Вот ссылка на мой наивный подход построения дерева с единственной целью объяснения структуры MSP. Сертификаты с одинаковыми цветами одинаковы, но с разными именами. Вы можете открыть каждый сертификат с помощью команды openssl openssl x509 -in certificate.crt -text -noout
.
Google Exel Sheet
Итак, давайте начнем с одной организации (организация и заказчик имеют одинаковую структуру)
У нас может быть несколько одноранговых узлов, и папки будут иметь одинаковый формат.
В каждой организации у нас есть 5 папок:
- ca
- msp
- peer
- tlsca
- пользователей
CA Папка имеет два файла, один из них root CA, который подписывает одноранговые и пользовательские сертификаты, а другой файл - это его ключ.
Папка MSP - это папка msp для организации, которая имеет 3 папки и один файл config.yaml. Папка admincerts будет иметь сертификат пользователя, который будет администратором организации . у cacerts будет тот же сертификат из папки CA, которую мы только что видели в пункте 1. tlscacert будет иметь сертификат TLS root, который будет использоваться при включении tls в файле docker (пояснение 4). Config.yaml используется для включения и отключения NodeOU.
Папка однорангового узла будет иметь папки для каждого однорангового узла этой организации. Каждая одноранговая папка будет иметь 2 папки msp и tls. В папке msp будет 5 папок и один файл config.yaml. admincerts будет иметь сертификат пользователя, который будет администратором этого пользователя . cacerts будет иметь тот же сертификат root из пункта 1. signcerts будет иметь сертификат однорангового узла, который будет подписан CA root сертификатом из пункта 1. В папке хранилища ключей будет находиться ключ сертификата в папка signcert. tlscacerts будет иметь сертификат root tls ca. Папка tls внутри Peer будет иметь 2 сертификата и один ключ. Ca.crt - это тот же сертификат TLS root ca, который присутствовал везде в папке tlscacerts и будет присутствовать в пункте 4. server.crt будет иметь сертификат peer , но подписанный tls root CA сертификат, который был назван здесь CA.Crt и tlsca.org1.example.com-cert.pem
везде. Это используется, когда включен TLS. .
Эта папка аналогична папке CA из пункта 1, но содержит сертификат root и ключ, который будет использоваться при включении tls.
Содержит всех пользователей, как сверстники. Единственное отличие - вы помещаете пользовательский сертификат, который хотите создать, в admincerts. Вы увидите тот же сертификат пользователя в папке admincerts User1@org1.example.com/msp, потому что он является администратором своего собственного пользователя.