Saltearse al contenido

Servir un archivo TOML para verificación de identidad

La verificación de identidad requiere dos partes. NUNCA CONFÍES únicamente en archivos TOML o en atestaciones de validadores/cuentas en la red para confirmar identidad, ya que cualquiera puede configurarlas. Un sitio web (URL) debe reclamar la propiedad del validador/cuenta, y los datos en la red deben coincidir.

Dado que la confianza es fundamental en la red Xahau, es ideal que las entidades que operan validadores xahaud asuman la autoría de sus servidores. La atestación de identidad proporciona garantías a los usuarios de que una sola entidad no está obteniendo un control desproporcionado sobre los validadores confiables (UNL por defecto) en la red.

Esto se logra publicando dos atestaciones:

  1. Desde un servidor validador en la red Xahau
  2. Desde un servidor web que sirva el dominio mediante TLS

De esta forma:

  • El validador declara su asociación con el dominio web
  • El dominio web declara su asociación con el validador

Sin ambas pruebas, no se puede confiar en la identidad.


De forma similar, los titulares de cuentas pueden publicar un archivo TOML para demostrar que controlan determinadas cuentas en la red.

Esto es especialmente relevante para:

  • Exchanges
  • Instituciones financieras

La verificación también requiere dos partes:

  • Un servidor web que reclame la propiedad
  • Una cuenta en la red que confirme esa propiedad

Esto da confianza a los usuarios al enviar fondos.


El formato es similar al usado en:


  1. El archivo debe estar en formato TOML
  2. Debe servirse desde:
https://[subdominio-opcional.tu-dominio.com]/.well-known/xahau.toml
  • La ruta debe ser exactamente /.well-known/xahau.toml
  • Todo en minúsculas
  1. Debe usarse TLS válido
  2. Se recomienda DNSSEC
  3. Se pueden usar subdominios
  4. Content-Type: application/toml
  5. Debe incluir CORS:
Access-Control-Allow-Origin: *
  1. Se pueden añadir cabeceras adicionales
  2. Se permiten campos personalizados
  3. Ningún campo es obligatorio

Apache:

<Location "/.well-known/xahau.toml">
Header set Access-Control-Allow-Origin "*" </Location>

Nginx:

location /.well-known/xahau.toml {
add_header 'Access-Control-Allow-Origin' '*';
}

Secciones típicas:

  • METADATA
  • ORGANIZATION
  • PRINCIPALS
  • VALIDATORS
  • SERVERS
  • ACCOUNTS
  • CURRENCIES

[METADATA]
modified = 2025-08-04T14:24:34.123Z
expired = 2025-12-31T14:24:34.123Z
[ORGANIZATION]
name = "A Company B.V."
website = "https://example.com"
[[PRINCIPALS]]
name = "A. Person"
[[VALIDATORS]]
public_key = "..."
attestation = "..."
[[ACCOUNTS]]
address = "rabc..."
desc = "Wallet de depósitos"
[[CURRENCIES]]
code = "USD"
issuer = "rabc..."

  • Fechas en UTC con milisegundos
  • Solo una sección permitida
CampoTipoDescripción
modifiedDate-TimeÚltima modificación
expiresDate-TimeFecha de expiración

Identifica la entidad responsable.

CampoDescripción
nameNombre
emailEmail
websiteWeb
social_xRedes sociales

CampoDescripción
nameNombre
emailEmail
websiteWeb
social_xRedes

Se recomienda incluir:

  • Clave pública
  • Atestación
  • País
  • ASN
  • UNL

CampoDescripción
wsWebSocket
json_rpcRPC
peerConexión peer
networkRed

CampoDescripción
addressDirección (r…)
networkRed
descDescripción

⚠️ IMPORTANTE: verificar emisor además del código

CampoDescripción
codeCódigo
issuerEmisor
symbolSímbolo
networkRed
display_decimalsDecimales

El archivo TOML permite reclamar propiedad, pero:

  • El validador también debe confirmarlo
  • Es esencial para la confianza

Si ya generaste claves:

  • Añade attestation="" al TOML
  • Verifica [validation_token] en xahaud.cfg

Si no:

./validator-keys set_domain ejemplo.com

Ruta del archivo:

~/.xahaud/validator-keys.json

Requiere:

  1. Incluir en TOML:
[[ACCOUNTS]]
address = "r..."
  1. Enviar transacción:
AccountSet (con campo Domain)

Esto garantiza que la dirección pertenece al dominio indicado.