Catálogo de participantes e papéis
1) Por que precisa de um catálogo
O catálogo é uma única fonte de verdade sobre os sujeitos da rede: quem é quem, que papel desempenha, que direitos e limites tem, qual é o nível de confiança e histórico de ação. Ele une a identidade o papel dos direitos relações métricas estímulos e torna o ecossistema administrável, verificável e escalável.
Objetivos:- Reduzir a conectividade entre os serviços (um único modelo de papéis/direitos).
- Simplifique o gerenciamento/off e a conformidade.
- Incorporar reputação e fianças nas decisões de acesso e limites.
- Garantir a audit,治理 e a portabilidade entre cadeias de direitos.
2) Taxonomia de papéis (níveis de abstração)
A. Sujeitos básicos:- Usuário/Jogador/Cliente
- Desenvolvedor/Integrador (Builder)
- Provedor de recursos (Compute/Armazenamento/DA/Liquidez)
- Criador de conteúdo/produto (Creator)
- Nó/Validador/Orador (Node/Validador/Oracle)
- Operadora/Plataforma (Operator)
- Afiliado/Sócio/Agregador (Affiliate/Agregator)
- Analista/Pesquisador (Analyst)
- Moderador/Revuer (Curator/Modernator)
- Sujeito regulador/auditor
- Merchant-Operator: operador + billing + complacência.
- Creator-Affiliate: criador + vórtice de sócio.
- Node-Provider: validador que fornece recursos computacionais/de rede.
- Builder-Maintainer: desenvolvedor, proprietário de serviço e SLO.
- Conta de serviço, robôs CI/CD, bots de supervisão, agentes anti-frod.
3) Atributos de entrada de diretório (perfil mínimo)
Identidade: DID, links de identificadores externos, estados de verificação (KYC/KYB).
Roles: lista de papéis ativos + janelas de ação temporárias.
Rights & Limits: permissões de acesso (ABAC/RBAC), limites de quotas (API, recursos, limites financeiros).
Reputation (R): pontos de reputação/crachá (soulbound), funções decay.
Stakes (S): fianças e depósitos de seguro, condições de slashing.
Relationships (RNFT): contratos ativos «subyekt↔subyekt/set» (parâmetros, KPI, prazo, preço de saída).
Compliance: geo-políticas, bandeiras etárias, estatais de sanção/regulação.
Observabilidade: métricas-chave de qualidade (SLA, farmácia, precisão de moderação, retornos/displays).
Auditoria: registro de alterações de direitos/papéis, verificações externas, assinaturas.
4) Papéis → direitos → ações (matriz de acesso)
Exemplo (fatia):Os direitos são expressos pelas políticas ABAC (atributos de sujeito, recurso, contexto) e estabelecidos no RNFT.
5) Ciclo de vida do participante
1. Registro DID → verificações básicas → funções/quotas iniciais.
2. Ativação: emissão de contratos RNFT (afiliada, provedor de recursos, nó), depósitos S, inicial R.
3. Operação: acumulação de R, revisão de quotas/limites, auto-upgrade/auto-throttle por KPI.
4. Incidentes/displicências: arbitragem, punição parcial/total de slash, suspensão de papéis.
5. Offboarding: encerramento de RNFT, restituição de S (menos multas), arquivamento de perfil, relatório de auditoria.
6) Modelos RNFT (relações e contratos)
Affiliate-RNFT: parâmetros de tracking, modelos de pagamento (CPA/CPL/RevShare/híbrido), clife/westing, regras anti-frod.
Compute/Armazenamento-RNFT: classes de máquinas/GPU, quotas, preço, SLO, multas e compensações.
Validator-RNFT: tamanho S, regras de participação e slashing, programação de pagamento, auditoria.
Creator-RNFT: direitos/licenças, retoques, padrões de moderação, desindexação de violações.
Data/API-RNFT: limites, privacidade, licenciamento, retenção/remoção, omissões ZK.
O RNFT é um contrato portador de direitos, limites e KPI; ele está ligado a papéis e referências de políticas.
7) Reputação (R) e fianças (S)
R (soulbound): pondera o acesso, as prioridades, os preços, o impacto da na治理; tem decay, amnistia, contestação.
S (stake): responsabilidade econômica pela qualidade/honestidade; a fonte das multas, o seguro dos utilizadores.
Combinação: para papéis de alto risco (validadores, afiliados com volume), são necessários R e S.
8) Catalogação entre cadeias
Portabilidade: direitos/limites (RNFT) são transferidos entre os domínios; A reputação R permanece no domínio original de confiança (compartilhando apenas as unidades comprovadas/crachás).
Sincronização: O Mensagens Hub publica imagens de estado de perfis/papéis com provas a serem verificadas.
Conflitos: quando as políticas de domínio divergem, as políticas são mais rigorosas.
9) Observabilidade e qualidade
Métricas do papel:- Creator: proporção de publicações aceitas, queixas/1000, devoluções.
- Node: farmácia/latência, número de erros, incidentes/trimestre.
- Provider: Breakes SLA, filas, anomalias egress.
- Affiliate: retenção, frod screen, chargeback rate.
- Curator: precisão/recall de sinais, coerência com ground truth.
- Dashboard, saúde dos papéis, orçamento dos erros, alertas de desvios.
- Auditorias, revistas, assinaturas, pós-mortem públicas.
10) Complaens e privacidade
DID + Credencials Verificable: Minimização de PDN, divulgação seletiva, ZK-prova idade/região.
Políticas de retenção, permissão para remoção/congelamento.
Limitações regionais: regras automáticas de acesso/limites de geo e produto.
Relatórios: exportação para registros, registros de questões de risco.
11) 治理 do catálogo
Procedimentos de alteração de papéis/direitos: propozais, quóruns, regime de veto para segurança.
Modificador de vozes, a reputação limita a influência do «capital cru» nas decisões sensíveis.
O Sunset-Cluse é uma autoridade temporária para pilotos/experimentação.
Revisão periódica de matrizes de acesso trimestral e modelos RNFT.
12) Modelo de dados do catálogo (lógico)
Subject `
RoleBinding `
Right/Limit `
Reputation `
Stake `
RNFT `
ComplianceFlag `
AuditLog `
13) Playbook de implementação
1. Mapeamento de sujeitos e fluxos de valor. Alinhar papéis/limites.
2. Projetando modelos RNFT. Para relações básicas (nós, provedores, afiliados, criadores).
3. Matrizes de Acesso (ABAC). Taxonomia de recursos, ações, limitações/quotas.
4. Políticas R/S. Liminares, decay, multas, fundos de seguro.
5. Identidade e complacência. DID/VC, omissões ZK, exportação de relatórios.
6. Observabilidade. Métricas de papéis, alertas, revistas de auditoria.
7. Piloto e game-days. Verificação de dados, slashing, displays.
8. Escala e intercadeia. Imagens de estado, sincronização de direitos, conflitos rigorosos.
14) Catálogo KPI
Abrangência e relevância: proporção de sujeitos com DID/VC valentes; RNFT <% de destino vencidos; Tempo médio de acervo.
Qualidade e segurança: incidentes de acesso/trimestre, frequência de slashing por papel, proporção de decisões contestadas.
Economia: correlação R/S com LTV/margem; A parte dos lucros protegidos pelas fianças.
治理: taxa de processamento de propozais, proporção de votos com modificador de R, índice de direitos de Guini.
Sustentabilidade: MTTR sobre direitos errados, proporção de automóveis sobre orçamento de erro.
15) Folha de cheque pred pronto
- Definidos papéis, modelo de recursos e matrizes ABAC
- Implementação de modelos RNFT e políticas de garantia S
- A reputação R incluída com decay e procedimentos de amnistia/recurso
- DID/VC e omissões ZK configurados para atributos sensíveis
- Estão disponíveis dashboards de qualidade, registros de auditoria, exportação de relatórios
- Foram trabalhados cenários de onboarding/off/incidentes
- Vvedeny治理 - permissões (propozais, vetos, sunset)
- Sincronização entre cadeias de direitos/limites configurados
16) Glossário
Diretório (Registry): registro de sujeitos com papéis, direitos e histórico comprovado.
RNFT: Contrato de relacionamento/direitos/limites não ajustados e KPI.
R-token - Reputação de qualidade/confiança não transmissível.
S-Tóquio, garantia de responsabilidade económica.
ABAC/RBAC: Modelos de autorização de atributos/papéis.
DID/VC: identidade descentralizada e credenciais verificáveis.
Resultado: o catálogo de participantes e papéis é a matriz operacional do ecossistema, que relaciona identidade, contratos e acesso à economia de estímulos e observabilidade. Ao normalizar relações RNFT, políticas R/S e matrizes ABAC, a rede obtém crescimento controlado, segurança comprovada e uma evolução previsível.