Cryptographi c материал внутри папки crypto-config - PullRequest
1 голос
/ 06 февраля 2020

Я нашел похожие вопросы здесь: Hyperledger Fabri c Криптографические материалы Hyperledger Fabri c cryptographi c материальная путаница

Я не смог найти четкое определение для всего материала? и когда используется материал - например, для каких операций используется конкретный материал? Было бы здорово, если бы кто-то мог объяснить все дерево папок

1 Ответ

2 голосов
/ 06 февраля 2020

Вот ссылка на мой наивный подход построения дерева с единственной целью объяснения структуры MSP. Сертификаты с одинаковыми цветами одинаковы, но с разными именами. Вы можете открыть каждый сертификат с помощью команды openssl openssl x509 -in certificate.crt -text -noout.

Google Exel Sheet

Итак, давайте начнем с одной организации (организация и заказчик имеют одинаковую структуру)

У нас может быть несколько одноранговых узлов, и папки будут иметь одинаковый формат.

В каждой организации у нас есть 5 папок:

  1. ca
  2. msp
  3. peer
  4. tlsca
  5. пользователей

  1. CA Папка имеет два файла, один из них root CA, который подписывает одноранговые и пользовательские сертификаты, а другой файл - это его ключ.

  2. Папка MSP - это папка msp для организации, которая имеет 3 папки и один файл config.yaml. Папка admincerts будет иметь сертификат пользователя, который будет администратором организации . у cacerts будет тот же сертификат из папки CA, которую мы только что видели в пункте 1. tlscacert будет иметь сертификат TLS root, который будет использоваться при включении tls в файле docker (пояснение 4). Config.yaml используется для включения и отключения NodeOU.

  3. Папка однорангового узла будет иметь папки для каждого однорангового узла этой организации. Каждая одноранговая папка будет иметь 2 папки msp и tls. В папке msp будет 5 папок и один файл config.yaml. admincerts будет иметь сертификат пользователя, который будет администратором этого пользователя . cacerts будет иметь тот же сертификат root из пункта 1. signcerts будет иметь сертификат однорангового узла, который будет подписан CA root сертификатом из пункта 1. В папке хранилища ключей будет находиться ключ сертификата в папка signcert. tlscacerts будет иметь сертификат root tls ca. Папка tls внутри Peer будет иметь 2 сертификата и один ключ. Ca.crt - это тот же сертификат TLS root ca, который присутствовал везде в папке tlscacerts и будет присутствовать в пункте 4. server.crt будет иметь сертификат peer , но подписанный tls root CA сертификат, который был назван здесь CA.Crt и tlsca.org1.example.com-cert.pem везде. Это используется, когда включен TLS. .

  4. Эта папка аналогична папке CA из пункта 1, но содержит сертификат root и ключ, который будет использоваться при включении tls.

  5. Содержит всех пользователей, как сверстники. Единственное отличие - вы помещаете пользовательский сертификат, который хотите создать, в admincerts. Вы увидите тот же сертификат пользователя в папке admincerts User1@org1.example.com/msp, потому что он является администратором своего собственного пользователя.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...