاندن SLO - نرخ «سوزاندن» بودجه خطا.
خط پایین: نقشه شرکت کنندگان "توپولوژی سازمانی اکوسیستم است. پیاده سازی آن یک زبان واحد از نقش ها و اتصالات، مرزهای شفاف مسئولیت، SLO های قابل پیش بینی، خطرات سریع و قابل کنترل را فراهم می کند. با استفاده از این پایه، شبکه آسان تر به مقیاس، نظارت و توسعه - بدون شگفتی و با حداکثر سود برای همه احزاب است.