GH GambleHub

Каталог учасників та ролей

1) Навіщо потрібен каталог

Каталог - це єдине джерело правди про суб'єктів мережі: хто є хто, яку роль виконує, які права і ліміти має, який рівень довіри та історія дій. Він поєднує ідентичність → роль → права → відносини → метрики → стимули і робить екосистему керованою, що перевіряється і масштабується.

Цілі:
  • Знизити зв'язаність між сервісами (єдина модель ролей/прав).
  • Спростити онбординг/оффбординг і відповідність вимогам.
  • Вбудувати репутацію і застави в рішення про доступ і ліміти.
  • Забезпечити audit,治理 і міжчіпну переносимість прав.

2) Таксономія ролей (рівні абстракції)

A. Базові суб'єкти:
  • Користувач/Гравець/Клієнт (Consumer)
  • Розробник/Інтегратор (Builder)
  • Провайдер ресурсу (Compute/Storage/DA/Ліквідність)
  • Творець контенту/продукту (Creator)
  • Вузол/Валідатор/Оракул (Node/Validator/Oracle)
  • Оператор/Платформа (Operator)
  • Афіліат/Партнер/Агрегатор (Affiliate/Aggregator)
  • Аналітик/Дослідник (Analyst)
  • Модератор/Рев'юер (Curator/Moderator)
  • Регуляторний суб'єкт/Аудитор (Regulator/Auditor)
B. складові «ролепаки» (комбінації):
  • Merchant-Operator: оператор + білінг + комплаєнс.
  • Creator-Affiliate: творець + партнерська воронка.
  • Node-Provider: валідатор, що надає обчислювальні/мережеві ресурси.
  • Builder-Maintainer: розробник, власник сервісу і SLO.
Технічні ролі (машинні ідентичності):
  • Сервіс-аккаунт, роботи CI/CD, боти курування, агенти анти-фрода.

3) Атрибути запису каталогу (мінімальний профіль)

Identity: DID, прив'язки до зовнішніх ідентифікаторів, статуси верифікації (KYC/KYB).
Roles: список активних ролей + тимчасові вікна дії.
Rights & Limits: права доступу (ABAC/RBAC), ліміти квот (API, ресурси, фінансові ліміти).
Reputation (R): репутаційні бали/бейджі (soulbound), decay-функції.
Stakes (S): застави і страхові депозити, умови слешингу.
Relationships (RNFT): активні договори «subyekt↔subyekt/set» (параметри, KPI, термін, ціна виходу).
Compliance: гео-політики, вікові прапори, санкційні/регуляторні статуси.
Observability: ключові метрики якості (SLA, аптайм, точність модерації, повернення/диспути).
Audit: журнал змін прав/ролей, зовнішні перевірки, підписи.


4) Ролі → права → дії (матриця доступу)

Приклад (фрагмент):
РольДіїОбмежувачі
CreatorПублікація/зміна контентуR ≥ порогу; RNFT-договір з оператором
Node/ValidatorПрийом/підтвердження подій, участь у консенсусіS-застава; SLA ≥ X%; слешинг при порушеннях
Provider (Compute/DA)Виділення квот, білінгRNFT на ресурси; QoS-клас; region policy
AffiliateТрекінг трафіку, RevShareАнти-фрод перевірки; кліф/вестинг; якість трафіку
OperatorКонфігурація тарифів, лістинг治理 -процедура; аудит; публічний звіт
CuratorМодерація/оцінка якостіВаги по R; штрафи за систематичні помилки

Права виражаються політиками ABAC (атрибути суб'єкта, ресурсу, контексту) і закріплюються в RNFT.


5) Життєвий цикл учасника

1. Онбординг: реєстрація DID → базові перевірки → початкові ролі/квоти.
2. Активація: випуск RNFT-договорів (афіліат, провайдер ресурсу, вузол), депозити S, стартовий R.
3. Експлуатація: накопичення R, перегляд квот/лімітів, auto-upgrade/auto-throttle по KPI.
4. Інциденти/диспути: арбітраж, часткове/повне слеш-покарання, призупинення ролей.
5. Оффбординг: закриття RNFT, повернення S (мінус штрафи), архівування профілю, звіт аудиту.


6) RNFT-шаблони (відносини і договори)

Affiliate-RNFT: параметри трекінгу, моделі виплат (CPA/CPL/RevShare/гібрид), кліф/вестинг, анти-фрод правила.
Compute/Storage-RNFT: класи машин/GPU, квоти, ціна, SLO, штрафи та компенсації.
Validator-RNFT: розмір S, правила участі та слешингу, розклад виплат, аудит.
Creator-RNFT: права/ліцензії, ревшери, модераційні стандарти, деіндексація за порушеннями.
Data/API-RNFT: ліміти, приватність, ліцензування, ретеншн/видалення, ZK-пропуски.

RNFT - це контракт-носій прав, лімітів і KPI; він пов'язаний з ролями і посиланнями на політики.


7) Репутація (R) і застави (S)

R (soulbound): зважує доступ, пріоритети, ціни, вплив na治理; має decay, амністії, оспорювання.
S (stake): економічна відповідальність за якість/чесність; джерело штрафів, страховка користувачів.
Комбінація: для високоризикових ролей (валідатори, афіліати з об'ємом) потрібно і R, і S.


8) Міжчіпна каталогізація

Переносимість: права/ліміти (RNFT) переносяться між доменами; репутація R залишається у вихідному домені довіри (діляться тільки доказові агрегати/бейджі).
Синхронізація: Messaging Hub публікує «знімки стану» профілів/ролей з перевіреними доказами.
Конфлікти: при розбіжності політик доменів - діє більш сувора.


9) Спостережуваність і якість

Метрики за роллю:
  • Creator: частка прийнятих публікацій, скарги/1000, повернення.
  • Node: аптайм/латентність, частка помилок, інциденти/квартал.
  • Provider: SLA-брейки, лаг черг, egress-аномалії.
  • Affiliate: утримання, фрод-скор, chargeback rate.
  • Curator: точність/recall сигналів, узгодженість з ground truth.
  • Дашборди: здоров'я ролей, бюджети помилок, алерти відхилень.
  • Аудит: незмінювані журнали, підписи, публічні пост-мортеми.

10) Комплаєнс і приватність

DID + Verifiable Credentials: мінімізація ПДн, селективні розкриття, ZK-докази вік/регіон.
Політики зберігання: терміни ретенції, право на видалення/заморозку.
Регіональні обмеження: автоматичні правила доступу/лімітів по гео і продукту.
Звітність: експорт в регістри, предметні журнали рішень по ризиках.


11) 治理 каталогу

Процедури зміни ролей/прав: пропозали, кворуми, вето-режим для безпеки.
R-модифікатор голосів: репутація обмежує вплив «сирого капіталу» на чутливі рішення.
Sunset-клаузи: тимчасові повноваження для пілотів/експериментів.
Періодичний перегляд: квартальний аудит матриць доступу та RNFT-шаблонів.


12) Модель даних каталогу (логічна)

Subject ``

RoleBinding ``

Right/Limit ``

Reputation ``

Stake ``

RNFT ``

ComplianceFlag ``

AuditLog ``


13) Плейбук впровадження

1. Картування суб'єктів і потоків цінності. Узгодити ролі/межі.
2. Проектування RNFT-шаблонів. Для основних відносин (вузли, провайдери, афіліати, творці).
3. Матриці доступу (ABAC). Ресурсна таксономія, дії, обмеження/квоти.
4. R/S-політики. Порогові значення, decay, штрафи, страхові фонди.
5. Ідентичність і комплаєнс. DID/VC, ZK-пропуски, експорт звітів.
6. Спостережуваність. Метрики за ролями, алерти, аудит-журнали.
7. Пілот і game-days. Перевірка онбордингу, слешингу, диспутів.
8. Масштабування і міжланцюг. Знімки стану, синхронізація прав, суворі конфлікти.


14) KPI каталогу

Повнота та актуальність: частка суб'єктів з валідними DID/VC; прострочені RNFT <цільового%; середній час онбордингу.
Якість і безпека: інциденти доступу/квартал, частота слешингу за роллю, частка оскаржених рішень.
Економіка: кореляція R/S з LTV/маржею; частка виручки, захищеної заставами.
治理: швидкість обробки пропозалів, частка голосів з R-модифікатором, індекс Гіні з прав.
Стійкість: MTTR з помилкових прав, частка автодеградацій по бюджетах помилок.


15) Чек-лист прод-готовності

  • Визначені ролі, ресурсна модель і матриці ABAC
  • Реалізовані RNFT-шаблони та S-заставні політики
  • Включені R-репутація з decay і процедурами амністії/апеляцій
  • Налаштовані DID/VC і ZK-пропуски для чутливих атрибутів
  • Доступні дашборди якості, аудит-журнали, експорт звітності
  • Відпрацьовані сценарії онбордингу/оффбордингу/інцидентів
  • Vvedeny治理 -процедури (пропозали, вето, sunset)
  • Налаштована міжчіпна синхронізація прав/лімітів

16) Глосарій

Каталог (Registry): реєстр суб'єктів з ролями, правами та доказовою історією.
RNFT: невзаємозамінний контракт відносин/прав/лімітів і KPI.
R-токен: непередавана репутація якості/довіри.
S-токен: запорука економічної відповідальності.
ABAC/RBAC: моделі авторизації за атрибутами/ролями.
DID/VC: децентралізована ідентичність і креденшли, що перевіряються.


Підсумок: каталог учасників і ролей - це операційна матриця екосистеми, що зв'язує ідентичність, договори і право доступу з економікою стимулів і спостережуваністю. Стандартизувавши RNFT-відносини, R/S-політики і ABAC-матриці, мережа отримує контрольоване зростання, доведену безпеку і передбачувану еволюцію.

Contact

Зв’яжіться з нами

Звертайтеся з будь-яких питань або за підтримкою.Ми завжди готові допомогти!

Розпочати інтеграцію

Email — обов’язковий. Telegram або WhatsApp — за бажанням.

Ваше ім’я необов’язково
Email необов’язково
Тема необов’язково
Повідомлення необов’язково
Telegram необов’язково
@
Якщо ви вкажете Telegram — ми відповімо й там, додатково до Email.
WhatsApp необов’язково
Формат: +код країни та номер (наприклад, +380XXXXXXXXX).

Натискаючи кнопку, ви погоджуєтесь на обробку даних.