Loading module
Resolving locale, route permissions, and workspace projection.
Resolving locale, route permissions, and workspace projection.
მიმდინარე არეალი: სტუმარი
კატეგორია: 10_normative | ვერსია: v1.0.0
მფლობელი: DOCUMENT_CUSTODIAN | გადახედვის ციკლი: 90 დღე
დამტკიცების უფლებამოსილება: GOVERNANCE_ADMIN
დოკუმენტაციის პორტალი მხოლოდ წაკითხვადია. რედაქტირება და ცვლილების endpoint-ები გამორთულია.
Kvary პლატფორმა თავდაპირველად ქართულ ენაზეა შექმნილი. სადაც ქართული ვერსია არსებობს, პლატფორმის UI-ის, დოკუმენტაციისა და იურიდიული განმარტების ავტორიტეტული ენა არის ქართული.
სხვა ენებზე თარგმანები მოცემულია მოხერხებულობისთვის. კონკრეტული ჩანაწერი ან flow შეიძლება სხვა ენაზე იყოს წარმოშობილი და ჰქონდეს საკუთარი source/legal locale, თუმცა სადაც ქართული ვერსია ხელმისაწვდომია, პლატფორმის დონის ფორმულირებასა და განმარტებაში უპირატესობა ქართულ ვერსიას ენიჭება.
მეტამონაცემები არასრულია: Document ID, Version, Status, Owner Role, Last Review Date, Next Review Date, Change Log
This document freezes the permission vocabulary used by gateway and auth flows in Phase A. It is a governance control to keep permission naming deterministic before Tender/Auction domain expansion.
No runtime behavior is introduced by this document.
authrolesstakeholderadminuserfuture: tender, auction, stakeworkreadwritesubmitreviewapproverejectverifyactivatesuspendaccessblacklisted_account.auth:me.read/auth/me and gateway equivalent).ACTIVE.UNVERIFIED or higher (no KYC hard gate in Phase A).roles:request.reviewACTIVE.admin:accessACTIVE.stakeholder:submitACTIVE.UNVERIFIED or higher in Phase A.stakeholder:verifyACTIVE.tender:submitDRAFT -> SUBMITTED).ACTIVE.tender:read.meGET /tenders/me).ACTIVE.tender:review.queueACTIVE.tender:approveSUBMITTED -> APPROVED) with reviewer attribution.ACTIVE.VERIFIED.verificationStatus MUST be VERIFIED.tender:rejectSUBMITTED -> REJECTED) with reviewer attribution and reason.ACTIVE.VERIFIED.verificationStatus MUST be VERIFIED.risk:recalculate.anyACTIVE.VERIFIED.verificationStatus MUST be VERIFIED.emailVerified SHOULD be treated as baseline for privileged gateway operations.Any new permission token MUST:
@kvary/rbac-domain permission catalog.${resource}:${action} taxonomy.