Каталог участников и ролей
1) Зачем нужен каталог
Каталог — это единый источник правды о субъектах сети: кто есть кто, какую роль исполняет, какие права и лимиты имеет, каков уровень доверия и история действий. Он соединяет идентичность → роль → права → отношения → метрики → стимулы и делает экосистему управляемой, проверяемой и масштабируемой.
Цели:- Снизить связанность между сервисами (единая модель ролей/прав).
- Упростить онбординг/оффбординг и соответствие требованиям.
- Встроить репутацию и залоги в решения о доступе и лимитах.
- Обеспечить аудит,治理 и межцепную переносимость прав.
2) Таксономия ролей (уровни абстракции)
A. Базовые субъекты:- Пользователь/Игрок/Клиент (Consumer)
- Разработчик/Интегратор (Builder)
- Провайдер ресурса (Compute/Storage/DA/Ликвидность)
- Создатель контента/продукта (Creator)
- Узел/Валидатор/Оракул (Node/Validator/Oracle)
- Оператор/Платформа (Operator)
- Аффилиат/Партнер/Агрегатор (Affiliate/Aggregator)
- Аналитик/Исследователь (Analyst)
- Модератор/Ревьюер (Curator/Moderator)
- Регуляторный субъект/Аудитор (Regulator/Auditor)
- Merchant-Operator: оператор + биллинг + комплаенс.
- Creator-Affiliate: создатель + партнерская воронка.
- Node-Provider: валидатор, предоставляющий вычислительные/сетевые ресурсы.
- Builder-Maintainer: разработчик, владелец сервиса и SLO.
- Сервис-аккаунт, роботы CI/CD, боты курирования, агенты анти-фрода.
3) Атрибуты записи каталога (минимальный профиль)
Identity: DID, привязки к внешним идентификаторам, статусы верификации (KYC/KYB).
Roles: список активных ролей + временные окна действия.
Rights & Limits: права доступа (ABAC/RBAC), лимиты квот (API, ресурсы, финансовые лимиты).
Reputation (R): репутационные баллы/бейджи (soulbound), decay-функции.
Stakes (S): залоги и страховые депозиты, условия слэшинга.
Relationships (RNFT): активные договоры «субъект↔субъект/сеть» (параметры, KPI, срок, цена выхода).
Compliance: гео-политики, возрастные флаги, санкционные/регуляторные статусы.
Observability: ключевые метрики качества (SLA, аптайм, точность модерации, возвраты/диспуты).
Audit: журнал изменений прав/ролей, внешние проверки, подписи.
4) Роли → права → действия (матрица доступа)
Пример (фрагмент):Права выражаются политиками ABAC (атрибуты субъекта, ресурса, контекста) и закрепляются в RNFT.
5) Жизненный цикл участника
1. Онбординг: регистрация DID → базовые проверки → первоначальные роли/квоты.
2. Активация: выпуск RNFT-договоров (аффилиат, провайдер ресурса, узел), депозиты S, стартовый R.
3. Эксплуатация: накопление R, пересмотр квот/лимитов, auto-upgrade/auto-throttle по KPI.
4. Инциденты/диспуты: арбитраж, частичное/полное слэш-наказание, приостановка ролей.
5. Оффбординг: закрытие RNFT, возврат S (минус штрафы), архивирование профиля, отчет аудита.
6) RNFT-шаблоны (отношения и договоры)
Affiliate-RNFT: параметры трекинга, модели выплат (CPA/CPL/RevShare/гибрид), клиф/вестинг, анти-фрод правила.
Compute/Storage-RNFT: классы машин/GPU, квоты, цена, SLO, штрафы и компенсации.
Validator-RNFT: размер S, правила участия и слэшинга, расписание выплат, аудит.
Creator-RNFT: права/лицензии, ревшеры, модерационные стандарты, деиндексация по нарушениям.
Data/API-RNFT: лимиты, приватность, лицензирование, ретеншн/удаление, ZK-пропуски.
RNFT — это контракт-носитель прав, лимитов и KPI; он связан с ролями и ссылками на политики.
7) Репутация (R) и залоги (S)
R (soulbound): взвешивает доступ, приоритеты, цены, влияние на治理; имеет decay, амнистии, оспаривание.
S (stake): экономическая ответственность за качество/честность; источник штрафов, страховка пользователей.
Комбинация: для высокорисковых ролей (валидаторы, аффилиаты с объемом) требуется и R, и S.
8) Межцепная каталогизация
Переносимость: права/лимиты (RNFT) переносятся между доменами; репутация R остается в исходном домене доверия (делятся только доказуемые агрегаты/бейджи).
Синхронизация: Messaging Hub публикует «снимки состояния» профилей/ролей с проверяемыми доказательствами.
Конфликты: при расхождении политик доменов — действует более строгая.
9) Наблюдаемость и качество
Метрики по роли:- Creator: доля принятых публикаций, жалобы/1000, возвраты.
- Node: аптайм/латентность, доля ошибок, инциденты/квартал.
- Provider: SLA-брейки, лаг очередей, egress-аномалии.
- Affiliate: удержание, фрод-скор, chargeback rate.
- Curator: точность/recall сигналов, согласованность с ground truth.
- Дашборды: здоровье ролей, бюджеты ошибок, алерты отклонений.
- Аудит: неизменяемые журналы, подписи, публичные пост-мортемы.
10) Комплаенс и приватность
DID + Verifiable Credentials: минимизация ПДн, селективные раскрытия, ZK-доказательства возраст/регион.
Политики хранения: сроки ретенции, право на удаление/заморозку.
Региональные ограничения: автоматические правила доступа/лимитов по гео и продукту.
Отчетность: экспорт в регистры, предметные журналы решений по рискам.
11)治理 каталога
Процедуры изменения ролей/прав: пропозалы, кворумы, вето-режим для безопасности.
R-модификатор голосов: репутация ограничивает влияние «сырого капитала» на чувствительные решения.
Sunset-клаузы: временные полномочия для пилотов/экспериментов.
Периодический пересмотр: квартальный аудит матриц доступа и RNFT-шаблонов.
12) Модель данных каталога (логическая)
Subject `
RoleBinding `
Right/Limit `
Reputation `
Stake `
RNFT `
ComplianceFlag `
AuditLog `
13) Плейбук внедрения
1. Картирование субъектов и потоков ценности. Согласовать роли/границы.
2. Проектирование RNFT-шаблонов. Для основных отношений (узлы, провайдеры, аффилиаты, создатели).
3. Матрицы доступа (ABAC). Ресурсная таксономия, действия, ограничения/квоты.
4. R/S-политики. Пороговые значения, decay, штрафы, страховые фонды.
5. Идентичность и комплаенс. DID/VC, ZK-пропуски, экспорт отчетов.
6. Наблюдаемость. Метрики по ролям, алерты, аудит-журналы.
7. Пилот и game-days. Проверка онбординга, слэшинга, диспутов.
8. Масштабирование и межцепь. Снимки состояния, синхронизация прав, строгие конфликты.
14) KPI каталога
Полнота и актуальность: доля субъектов с валидными DID/VC; просроченные RNFT < целевого %; среднее время онбординга.
Качество и безопасность: инциденты доступа/квартал, частота слэшинга по роли, доля оспоренных решений.
Экономика: корреляция R/S с LTV/маржой; доля выручки, защищенной залогами.
治理: скорость обработки пропозалов, доля голосов с R-модификатором, индекс Гини по правам.
Устойчивость: MTTR по ошибочным правам, доля автодеградаций по бюджетам ошибок.
15) Чек-лист прод-готовности
- Определены роли, ресурсная модель и матрицы ABAC
- Реализованы RNFT-шаблоны и S-залоговые политики
- Включены R-репутация с decay и процедурами амнистии/апелляций
- Настроены DID/VC и ZK-пропуски для чувствительных атрибутов
- Доступны дашборды качества, аудит-журналы, экспорт отчетности
- Отработаны сценарии онбординга/оффбординга/инцидентов
- Введены治理-процедуры (пропозалы, вето, sunset)
- Настроена межцепная синхронизация прав/лимитов
16) Глоссарий
Каталог (Registry): реестр субъектов с ролями, правами и доказуемой историей.
RNFT: невзаимозаменяемый контракт отношений/прав/лимитов и KPI.
R-токен: непередаваемая репутация качества/доверия.
S-токен: залог экономической ответственности.
ABAC/RBAC: модели авторизации по атрибутам/ролям.
DID/VC: децентрализованная идентичность и проверяемые креденшлы.
Итог: каталог участников и ролей — это операционная матрица экосистемы, связывающая идентичность, договоры и право доступа с экономикой стимулов и наблюдаемостью. Стандартизовав RNFT-отношения, R/S-политики и ABAC-матрицы, сеть получает контролируемый рост, доказуемую безопасность и предсказуемую эволюцию.