Каталог учасників та ролей
1) Навіщо потрібен каталог
Каталог - це єдине джерело правди про суб'єктів мережі: хто є хто, яку роль виконує, які права і ліміти має, який рівень довіри та історія дій. Він поєднує ідентичність → роль → права → відносини → метрики → стимули і робить екосистему керованою, що перевіряється і масштабується.
Цілі:- Знизити зв'язаність між сервісами (єдина модель ролей/прав).
- Спростити онбординг/оффбординг і відповідність вимогам.
- Вбудувати репутацію і застави в рішення про доступ і ліміти.
- Забезпечити audit,治理 і міжчіпну переносимість прав.
2) Таксономія ролей (рівні абстракції)
A. Базові суб'єкти:- Користувач/Гравець/Клієнт (Consumer)
- Розробник/Інтегратор (Builder)
- Провайдер ресурсу (Compute/Storage/DA/Ліквідність)
- Творець контенту/продукту (Creator)
- Вузол/Валідатор/Оракул (Node/Validator/Oracle)
- Оператор/Платформа (Operator)
- Афіліат/Партнер/Агрегатор (Affiliate/Aggregator)
- Аналітик/Дослідник (Analyst)
- Модератор/Рев'юер (Curator/Moderator)
- Регуляторний суб'єкт/Аудитор (Regulator/Auditor)
- Merchant-Operator: оператор + білінг + комплаєнс.
- Creator-Affiliate: творець + партнерська воронка.
- Node-Provider: валідатор, що надає обчислювальні/мережеві ресурси.
- Builder-Maintainer: розробник, власник сервісу і SLO.
- Сервіс-аккаунт, роботи CI/CD, боти курування, агенти анти-фрода.
3) Атрибути запису каталогу (мінімальний профіль)
Identity: DID, прив'язки до зовнішніх ідентифікаторів, статуси верифікації (KYC/KYB).
Roles: список активних ролей + тимчасові вікна дії.
Rights & Limits: права доступу (ABAC/RBAC), ліміти квот (API, ресурси, фінансові ліміти).
Reputation (R): репутаційні бали/бейджі (soulbound), decay-функції.
Stakes (S): застави і страхові депозити, умови слешингу.
Relationships (RNFT): активні договори «subyekt↔subyekt/set» (параметри, KPI, термін, ціна виходу).
Compliance: гео-політики, вікові прапори, санкційні/регуляторні статуси.
Observability: ключові метрики якості (SLA, аптайм, точність модерації, повернення/диспути).
Audit: журнал змін прав/ролей, зовнішні перевірки, підписи.
4) Ролі → права → дії (матриця доступу)
Приклад (фрагмент):Права виражаються політиками ABAC (атрибути суб'єкта, ресурсу, контексту) і закріплюються в RNFT.
5) Життєвий цикл учасника
1. Онбординг: реєстрація DID → базові перевірки → початкові ролі/квоти.
2. Активація: випуск RNFT-договорів (афіліат, провайдер ресурсу, вузол), депозити S, стартовий R.
3. Експлуатація: накопичення R, перегляд квот/лімітів, auto-upgrade/auto-throttle по KPI.
4. Інциденти/диспути: арбітраж, часткове/повне слеш-покарання, призупинення ролей.
5. Оффбординг: закриття RNFT, повернення S (мінус штрафи), архівування профілю, звіт аудиту.
6) RNFT-шаблони (відносини і договори)
Affiliate-RNFT: параметри трекінгу, моделі виплат (CPA/CPL/RevShare/гібрид), кліф/вестинг, анти-фрод правила.
Compute/Storage-RNFT: класи машин/GPU, квоти, ціна, SLO, штрафи та компенсації.
Validator-RNFT: розмір S, правила участі та слешингу, розклад виплат, аудит.
Creator-RNFT: права/ліцензії, ревшери, модераційні стандарти, деіндексація за порушеннями.
Data/API-RNFT: ліміти, приватність, ліцензування, ретеншн/видалення, ZK-пропуски.
RNFT - це контракт-носій прав, лімітів і KPI; він пов'язаний з ролями і посиланнями на політики.
7) Репутація (R) і застави (S)
R (soulbound): зважує доступ, пріоритети, ціни, вплив na治理; має decay, амністії, оспорювання.
S (stake): економічна відповідальність за якість/чесність; джерело штрафів, страховка користувачів.
Комбінація: для високоризикових ролей (валідатори, афіліати з об'ємом) потрібно і R, і S.
8) Міжчіпна каталогізація
Переносимість: права/ліміти (RNFT) переносяться між доменами; репутація R залишається у вихідному домені довіри (діляться тільки доказові агрегати/бейджі).
Синхронізація: Messaging Hub публікує «знімки стану» профілів/ролей з перевіреними доказами.
Конфлікти: при розбіжності політик доменів - діє більш сувора.
9) Спостережуваність і якість
Метрики за роллю:- Creator: частка прийнятих публікацій, скарги/1000, повернення.
- Node: аптайм/латентність, частка помилок, інциденти/квартал.
- Provider: SLA-брейки, лаг черг, egress-аномалії.
- Affiliate: утримання, фрод-скор, chargeback rate.
- Curator: точність/recall сигналів, узгодженість з ground truth.
- Дашборди: здоров'я ролей, бюджети помилок, алерти відхилень.
- Аудит: незмінювані журнали, підписи, публічні пост-мортеми.
10) Комплаєнс і приватність
DID + Verifiable Credentials: мінімізація ПДн, селективні розкриття, ZK-докази вік/регіон.
Політики зберігання: терміни ретенції, право на видалення/заморозку.
Регіональні обмеження: автоматичні правила доступу/лімітів по гео і продукту.
Звітність: експорт в регістри, предметні журнали рішень по ризиках.
11) 治理 каталогу
Процедури зміни ролей/прав: пропозали, кворуми, вето-режим для безпеки.
R-модифікатор голосів: репутація обмежує вплив «сирого капіталу» на чутливі рішення.
Sunset-клаузи: тимчасові повноваження для пілотів/експериментів.
Періодичний перегляд: квартальний аудит матриць доступу та RNFT-шаблонів.
12) Модель даних каталогу (логічна)
Subject `
RoleBinding `
Right/Limit `
Reputation `
Stake `
RNFT `
ComplianceFlag `
AuditLog `
13) Плейбук впровадження
1. Картування суб'єктів і потоків цінності. Узгодити ролі/межі.
2. Проектування RNFT-шаблонів. Для основних відносин (вузли, провайдери, афіліати, творці).
3. Матриці доступу (ABAC). Ресурсна таксономія, дії, обмеження/квоти.
4. R/S-політики. Порогові значення, decay, штрафи, страхові фонди.
5. Ідентичність і комплаєнс. DID/VC, ZK-пропуски, експорт звітів.
6. Спостережуваність. Метрики за ролями, алерти, аудит-журнали.
7. Пілот і game-days. Перевірка онбордингу, слешингу, диспутів.
8. Масштабування і міжланцюг. Знімки стану, синхронізація прав, суворі конфлікти.
14) KPI каталогу
Повнота та актуальність: частка суб'єктів з валідними DID/VC; прострочені RNFT <цільового%; середній час онбордингу.
Якість і безпека: інциденти доступу/квартал, частота слешингу за роллю, частка оскаржених рішень.
Економіка: кореляція R/S з LTV/маржею; частка виручки, захищеної заставами.
治理: швидкість обробки пропозалів, частка голосів з R-модифікатором, індекс Гіні з прав.
Стійкість: MTTR з помилкових прав, частка автодеградацій по бюджетах помилок.
15) Чек-лист прод-готовності
- Визначені ролі, ресурсна модель і матриці ABAC
- Реалізовані RNFT-шаблони та S-заставні політики
- Включені R-репутація з decay і процедурами амністії/апеляцій
- Налаштовані DID/VC і ZK-пропуски для чутливих атрибутів
- Доступні дашборди якості, аудит-журнали, експорт звітності
- Відпрацьовані сценарії онбордингу/оффбордингу/інцидентів
- Vvedeny治理 -процедури (пропозали, вето, sunset)
- Налаштована міжчіпна синхронізація прав/лімітів
16) Глосарій
Каталог (Registry): реєстр суб'єктів з ролями, правами та доказовою історією.
RNFT: невзаємозамінний контракт відносин/прав/лімітів і KPI.
R-токен: непередавана репутація якості/довіри.
S-токен: запорука економічної відповідальності.
ABAC/RBAC: моделі авторизації за атрибутами/ролями.
DID/VC: децентралізована ідентичність і креденшли, що перевіряються.
Підсумок: каталог учасників і ролей - це операційна матриця екосистеми, що зв'язує ідентичність, договори і право доступу з економікою стимулів і спостережуваністю. Стандартизувавши RNFT-відносини, R/S-політики і ABAC-матриці, мережа отримує контрольоване зростання, доведену безпеку і передбачувану еволюцію.