GH GambleHub

Seyahat Kural Sağlayıcılarının Entegrasyonu

1) Entegrasyonun amacı

Seyahat Kuralı, kripto çevirisi öncesinde veya sırasında (yargı yetkisinin gerektirdiği şekilde) VASP'ler arasında Originator/Faydalı kimlik bilgilerinin değiştirilmesini gerektirir. Entegrasyon şunları yapacaktır:
  • kanonik IVMS101 modelini desteklemek,
  • Sağlayıcı için bir Adapter katmanı agnostik olması,
  • Güvenlik sağlar (mTLS, imza, şifreleme) ve SLA'lar,
  • Korunmayan için hosted↔hosted ve politikayı kapsar.

2) Protokol/sağlayıcı seçimi: modeller

2. 1 Protokoller ve güven ağları

TRISA/TRP/OpenVASP - PKI ile p2p/federasyon, VASP dizinleri, teslimat onayı.
Ticari hublar/toplayıcılar - soyut taşıma, Keşif ve yönlendirme sağlar.

2. 2 Seçim kriterleri (özet)

Yargı Kapsamı/VASP, Dizin/Keşif Kalitesi.
IVMS101 ve uzantılarla uyumludur.
Güvenlik (PKI, mTLS, imza), gecikme/SLA, geri çekilme/kuorum.
Mesaj/birim başına maliyet, raporlama ve denetim.
Kurulmamış politika desteği (adres sahipliği doğrulaması), sanal alan ve sertifikasyon.

3) Entegrasyon Referans Mimarisi

Katmanlar:

1. Payments Core - kripto transferini başlatır.

2. Compliance Orchestrator bir Seyahat Kuralının (eşik/coğrafi/karşı taraf türü) gerekli olup olmadığına karar verir.

3. Seyahat Kuralı Ağ Geçidi (hizmetiniz)

Kanonik IVMS101 modeli;

TRISA/TRP/OpenVASP/toplayıcıya adaptörler;

İmza/şifreleme, idempotency, retrays/kotalar.
4. Dizin/Keşif - karşı taraf arama, sertifika/politika doğrulama.
5. KYT/Yaptırımlar Motoru - değişim öncesi ön kontrol.
6. PII Vault - kişisel alanların depolanması, tokenization, RBAC/denetim.

Akış (onchain'den önce):

1. Bir isteğin oluşturulması - 2) TAC/ön kontrol yaptırımı - 3) Keşif VASP - 4) IVMS101 değişimi (istek/yanıt) - 5) izin ver/tut/reddet çözümü - 6) Çevrimiçi yayın - 7) Günlükler/rapor.

4) Kanonik veri modeli (IVMS101)

Minimum uygulanabilir yük (örnek):
  • Kaynak: isim, tanımlayıcı, ülke/adres veya DOB, hesap/cüzdan kimliği.
  • Yararlanıcı: ad (при VASP), hesap/cüzdan kimliği.
  • İşlem: varlık, zincir, miktar, zaman damgası, dahili transfer kimliği.
  • Uyumluluk referansları: KYT kontrol kimliği, yaptırımlar ekran kimliği, Seyahat Kuralı mesaj kimliği.

Uygulama: IVMS101 veritabanınızda "kanonik model'olarak saklayın; Adaptörler belirli bir protokole dönüştürme yapar.

5) Güvenlik ve Güven

Karşılıklı kimlik doğrulamalı mTLS (PKI/Directory).
İleti imzalama ve uçtan uca içerik şifreleme (PII).
RBAC/SoD: veri gönderme/onaylama/dışa aktarma için bölünmüş roller.
Günlükler/değiştirilemez günlükler: kim/ne/ne gönderildiğinde, şema sürümü.

6) Keşif/Dizin

VASP ID, domain, LEI/BIC (varsa) ile karşı tarafı arayın.
Kayıt önbelleğe alma, sertifika döndürme, güvenilir CA listesi.
Folback kanalı: bir toplayıcı veya "köprü" aracılığıyla ayrıntıların onaylanması talebi (politika tarafından izin verilirse).

7) Akış kontrolü ve SLA

Yer işaretleri:
  • Discovery + exchange p95: ≤ 60-120 с.
  • KYT öncesi p95: ≤ 5-15 с.
  • Otomatik durum çözümü: ≤ 2-5 dakika, manuel Yüksek riskli: ≤ 4 saat.
Retrai/Feilover:
  • Üstel geri dönüş + jitter; 'travel _ rule _ message _ id'ile idempotency.
  • Bozulma durumunda yedek adaptöre/göbeğe otomatik geçiş yapın.
  • Teslimat/okuma onayları (ACK/NACK)

8) Hata işleme (playbook)

HataSebepEylem
406/Incomplete verileriIVMS alanları eksikİstek eksik, tekrarla
408/TimeoutVASP yanıt vermiyorRetray, hub feilover, müşteri bildirimi (bekletme)
425/UnsupportedCounterparty protokolü desteklemiyorPolitika veya ret ile satıcı-köprü/manuel kanal
409/MismatchKoordinasyonsuz yararlanıcı verileriHold, açıklama/rıhtım talebi
403/Trust başarısızPKI/sertifika/güven kabul etmediFeragat, SecOps/Uyumluluk Eskalasyonu

9) Takılmamış cüzdanlar için politika

Adres sahipliğinin onayı (imza, "proof-microtransfer").
Kayıt öncesi ve çekilmeden önce KYT; segmentine göre sınırlar.
TTL ile adres defteri/beyaz liste ve periyodik geri dönüşüm.
Belge RBA istisnaları (küçük miktarlar/düşük risk) - yasal olan yerlerde.

10) PII Kasası ve Gizlilik

PII'yi işlem günlüklerinden ve ödeme verilerinden ayırın.
Şifreleme (KMS/HSM), tanımlayıcıların tokenizasyonu, bilinmesi gereken erişim.
Yargı yetkisine göre tutma (genellikle 5 + yıl), otomatik sona erme, DSR prosedürleri.
Her değişim için IVMS101 şemalarının ve denetim izinin sürümlenmesi.

11) Entegrasyon kalıpları

11. 1 Bağdaştırıcı katmanı

Arayüz: 'send (ivms_payload) -> ack'/' receive () -> ivms_payload'.
Dönüşümler: Belirli bir format IVMS101 ⇄ (TRISA/TRP/OpenVASP/hub).
API sürümleri, imzalı webhook'lar, deterministik yeniden gönderimler.

11. 2 Uyumluluk Çözümleri

Матрица RBA: 'allow'/' limit'/' hold'/' reject'/' escalate'.
Fonların bir kısmı "temiz'ise kısmi serbest bırakma.
KYT ile bağlantı: Görünüşte yasaklanmış rotalarda Seyahat Kuralı göndermeyin.

11. 3 Güvenilirlik

Tek bir Ağ Geçidi üzerinden iki veya daha fazla sağlayıcı/protokol.
Sağlık kontrolleri, devre kesici, gerçek zamanlı uyarılar.

12) Test ve devreye alma

Sandbox sağlayıcısı + karşı taraf simülatörünüz.
Durum kümesi: tam/eksik veriler, zaman aşımları, uyumsuzluk, PKI güvensizliği.
Yük testleri (zirve turnuvaları/promosyonlar), p50/p95/kayıpların ölçümü.
Ödemeler/Risk/Destek eğitimi: müşterilerle iletişim için komut dosyaları.

13) Metrikler ve gösterge panoları

Kapsam %: Başarılı bir değişim ile VASP↔VASP transferlerin payı.
Keşif/Değişim/Karar по SLA isabet oranı.
Yeniden deneme/Hata oranı, причины (zaman aşımı/uyumsuzluk/desteklenmeyen/güven).
Hold/Reject % ve ortalama kilit açma süresi.
Seyahat Kuralına göre şikayet/Bilet fiyatı, NPS çıkışı.
Değişim Başına Maliyet (hepsi bir arada): sağlayıcı + opera. Zaman.

14) Anti-desenler

"Ön aktarım'ın gerekli olduğu Seyahat Kuralını tamamlamak için Onchain-gönderimi.
Adaptör soyutlaması olmayan bir sağlayıcı için zor bir beraberlik.
Tokenization olmadan ortak günlüklerde/analizlerde PII depolama.
Idempotency eksikliği - yinelenen mesajlar/çözümler.
Onaylanmamış politikayı ve adres doğrulamasını göz ardı edin.
Şema/dizin sürümü yok - "tekrarlanamaz" çözümler.

15) RFP/Uygulama Kontrol Listesi (kısa)

  • IVMS101 desteği (zorunlu/isteğe bağlı alanlar), doğrulama.
  • Protokol (ler): TRISA/TRP/OpenVASP, toplayıcılar; Keşif/Dizin и PKI.
  • Güvenlik: mTLS, imza/şifreleme, etkinlik günlüğü, imzalı web kitapları.
  • SLA/retrai: goller p95, backoff + jitter, devre kesici, feilover.
  • QT/yaptırım uyumluluğu, API ön kontrolü ve vaka korelasyonu.
  • Unhosted-policy: adres onayı, TTL ile beyaz liste, limitler.
  • PII Vault: şifreleme, RBAC/SoD, tutma/DSR, denetim.
  • Raporlama: değişim eserleri, şema/etiket sürümleri, SAR/STR için dışa aktarma.
  • Sandbox/simülatörler, yükleme ve arıza emniyetli testler.
  • Takım eğitimi ve müşteri iletişim şablonları.

16) Özet

Seyahat Kuralı Entegrasyonu, kanonik bir model olarak IVMS101, güven için Discovery/PKI, çok sağlayıcılı adaptörler ve sıkı güvenlik/PII kuralları içeren bir ağ geçidi mimarisidir. KYT ve RBA çözümlerine bağlayın, takılmamış için bir politika yazın, SLA/feilover ve şeffaf UX sağlayın - ve kripto ödemeleriniz/depozitolarınız hız ve dönüşümden ödün vermeden gereksinimleri karşılayacaktır.

Contact

Bizimle iletişime geçin

Her türlü soru veya destek için bize ulaşın.Size yardımcı olmaya her zaman hazırız!

Telegram
@Gamble_GC
Entegrasyona başla

Email — zorunlu. Telegram veya WhatsApp — isteğe bağlı.

Adınız zorunlu değil
Email zorunlu değil
Konu zorunlu değil
Mesaj zorunlu değil
Telegram zorunlu değil
@
Telegram belirtirseniz, Email’e ek olarak oradan da yanıt veririz.
WhatsApp zorunlu değil
Format: +ülke kodu ve numara (örneğin, +90XXXXXXXXX).

Butona tıklayarak veri işlemenize onay vermiş olursunuz.