Пользователь реестра SDK узла Hyperledger дает мне [Ошибка: невозможно проверить первый сертификат] - PullRequest
0 голосов
/ 30 октября 2019

Я использую приведенный ниже код для регистрации пользователя, используя фарбический узел SDK. Я получаю ошибку. Я прошел весь сертификат в связи с JSON. все еще я сталкиваюсь с этой ошибкой. Пожалуйста, любой может предложить мне. Как использовать tls с использованием fabric-node-sdk

[Ошибка: невозможно проверить первый сертификат]

connection.json

{
"name": "org-example",
"version": "1.0.0",
"client": {
    "organization": "Org1",
    "connection": {
        "timeout": {
            "peer": {
                "endorser": "300"
            },
            "orderer": "300"
        }
    }
},
"channels": {
    "channelall": {
        "orderers": [
            "orderer.example.com"
        ],
        "peers": {
            "peer0.org1.example.com": {
             "endorsingPeer": true,
             "chaincodeQuery": true,
             "ledgerQuery": true,
             "eventSource": true
            },

    }
},
"organizations": {
    "Org1": {
        "mspid": "Org1MSP",
        "peers": [
            "peer0.org1.example.com",
            "peer1.org1.example.com"
        ],
        "certificateAuthorities": [
            "ca.example.com"
        ],
        "adminPrivateKey": {
            "path": "/fabric-example/crypto-config/peerOrganizations/org1.example.com/users/Admin@org1.example.com/msp/keystore/{adminkey}"
        },
        "signedCert": {
            "path": "/fabric-example/crypto-config/peerOrganizations/org1.example.com/users/Admin@org1.example.com/msp/signcerts/Admin@org1.example.com-cert.pem"
        }
    },
    "Org2": {
        "mspid": "Org2MSP",
        "peers": [
            "peer0.org2.example.com",
            "peer1.org2.example.com"
        ],
        "certificateAuthorities": [
            "ca1.example.com"
        ],
        "adminPrivateKey": {
            "path": "/fabric-example/crypto-config/peerOrganizations/org2.example.com/users/Admin@org2.example.com/msp/keystore/{adminkey}"
        },
        "signedCert": {
            "path": "/fabric-example/crypto-config/peerOrganizations/org2.example.com/users/Admin@org2.example.com/msp/signcerts/Admin@org2.example.com-cert.pem"
        }
    },


},
"orderers": {
    "orderer.example.com": {
        "url": "grpc://127.0.0.1:7050",

        "grpcOptions": {
            "ssl-target-name-override": "orderer.example.com"
        },
        "tlsCACerts": {
            "path":"fabric-example/crypto-config/ordererOrganizations/example.com/tlsca/tlsca.org1.example.com-cert.pem"
        }
    }
},
"peers": {
    "peer0.org1.example.com": {
        "url": "grpcs://127.0.0.1:7051",
        "grpcOptions": {
            "ssl-target-name-override": "peer0.org1.example.com"
        },
        "tlsCACerts": {
            "path": "/fabric-example/crypto-config/peerOrganizations/org1.example.com/tlsca/tlsca.org1.example.com-cert.pem"
        }
    },
    "peer0.org2.example.com": {
        "url": "grpcs://127.0.0.1:8051",
        "grpcOptions": {
            "ssl-target-name-override": "peer0.org2.example.com"
        },
        "tlsCACerts": {
            "path": "/fabric-example/crypto-config/peerOrganizations/org2.example.com/tlsca/tlsca.org2.example.com-cert.pem"
        }
    }
},
  "certificateAuthorities": {
    "ca.example.com": {
         "url": "https://127.0.0.1:7054",
         "tlsCACerts": {
             "path": "/fabric-example/crypto-config/peerOrganizations/org1.example.com/tlsca/tlsca.org1.example.com-cert.pem"
         },
         "caName": "ca.example.com"
    },

    "ca2.example.com": {
        "url": "https://127.0.0.1:8054",
        "caName": "ca1.example.com",
        "tlsCACerts": {
            "path": "/fabric-example/crypto-config/peerOrganizations/org2.example.com/tlsca/tlsca.org2.example.com-cert.pem"
        }
    }
}

 }

РЕГИСТРАЦИЯ ПОЛЬЗОВАТЕЛЯ

 'use strict';

 const { FileSystemWallet, Gateway, X509WalletMixin } = require('fabric-network');
 const fs = require('fs');
 const path = require('path');
 const ccpPath = path.resolve(__dirname, '..', 'connection.json');
 const ccpJSON = fs.readFileSync(ccpPath, 'utf8');
 const ccp = JSON.parse(ccpJSON);

async function RegisterUser(user,password,roletype,affiliation) {
try {

    // Create a new file system based wallet for managing identities.
    const walletPath = path.join(process.cwd(),'wallet');
    const wallet = new FileSystemWallet(walletPath);
    console.log(`Wallet path: ${walletPath}`);

    // Check to see if we've already enrolled the user.
    const userExists = await wallet.exists(user);
    if (userExists) {
        console.log('An identity for the user  already exists in the wallet');
        return;
    }

   // Check to see if we've already enrolled the admin user.
    const adminExists = await wallet.exists('admin');
    if (!adminExists) {
        console.log('An identity for the admin user "admin" does not exist in the wallet');
        console.log('Run the enrollAdmin.js application before retrying');
        return;
    }

    // Create a new gateway for connecting to our peer node.
    const gateway = new Gateway();
    await gateway.connect(ccpPath, { wallet, identity: 'admin',discovery: { enabled: false } });

    // Get the CA client object from the gateway for interacting with the CA.

    const ca = gateway.getClient().getCertificateAuthority();
    const adminIdentity = gateway.getCurrentIdentity();



    // Register the user, enroll the user, and import the new identity into the wallet.
    const secret = await ca.register({enrollmentID:user, enrollmentSecret:password,role:roletype,affiliation:affiliation}, adminIdentity);

} catch (error) {
    console.error(`Failed to register user : ${error}`);
    process.exit(1);
}
 }

1 Ответ

0 голосов
/ 30 октября 2019

Вы используете свой ЦС для предоставления сертификатов MSP и TLS заказчикам, партнерам и пользователям. Обычно он не предоставляет свои собственные сертификаты TLS (так как он должен был бы быть запущен изначально без TLS).

Я нахожу очень странным, что вы используете тот же tlsCACerts для своего ЦС и узлов. Вы уверены, что ваш CA использует эти tlsCACerts? Обычно вы используете самозаверяющий сертификат для TLS вашего ЦС (или сертификат третьего признанного органа).

Вы всегда можете проверить ...

openssl s_client -showcerts -connect 127.0.0.1:7054

... и. ..

openssl x509 -text -noout -in /fabric-example/crypto-config/peerOrganizations/org1.example.com/tlsca/tlsca.org1.example.com-cert.pem

... и проверьте, является ли сертификат первого рукопожатия SSL (или подписан) вторым сертификатом.

Вы также можете проверить журналы своего ЦС.


Редактировать:

Do:

echo | openssl s_client -connect 127.0.0.1:7054 | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > ca1.pem
openssl X509 -text -noout -in ca1.pem

... и скопировать результат.

Скопировать такжерезультат ...

openssl x509 -text -noout -in /fabric-example/crypto-config/peerOrganizations/org1.example.com/tlsca/tlsca.org1.example.com-cert.pem

... так что мы можем сравнить сертификат CA TLS, который вы используете, и сертификат, которому вы доверяете.

...