Cuenta NEAR – Guia Express

3 min read
To Share and +4 nLEARNs

Introducción a la cuenta NEAR

  1. NEAR usa identificadores de cuentas que son legibles por humanos en el formato nombre.near. Por ejemplo, maria.near o jane.near.
  2. El sistema de cuenta de NEAR es similar al sistema de los dominios de sitios web, en el sentido de que una cuenta puede crear tantas subcuentas como necesite. Por ejemplo. una cuenta con el nombre maria.near puede crear una subcuenta como sub.maria.near, y esa a su vez puede crear la cuenta primera.sub.maria.near y asi sucesivamente.
  3. La Near Wallet (https://wallet.near.org/) (Cartera del protocolo NEAR), NEAR Faucet (https://faucet.paras.id/) (un faucet para usuarios de Ethereum y Metamask) o near-cli (https://github.com/near/near-cli) (interfaz de lineas de comando que entrega funcionalidad para integración en NEAR) pueden ser todos usados para crear una cuenta. 
  4. En NEAR usted puede crear una cuenta y enviarla a un amigo o suscriptor como un regalo con la ayuda del servicio https://nearnames.com/.
  5. Puede revisar la información de las cuentas en el explorador de NEAR https://explorer.near.org/ asi mismo como en la NEAR Wallet.
  6. Además de las cuentas visibles (del tipo nombre.near), el ecosistema de NEAR también soporta la creación de cuentas invisibles con la ayuda de near-cli (se ven como algo similar a las cuentas de Bitcoin y Ethereum). Puede encontrar una guia detallada aquí.
  7. Cada cuenta en el sistema puede tener solo 1 contrato inteligente. Para aplicaciones que requieren que el usuario use múltiples contratos inteligentes, se pueden usar cuentas hijo, por ejemplo contract_1.maria.near, contract_2.maria.mear, etc.
  8. Tambien existen las cuentas de desarrollador (https://docs.near.org/docs/concepts/account#dev-accounts) en el ecosistema NEAR. Su especialidad se basa en el hecho de que son creadas para pruebas y depuración de contratos inteligentes.

CUENTA NEAR – Llaves

  1. NEAR como casi todas las otras blockchains, se basa en criptografía con una llave abierta. Se basa en en un par de llaves las cuales consisten cada una de una llave abierta (llave pública) relacionada con una llave cerrada (llave privada).
  2. NEAR usa la llave abierta para identificación y la llave cerrada para firmar transacciones (confirmación de la pertenencia de una cuenta durante el proceso de transacción).
  3. En NEAR existen tres tipos de llaves. La Llave de acceso es para firmar transacciones desde la cuenta, llave para validar la cual permite operaciones relacionadas con validación de red, llaves nodo (nodos de red) permiten comunicación de bajo nivel entre nodos de la red.
  4. Las llaves pueden ser almacenadas en tres tipos de almacenamiento. InMemoryKeyStore – almacenamiento en memoria, usada para escenarios temporales. BrowserLocalStorageKeyStore – almacenamiento de explorador desencriptado, usado para trabajar con aplicaciones de explorador. UnencryptedFileSystemKeyStore – almacenamiento desencriptado en el sistema de archivos, se usa cuando se trabaja con near-cli.
  5. Una cuenta puede tener múltiples llaves de acceso o ninguna.
  6. Las llaves pueden tener diferentes niveles de acceso – FullAccess (acceso completo) o FunctionCall (sólo con la habilidad de llamar métodos de contratos).
  7. Todas las llaves son únicas dentro de una cuenta, pero las llaves públicas pueden ser asignadas a diferentes cuentas con diferentes niveles de acceso. El nivel de acceso determina qué acciones en esa cuenta pueden ser realizadas con esa llave.
  8. Para el nivel de FullAccess (Acceso completo), todas los 8 tipos de acciones están disponibles: CreateAccountAction (crear una cuenta), DeployContractAction (desplegar un contrato), FunctionCallAction (llamar un metodo de contrato), TransferAction (enviar tokens a otra cuenta), StakeAction (bloquear tokens), AddKeyAction (agregar una llave a una cuenta), DeleteKeyAction (Elementar la llave de una cuenta), DeleteAccountAction (Eliminar una cuenta).
  9. Para el nivel de FunctionCall, sólo las acciones métodos de llamada de contratos están disponibles. Además, para esas llaves, puede especificar qué métodos de llamadas de contratos puede ejecutar.
42
Ir arriba