GH GambleHub

Каталог участников и ролей

1) Зачем нужен каталог

Каталог — это единый источник правды о субъектах сети: кто есть кто, какую роль исполняет, какие права и лимиты имеет, каков уровень доверия и история действий. Он соединяет идентичность → роль → права → отношения → метрики → стимулы и делает экосистему управляемой, проверяемой и масштабируемой.

Цели:
  • Снизить связанность между сервисами (единая модель ролей/прав).
  • Упростить онбординг/оффбординг и соответствие требованиям.
  • Встроить репутацию и залоги в решения о доступе и лимитах.
  • Обеспечить аудит,治理 и межцепную переносимость прав.

2) Таксономия ролей (уровни абстракции)

A. Базовые субъекты:
  • Пользователь/Игрок/Клиент (Consumer)
  • Разработчик/Интегратор (Builder)
  • Провайдер ресурса (Compute/Storage/DA/Ликвидность)
  • Создатель контента/продукта (Creator)
  • Узел/Валидатор/Оракул (Node/Validator/Oracle)
  • Оператор/Платформа (Operator)
  • Аффилиат/Партнер/Агрегатор (Affiliate/Aggregator)
  • Аналитик/Исследователь (Analyst)
  • Модератор/Ревьюер (Curator/Moderator)
  • Регуляторный субъект/Аудитор (Regulator/Auditor)
B. Составные «ролепаки» (комбинации):
  • Merchant-Operator: оператор + биллинг + комплаенс.
  • Creator-Affiliate: создатель + партнерская воронка.
  • Node-Provider: валидатор, предоставляющий вычислительные/сетевые ресурсы.
  • Builder-Maintainer: разработчик, владелец сервиса и SLO.
C. Технические роли (машинные идентичности):
  • Сервис-аккаунт, роботы CI/CD, боты курирования, агенты анти-фрода.

3) Атрибуты записи каталога (минимальный профиль)

Identity: DID, привязки к внешним идентификаторам, статусы верификации (KYC/KYB).
Roles: список активных ролей + временные окна действия.
Rights & Limits: права доступа (ABAC/RBAC), лимиты квот (API, ресурсы, финансовые лимиты).
Reputation (R): репутационные баллы/бейджи (soulbound), decay-функции.
Stakes (S): залоги и страховые депозиты, условия слэшинга.
Relationships (RNFT): активные договоры «субъект↔субъект/сеть» (параметры, KPI, срок, цена выхода).
Compliance: гео-политики, возрастные флаги, санкционные/регуляторные статусы.
Observability: ключевые метрики качества (SLA, аптайм, точность модерации, возвраты/диспуты).
Audit: журнал изменений прав/ролей, внешние проверки, подписи.


4) Роли → права → действия (матрица доступа)

Пример (фрагмент):
РольДействияОграничители
CreatorПубликация/изменение контентаR ≥ порога; RNFT-договор с оператором
Node/ValidatorПрием/подтверждение событий, участие в консенсусеS-залог; SLA ≥ X%; слэшинг при нарушениях
Provider (Compute/DA)Выделение квот, биллингRNFT на ресурсы; QoS-класс; region policy
AffiliateТрекинг трафика, RevShareАнти-фрод проверки; клиф/вестинг; качество трафика
OperatorКонфигурация тарифов, листинг治理-процедура; аудит; публичный отчет
CuratorМодерация/оценка качестваВеса по R; штрафы за систематические ошибки

Права выражаются политиками ABAC (атрибуты субъекта, ресурса, контекста) и закрепляются в RNFT.


5) Жизненный цикл участника

1. Онбординг: регистрация DID → базовые проверки → первоначальные роли/квоты.
2. Активация: выпуск RNFT-договоров (аффилиат, провайдер ресурса, узел), депозиты S, стартовый R.
3. Эксплуатация: накопление R, пересмотр квот/лимитов, auto-upgrade/auto-throttle по KPI.
4. Инциденты/диспуты: арбитраж, частичное/полное слэш-наказание, приостановка ролей.
5. Оффбординг: закрытие RNFT, возврат S (минус штрафы), архивирование профиля, отчет аудита.


6) RNFT-шаблоны (отношения и договоры)

Affiliate-RNFT: параметры трекинга, модели выплат (CPA/CPL/RevShare/гибрид), клиф/вестинг, анти-фрод правила.
Compute/Storage-RNFT: классы машин/GPU, квоты, цена, SLO, штрафы и компенсации.
Validator-RNFT: размер S, правила участия и слэшинга, расписание выплат, аудит.
Creator-RNFT: права/лицензии, ревшеры, модерационные стандарты, деиндексация по нарушениям.
Data/API-RNFT: лимиты, приватность, лицензирование, ретеншн/удаление, ZK-пропуски.

RNFT — это контракт-носитель прав, лимитов и KPI; он связан с ролями и ссылками на политики.


7) Репутация (R) и залоги (S)

R (soulbound): взвешивает доступ, приоритеты, цены, влияние на治理; имеет decay, амнистии, оспаривание.
S (stake): экономическая ответственность за качество/честность; источник штрафов, страховка пользователей.
Комбинация: для высокорисковых ролей (валидаторы, аффилиаты с объемом) требуется и R, и S.


8) Межцепная каталогизация

Переносимость: права/лимиты (RNFT) переносятся между доменами; репутация R остается в исходном домене доверия (делятся только доказуемые агрегаты/бейджи).
Синхронизация: Messaging Hub публикует «снимки состояния» профилей/ролей с проверяемыми доказательствами.
Конфликты: при расхождении политик доменов — действует более строгая.


9) Наблюдаемость и качество

Метрики по роли:
  • Creator: доля принятых публикаций, жалобы/1000, возвраты.
  • Node: аптайм/латентность, доля ошибок, инциденты/квартал.
  • Provider: SLA-брейки, лаг очередей, egress-аномалии.
  • Affiliate: удержание, фрод-скор, chargeback rate.
  • Curator: точность/recall сигналов, согласованность с ground truth.
  • Дашборды: здоровье ролей, бюджеты ошибок, алерты отклонений.
  • Аудит: неизменяемые журналы, подписи, публичные пост-мортемы.

10) Комплаенс и приватность

DID + Verifiable Credentials: минимизация ПДн, селективные раскрытия, ZK-доказательства возраст/регион.
Политики хранения: сроки ретенции, право на удаление/заморозку.
Региональные ограничения: автоматические правила доступа/лимитов по гео и продукту.
Отчетность: экспорт в регистры, предметные журналы решений по рискам.


11)治理 каталога

Процедуры изменения ролей/прав: пропозалы, кворумы, вето-режим для безопасности.
R-модификатор голосов: репутация ограничивает влияние «сырого капитала» на чувствительные решения.
Sunset-клаузы: временные полномочия для пилотов/экспериментов.
Периодический пересмотр: квартальный аудит матриц доступа и RNFT-шаблонов.


12) Модель данных каталога (логическая)

Subject ``

RoleBinding ``

Right/Limit ``

Reputation ``

Stake ``

RNFT ``

ComplianceFlag ``

AuditLog ``


13) Плейбук внедрения

1. Картирование субъектов и потоков ценности. Согласовать роли/границы.
2. Проектирование RNFT-шаблонов. Для основных отношений (узлы, провайдеры, аффилиаты, создатели).
3. Матрицы доступа (ABAC). Ресурсная таксономия, действия, ограничения/квоты.
4. R/S-политики. Пороговые значения, decay, штрафы, страховые фонды.
5. Идентичность и комплаенс. DID/VC, ZK-пропуски, экспорт отчетов.
6. Наблюдаемость. Метрики по ролям, алерты, аудит-журналы.
7. Пилот и game-days. Проверка онбординга, слэшинга, диспутов.
8. Масштабирование и межцепь. Снимки состояния, синхронизация прав, строгие конфликты.


14) KPI каталога

Полнота и актуальность: доля субъектов с валидными DID/VC; просроченные RNFT < целевого %; среднее время онбординга.
Качество и безопасность: инциденты доступа/квартал, частота слэшинга по роли, доля оспоренных решений.
Экономика: корреляция R/S с LTV/маржой; доля выручки, защищенной залогами.
治理: скорость обработки пропозалов, доля голосов с R-модификатором, индекс Гини по правам.
Устойчивость: MTTR по ошибочным правам, доля автодеградаций по бюджетам ошибок.


15) Чек-лист прод-готовности

  • Определены роли, ресурсная модель и матрицы ABAC
  • Реализованы RNFT-шаблоны и S-залоговые политики
  • Включены R-репутация с decay и процедурами амнистии/апелляций
  • Настроены DID/VC и ZK-пропуски для чувствительных атрибутов
  • Доступны дашборды качества, аудит-журналы, экспорт отчетности
  • Отработаны сценарии онбординга/оффбординга/инцидентов
  • Введены治理-процедуры (пропозалы, вето, sunset)
  • Настроена межцепная синхронизация прав/лимитов

16) Глоссарий

Каталог (Registry): реестр субъектов с ролями, правами и доказуемой историей.
RNFT: невзаимозаменяемый контракт отношений/прав/лимитов и KPI.
R-токен: непередаваемая репутация качества/доверия.
S-токен: залог экономической ответственности.
ABAC/RBAC: модели авторизации по атрибутам/ролям.
DID/VC: децентрализованная идентичность и проверяемые креденшлы.


Итог: каталог участников и ролей — это операционная матрица экосистемы, связывающая идентичность, договоры и право доступа с экономикой стимулов и наблюдаемостью. Стандартизовав RNFT-отношения, R/S-политики и ABAC-матрицы, сеть получает контролируемый рост, доказуемую безопасность и предсказуемую эволюцию.

Contact

Свяжитесь с нами

Обращайтесь по любым вопросам или за поддержкой.Мы всегда готовы помочь!

Начать интеграцию

Email — обязателен. Telegram или WhatsApp — по желанию.

Ваше имя необязательно
Email необязательно
Тема необязательно
Сообщение необязательно
Telegram необязательно
@
Если укажете Telegram — мы ответим и там, в дополнение к Email.
WhatsApp необязательно
Формат: +код страны и номер (например, +380XXXXXXXXX).

Нажимая кнопку, вы соглашаетесь на обработку данных.