Как успешно интегрировать OpenLDAP с Hyperledger Fabric-CA-Server v1.4.0? - PullRequest
0 голосов
/ 06 февраля 2019

У меня проблемы с настройкой Fabric-ca для использования OpenLdap.Я использовал следующую команду:

fabric-ca-client enroll -u http://admin:admin@localhost:7054

Сторона сервера Fabric-CA:

Error: [INFO] 127.0.0.1:36228 POST /enroll 401 23 "Failed to get user: LDAP search failure; search request: &{BaseDN:dc=example,dc=org Scope:2 DerefAliases:0 SizeLimit:0 TimeLimit:0 TypesOnly:false Filter:(cn=admin)  Attributes:[uid member] Controls:[]}: LDAP Result Code 201 "": ldap: finished compiling filter with extra at end:  "

Сторона OpenLDAP:

5c5abff7 conn=1052 fd=12 ACCEPT from IP=10.0.0.34:47132 (IP=0.0.0.0:389)
5c5abff7 conn=1052 op=0 BIND dn="cn=admin,dc=example,dc=org" method=128
5c5abff7 conn=1052 op=0 BIND dn="cn=admin,dc=example,dc=org" mech=SIMPLE ssf=0
5c5abff7 conn=1052 op=0 RESULT tag=97 err=0 text=
5c5abff7 conn=1052 fd=12 closed (connection lost)

Я использую ткань-CA-серверv1.4.0.Я пытался изменить пользовательский фильтр и мою схему OpenLdap, но, похоже, ничего не работает.

version: 1.4.0

# Server's listening port (default: 7054)
port: 7054

# Enables debug logging (default: false)
debug: true

# Size limit of an acceptable CRL in bytes (default: 512000)
crlsizelimit: 512000

#############################################################################
#  LDAP section
#  If LDAP is enabled, the fabric-ca-server calls LDAP to:
#  1) authenticate enrollment ID and secret (i.e. username and password)
#     for enrollment requests;
#  2) To retrieve identity attributes
#############################################################################

    ldap:
       # Enables or disables the LDAP client (default: false)
       enabled: true
       # The URL of the LDAP server
       url: ldap://cn=admin,dc=example,dc=org:admin@example.org:389/dc=example,dc=org
       userfilter: (cn=%s) 
       tls:
          certfiles:
          client:
             certfile:
             keyfile:   

       attribute:
          names: ['uid','member']
          converters:
           - name: hf.Revoker
             value: attr('uid') =~ "revoker"
          maps:
             groups:
                - name:
                  value:  

Я хотел бы зарегистрировать пользователя и получить сертификат, чтобы я мог выполнить код цепи.

1 Ответ

0 голосов
/ 29 июля 2019

Измените строку, используя пример ниже:

url: ldap://cn=admin,dc=mydomain,dc=example,dc=com:password@localhost:389/dc=mydomain,dc=example,dc=com
...