Katalog członków i ról
1) Dlaczego potrzebujesz katalogu
Katalog jest jednym źródłem prawdy o tematach sieci: kim jest, jaką rolę odgrywa, jakie ma prawa i ograniczenia, jaki jest poziom zaufania i historia działań. Łączy tożsamość → rola → prawa → relacje → wskaźniki → zachęty i czy ekosystem działał, sprawdzane i skalowane.
Cele:- Zmniejszenie łączności między usługami (model pojedynczej roli/uprawnienia).
- Uproszczenie wsiadania/wysiadania i przestrzegania przepisów.
- Budowanie reputacji i zabezpieczeń w dostępie i ograniczaniu decyzji.
- Zapewnienie audytu, kontroli i przenoszenia praw między łańcuchami.
2) Taksonomia roli (poziomy abstrakcji)
A. Podstawowe tematy:- Użytkownik/gracz/klient (konsument)
- Deweloper/Integrator (Builder)
- Dostawca zasobów (obliczanie/przechowywanie/DA/płynność)
- Zawartość/Kreator produktu
- Węzeł/walidator/wyrocznia
- Operator
- Stowarzyszenie/Partner/Agregator
- Analityk/badacz
- Kurator/Moderator
- Jednostka regulacyjna/biegły rewident
- Handlowiec-Operator: operator + rozliczenie + zgodność.
- Creator-Affiliate: creator + partner lejek.
- Dostawca węzłów: walidator zapewniający zasoby obliczeniowe/sieciowe.
- Builder-Maintainer: deweloper, właściciel usług i SLO.
- Konto serwisowe, roboty CI/CD, boty kuratorskie, agenci zwalczania nadużyć finansowych.
3) Atrybuty wpisu katalogu (profil minimalny)
Tożsamość: DID, powiązania z zewnętrznymi identyfikatorami, statusy weryfikacji (KYC/KYB).
Role - lista aktywnych ról + okna czasu akcji.
Prawa i ograniczenia: prawa dostępu (ABAC/RBAC), limity kwot (API, zasoby, limity finansowe).
Reputacja (R): punkty reputacji/odznaki (soulbound), funkcje rozpadu.
Stawki (S): zastawy i depozyty ubezpieczeniowe, warunki cięcia.
Relacje (RNFT): kontrakty aktywne „subyekt i podyekt/zestaw” (parametry, KPI, data, cena wyjścia).
Zgodność: geopolityka, flagi wiekowe, statusy sankcji/regulacyjne.
Obserwowalność: kluczowe wskaźniki jakości (SLA, czas uptime, dokładność moderowania, zwroty/spory).
Audyt: dziennik zmian praw/ról, kontroli zewnętrznych, podpisów.
4) Role → prawa → działania (matryca dostępu)
Przykład (fragment):Prawa są wyrażane przez politykę ABAC (atrybuty przedmiotu, zasobu, kontekstu) i są ustalane w RNFT.
5) Cykl życia członka
1. Rejestracja na pokładzie DID → kontrole podstawowe → role początkowe/kontyngenty.
2. Aktywacja: emisja umów RNFT (partner, dostawca zasobów, węzeł), depozyty S, początek R.
3. Działanie: akumulacja R, zmiana kwot/limitów, automatyczna modernizacja/automatyczna przepustnica zgodnie z KPI.
4. Incydenty/spory: arbitraż, częściowe/pełne ukośne kary, zawieszenie ról.
5. Offboarding: zamknięcie RNFT, zwrot S (minus kary), archiwizacja profilu, raport z audytu.
6) Szablony RNFT (relacje i umowy)
Partner-RNFT: parametry śledzenia, modele płatności (CPA/CPL/RevShare/hybrid), cliff/vesting, zasady zwalczania nadużyć finansowych.
Obliczanie/przechowywanie-RNFT: maszyna/GPU klasy, kontyngenty, cena, SLO, kary i rekompensaty.
Walidator-RNFT: rozmiar S, zasady uczestnictwa i cięcia, harmonogram płatności, audyt.
Creator-RNFT: prawa/licencje, wersje, standardy moderowania, deindeksowanie przez naruszenia.
Dane/API-RNFT: ograniczenia, prywatność, licencjonowanie, zatrzymywanie/usuwanie, ZK przepustki.
RNFT jest umową posiadającą prawa, limity i KPI; jest związana z rolami i odniesieniami do polityki.
7) Renoma (R) i zastawy (S)
R (soulbound): waży dostęp, priorytety, ceny, wpływ na środowisko; ma próchnicę, amnestię, wyzwanie.
S (stawka): odpowiedzialność ekonomiczna za jakość/uczciwość; źródło grzywien, ubezpieczenie użytkowników.
Kombinacja: dla ról wysokiego ryzyka (walidatory, podmioty powiązane z woluminem) wymagane są zarówno R, jak i S.
8) Katalogowanie międzysieciowe
Przenoszenie: prawa/ograniczenia (RNFT) są przenoszone między domenami; reputacja R pozostaje w pierwotnej domenie zaufania (dzielą się tylko sprawdzalne agregaty/odznaki).
Synchronizacja: Messaging Hub publikuje profil/role „migawki” z weryfikowalnych dowodów.
Konflikty - gdy zasady domeny się różnią - bardziej rygorystyczne.
9) Obserwowalność i jakość
Metryka według roli:- Twórca: udział akceptowanych publikacji, reklamacje/1000, zwroty.
- Węzeł: czas uptime/opóźnienie, wskaźnik błędu, incydenty/kwartał.
- Dostawca: SLA przerwy, kolejka opóźnienia, egress anomalie.
- Partnerzy: blokada, wskaźnik oszustw, stawka obciążenia zwrotnego.
- Kurator: dokładność/przypomnienie sygnałów, spójność z prawdą naziemną.
- Tablice rozdzielcze: zdrowie ról, budżety błędów, ostrzeżenia o odchyleniach.
- Audyt: niezmienne czasopisma, podpisy, publiczne pośmiertne.
10) Zgodność i prywatność
DID + Weryfikowalne poświadczenia: minimalizacja PD, selektywne ujawnienia, dowody wieku/regionu ZK.
Polityka zatrzymywania: okresy retencji, prawo do usunięcia/zamrożenia.
Ograniczenia regionalne: automatyczne zasady dostępu/ograniczenia dotyczące geo i produktu.
Sprawozdawczość: eksport do rejestrów, poddawanie dzienników decyzji o ryzyku.
11) Katalog
Procedury zmiany ról/praw: wnioski, kworum, tryb weta dla bezpieczeństwa.
R-modyfikator głosów: reputacja ogranicza wpływ „kapitału surowego” na wrażliwe decyzje.
Klauzule o zachodzie słońca: Uprawnienia tymczasowe dla pilotów/eksperymentów.
Przegląd okresowy: kwartalny audyt matryc dostępu i szablonów RNFT.
12) Model danych katalogowych (logiczny)
Temat '
Oprawa „< Id, Id, zakres, Od.. Do, warunki>”
Prawo/Limit '< Id, resource, action, restrictions, quota>'
Reputacja '< Id, rType, score, próchnica, Ref>'
Stawka '< Id, aktywa, kwota, blokada, ukośnikReguły>'
RNFT "
Flaga internetowa '< Id, region, wiek, sankcje, Ocena>'
Log '
13) Playbook wdrożeniowy
1. Mapowanie aktorów i przepływów wartości. Pogodzenie ról/granic.
2. Projektowanie szablonów RNFT. Podstawowe relacje (węzły, dostawcy, podmioty powiązane, twórcy).
3. Matryce dostępu (ABAC). Taksonomia zasobów, działania, limity/kwoty.
4. Polityka R/S. Progi, próg, kary, fundusze ubezpieczeniowe.
5. Tożsamość i zgodność. NIE/VC, luki w ZK, raporty eksportowe.
6. Obserwowalność. Mierniki według roli, wpisy, dzienniki audytu.
7. Pilot i dni gry. Sprawdzanie na pokładzie, cięcie, spory.
8. Skalowanie i wzajemne połączenia. Migawki stanu, synchronizacja praw, ścisłe konflikty.
14) Katalog KPI
Kompletność i adekwatność: odsetek osób z ważnym DID/VC; zaległe RNFT <docelowy%; średni czas przyjęcia na pokład.
Jakość i bezpieczeństwo: incydenty dostępu/kwartał, częstotliwość cięcia według roli, udział zaskarżonych decyzji.
Ekonomia: korelacja R/S z LTV/margines; udział dochodów chronionych zastawami.
": szybkość rozpatrywania wniosków, udział głosów z modyfikatorem R, indeks Gini dotyczący praw.
Zrównoważony rozwój: MTTR ze względu na błędne prawa, udział autodegradacji w budżetach na błędy.
15) Lista kontrolna dostawy
- Role, model zasobów i zdefiniowane matryce ABAC
- Wdrożone szablony RNFT i polityki zastawu S
- W tym R-reputacja z rozpadem i amnestii/procedury odwoławcze
- Luki DID/VC i ZK skonfigurowane dla atrybutów wrażliwych
- Dostępne deski rozdzielcze jakości, ścieżki audytu, sprawozdania dotyczące wywozu
- Opracowano scenariusze pokładowe/offboarding/incydentów
- Procedury wedenyjskie (wnioski, weto, zachód słońca)
- Tworzy się synchronizację praw/limitów międzysieciowych
16) Słownik
Rejestr: rejestr przedmiotów o rolach, prawach i możliwej do udowodnienia historii.
RNFT: niezmienne relacje/uprawnienia/umowa limitowa i KPI.
R-token: niezbywalna renoma jakości/zaufania.
S-token: zobowiązanie do odpowiedzialności gospodarczej.
ABAC/RBAC: modele autoryzacji według atrybutów/ról.
DID/VC: zdecentralizowana tożsamość i możliwe do zweryfikowania kredyty.
Bottom line: Uczestnik i katalog ról to macierz operacyjna ekosystemu łącząca tożsamość, umowy i uprawnienie do ekonomii motywacyjnej i obserwowalności. Standaryzując relacje RNFT, zasady R/S i matryce ABAC, sieć zyskuje kontrolowany wzrost, udowodnione bezpieczeństwo i przewidywalną ewolucję.