Répertoire des membres et des rôles
1) Pourquoi avez-vous besoin d'un catalogue
Le catalogue est une source unique de vérité sur les sujets du réseau : qui est qui, quel rôle joue, quels droits et limites ont, quel est le niveau de confiance et l'histoire des actions. Il relie l'identité → le rôle du droit → → les relations → les mesures → les incitations et rend l'écosystème gérable, vérifiable et évolutif.
Objectifs :- Réduire la connectivité entre les services (modèle unique de rôles/droits).
- Simplifiez l'onbording/offbording et la conformité.
- Intégrer la réputation et les garanties dans les décisions d'accès et les limites.
- Assurer la portabilité audit,治理 et inter-chaînes des droits.
2) Taxonomie des rôles (niveaux d'abstraction)
A. Sujets de base :- Utilisateur/Joueur/Client (Consumer)
- Développeur/Intégrateur (Builder)
- Fournisseur de ressources (Compute/Storage/DA/Liquidité)
- Créateur de contenu/produit (Créateur)
- Nœud/Validateur/Oracle (Node/Validateur/Oracle)
- Opérateur/Plate-forme (Operator)
- Affiliation/Partenaire/Agrégateur (Affiliate/Aggregator)
- Analyste/chercheur (analyste)
- Modérateur/Revuer (Curator/Modérateur)
- Entité réglementaire/Auditeur (Régulateur/Auditeur)
- Merchant-Operator : opérateur + facturation + conformité.
- Creator-Affiliate : Créateur + vortex partenaire.
- Node-Provider : Validateur fournissant des ressources de calcul/réseau.
- Builder-Maintainer : développeur, propriétaire du service et SLO.
- Compte de service, robots CI/CD, bots de curation, agents anti-frod.
3) Attributs d'entrée de catalogue (profil minimum)
Identity : DID, liens vers des identifiants externes, états de vérification (KYC/KYB).
Roles : liste des rôles actifs + fenêtres temporelles d'action.
Droits et limites : droits d'accès (ABAC/RBAC), limites de quotas (API, ressources, limites financières).
Reputation (R) : points de réputation/badge (soulbound), fonction decay.
Stakes (S) : garanties et dépôts d'assurance, conditions de slashing.
Relations (RNFT) : contrats actifs « subyekt↔subyekt/set » (paramètres, KPI, durée, prix de sortie).
Conformité : géo-politiques, drapeaux d'âge, sanctions/statuts réglementaires.
Observability : mesures clés de la qualité (SLA, aptyme, précision de modération, retours/disputes).
Audit : journal des modifications des droits/rôles, vérifications externes, signatures.
4) Rôles → droits → actions (matrice d'accès)
Exemple (fragment) :Les droits sont exprimés par les politiques ABAC (attributs du sujet, de la ressource, du contexte) et fixés dans la RNFT.
5) Cycle de vie du participant
1. Onbording : enregistrement DID → contrôles de base → rôles/quotas initiaux.
2. Activation : émission de contrats RNFT (affilié, fournisseur de ressources, nœud), dépôts S, démarrage R.
3. Exploitation : accumulation R, révision des quotas/limites, auto-upgrade/auto-throttle par KPI.
4. Incidents/disputes : arbitrage, sanction partielle/totale, suspension des rôles.
5. Offbording : fermeture de la RNFT, retour S (moins les pénalités), archivage du profil, rapport d'audit.
6) Modèles RNFT (relations et contrats)
Affiliate-RNFT : paramètres de suivi, modèles de paiement (CPA/CPL/RevShare/hybride), clif/westing, règles anti-frod.
Compute/Storage-RNFT : classes de machines/GPU, quotas, prix, SLO, amendes et compensations.
Validateur-RNFT : taille S, règles de participation et de slashing, calendrier de paiement, audit.
Creator-RNFT : droits/licences, reverseurs, normes de modération, désindexation par violation.
Data/API-RNFT : limites, vie privée, licences, retraits/suppressions, ZK pass.
RNFT est le porteur contractuel des droits, limites et KPI ; il est lié aux rôles et aux références politiques.
7) Réputation (R) et garanties (S)
R (soulbound) : pondère l'accès, les priorités, les prix, l'impact des na治理 ; a decay, amnistie, contestation.
S (stake) : responsabilité économique pour la qualité/honnêteté ; source des amendes, assurance des utilisateurs.
Combinaison : pour les rôles à haut risque (validateurs, affiliations de volume), R et S.
8) Catalogage inter-chaînes
Portabilité : les droits/limites (RNFT) sont transférés entre les domaines ; la réputation de R reste dans le domaine de confiance initial (seuls les agrégats/badges prouvables sont partagés).
Synchronisation : Messaging Hub publie des « snapshots d'état » des profils/rôles avec des preuves vérifiables.
Conflits : lorsque les politiques de domaine divergent, elles sont plus strictes.
9) Observabilité et qualité
Métriques par rôle :- Creator : proportion de publications acceptées, plaintes/1000, retours.
- Node : aptyme/latence, proportion d'erreurs, incidents/trimestre.
- Provider : breaks SLA, queues, anomalies egress.
- Affiliate : maintien, rate frod, taux de charge.
- Curator : précision/recall des signaux, cohérence avec ground truth.
- Dashboards : santé des rôles, budgets des erreurs, alertes des écarts.
- Audit : revues immuables, signatures, post-mortems publics.
10) Conformité et vie privée
DID + Credentials vérifiables : minimisation de la PDn, divulgation sélective, preuve d'âge/région ZK.
Politiques de conservation : délais de rétractation, droit de retrait/gel.
Restrictions régionales : règles automatiques d'accès/limites par géo et produit.
Rapports : exportations vers les registres, registres des décisions sur les risques.
11) 治理 du catalogue
Procédures de changement de rôle/droits : proposaux, quorums, mode de veto pour la sécurité.
R-modificateur de voix : la réputation limite l'impact du « capital brut » sur les décisions sensibles.
Sunset-cluses : autorisations temporaires pour les pilotes/expériences.
Révision périodique : vérification trimestrielle des matrices d'accès et des modèles RNFT.
12) Modèle de données du catalogue (logique)
Subject `
RoleBinding `
Right/Limit `
Reputation `
Stake `
RNFT `
ComplianceFlag `
AuditLog `
13) Pleybuk de mise en œuvre
1. Cartographie des sujets et des flux de valeur. Harmoniser les rôles/frontières.
2. Conception de modèles RNFT. Pour les relations de base (nœuds, fournisseurs, affiliés, créateurs).
3. Matrices d'accès (ABAC). Taxonomie des ressources, actions, restrictions/quotas.
4. Politiques R/S. Seuils, décay, amendes, fonds d'assurance.
5. Identité et conformité. DID/VC, ZK pass, export de rapports.
6. L'observabilité. Métriques par rôle, alertes, audits-journaux.
7. Pilote et jeux-jours. Vérification de l'onbording, du slashing, des disputes.
8. Mise à l'échelle et inter-chaînes. Snapshots d'état, synchronisation des droits, conflits stricts.
14) KPI du catalogue
Exhaustivité et pertinence : proportion de sujets ayant des DID/CV valides ; RNFT périmés <% cible ; temps moyen d'onbording.
Qualité et sécurité : incidents d'accès/trimestre, fréquence de slashing par rôle, proportion de décisions contestées.
Économie : corrélation R/S avec LTV/marge ; la part des revenus protégée par des garanties.
治理 : vitesse de traitement des proposaux, proportion de voix avec le modificateur R, indice de Gini sur les droits.
Durabilité : MTTR sur les droits erronés, proportion d'autogradations sur les budgets d'erreurs.
15) Chèque-liste de préparation
- Les rôles, le modèle de ressources et les matrices ABAC sont définis
- Modèles RNFT et politiques S-collatérales mises en œuvre
- Y compris la réputation R avec decay et les procédures d'amnistie/appel
- DID/VC et ZK pass configurés pour les attributs sensibles
- Dashboards de qualité, revues d'audit, rapports d'exportation disponibles
- Scripts Onboard/Offboard/Incidents
- Vvedeny治理 -prozédures (proposales, veto, sunset)
- Synchronisation entre chaînes des droits/limites configurées
16) Glossaire
Répertoire (Registry) : registre des sujets ayant des rôles, des droits et une histoire prouvée.
RNFT : Contrat de relation/droits/limites non sécurisable et KPI.
R-token : réputation indescriptible de qualité/confiance.
S-token : un gage de responsabilité économique.
ABAC/RBAC : modèles d'autorisation par attribut/rôle.
DID/VC : identité décentralisée et credenshles vérifiables.
Résultat : le répertoire des participants et des rôles est une matrice opérationnelle de l'écosystème qui lie l'identité, les traités et le droit d'accès à l'économie des incitations et de l'observation. En normalisant les relations RNFT, les politiques R/S et les matrices ABAC, le réseau obtient une croissance contrôlée, une sécurité prouvée et une évolution prévisible.