Hands-On Hyperledger Fabric——Fabric模块命令之cryptogen

2023-11-19

Fabric 核心模块功能

再来复习Fabric的模块组成:

  • peer:主节点模块,负责存储区块链数据,运行维护链码。
  • orderer:负责对交易进行排序,并将排序好的交易打包成区块。
  • cryptogen:组织和证书生成模块。
  • configtxgen:区块和交易生成模块。
  • configtxlator:区块和交易解析模块。

这5个模块中,peer和orderer属于系统模块,另外三个属于工具模块。工具模块负责证书文件、区块链创始块、通道创始块等相关文件和证书生成的工作,但是,工具模块不参与系统的运行

Fabric模块的子命令和配置文件

cryptogen

cryptogen是以命令行的方式运行的(docker 可以通过/bin/bash启动)。

cryptogen模块一共有5个命令:

root@f59e01af054c:/opt/gopath/src/github.com/hyperledger/fabric/peer# cryptogen --help

Commands:
  help [<command>...]
    Show help.

  generate [<flags>]
    Generate key material 

  showtemplate
    Show the default configuration template

  version
    Show version information

  extend [<flags>]
    Extend existing network

这里面需要注意的是,showtemplate用于显示系统默认的cryptogen模块配置文件信息,而generate用于根据该配置文件来产生证书信息

下面详细说明配置文件yml:(由于篇幅原因,其他细节配置不做说明,详情可以查看cryptogen showtemplate获取模版)

OrdererOrgs: 				# 定义Order节点
  - Name: Orderer 			# Orderer节点名称和域名的配置,
    Domain: example.com
    Specs:
      - Hostname: orderer	# Orderer节点主机名
PeerOrgs:
  - Name: Org1				# 组织1的名称
    Domain: org1.example.com	#组织1的根域名
    Template:
      Count: 1				# 组织中节点的数目
    Users:						
      Count: 1				# 组织中用户的数目
  - Name: Org2
    Domain: org2.example.com
    EnableNodeOUs: false
    Template:
      Count: 1
    Users:
      Count: 1

生成配置自己的证书

有了上面的例子,我们来生成自己的cryptogen配置文件。
首先,系统根域名叫leesanghyuk.com,orderer节点被命名为MyOrderer。(在测试环境中域名是可以随便定义的只要在/etc/hosts里面配置本地地址就行)
在该系统中,设定三个组织,分别为myorg1,2,3,分别包含3,4,5个节点和6,7,8个用户。
所以最后的配置如下所示:

OrdererOrgs: 				
  - Name: MyOrderer 			
    Domain: leesanghyuk.com
    Specs:
      - Hostname: orderer	
PeerOrgs:
  - Name: myOrg1				
    Domain: myorg1.leesanghyuk.com	
    Template:
      Count: 3				
    Users:						
      Count: 6				
  - Name: myOrg2
    Domain: myorg2.leesanghyuk.com	
    Template:
      Count: 4
    Users:
      Count: 7
  - Name: myOrg3
    Domain: myorg3.leesanghyuk.com	
    Template:
      Count: 5
    Users:
      Count: 8

首先如果在docker里,而又没有指定挂载文件的话,使用docker inspect <container_id/name> | grep Mounts -A 10查看挂载文件地址。
然后vi template.yml,后进入到容器docker exec的挂载地址。

root@f59e01af054c# cryptogen generate --help
usage: cryptogen generate [<flags>]
Generate key material
Flags:
  --help                    Show context-sensitive help (also try --help-long and --help-man).
  --output="crypto-config"  The output directory in which to place artifacts
  --config=CONFIG           The configuration template to use

可知 generate命令是这样使用的:

root@f59e01af054c:# cryptogen generate --config template.yml --output crypto-config/
myorg1.leesanghyuk.com
myorg2.leesanghyuk.com
myorg3.leesanghyuk.com

进入刚才生成的output文件夹中:

root@f59e01af054c:<file>/crypto-config# ls
ordererOrganizations  peerOrganizations

其中ordererOrganizations是orderer节点相关的证书文件,而peerOrganizations是组织相关的证书文件,包括组织的节点数、用户数等相关证书文件。
在容器外使用tree -L 4可以查看文件构成:

[root@VM_0_5_centos crypto-config]# tree -L 4 crypto-config/
crypto-config/
|-- ordererOrganizations
|   `-- leesanghyuk.com
|       |-- ca
|       |   |-- 199f30cef241a16978923ae0b005dee0d87d44307e91b9b7e34059db69188621_sk
|       |   `-- ca.leesanghyuk.com-cert.pem
|       |-- msp
|       |   |-- admincerts
|       |   |-- cacerts
|       |   `-- tlscacerts
|       |-- orderers
|       |   `-- orderer.leesanghyuk.com
|       |-- tlsca
|       |   |-- 53c30fa0ba6366cb723428e4b497f92aa50a6c993fb6757fcef60989870c4980_sk
|       |   `-- tlsca.leesanghyuk.com-cert.pem
|       `-- users
|           `-- Admin@leesanghyuk.com
`-- peerOrganizations
    |-- myorg1.leesanghyuk.com
    |   |-- ca
    |   |   |-- ca.myorg1.leesanghyuk.com-cert.pem
    |   |   `-- ec3bed8df9aaf02f7473013617d62efc54ceca967ae86d73dc9961fa1780989a_sk
    |   |-- msp
    |   |   |-- admincerts
    |   |   |-- cacerts
    |   |   `-- tlscacerts
    |   |-- peers
    |   |   |-- peer0.myorg1.leesanghyuk.com
    |   |   |-- peer1.myorg1.leesanghyuk.com
    |   |   `-- peer2.myorg1.leesanghyuk.com
    |   |-- tlsca
    |   |   |-- eae4c152defb04ffc000bf919f6e4a6fa49b20273eed561631d804a3ee44051d_sk
    |   |   `-- tlsca.myorg1.leesanghyuk.com-cert.pem
    |   `-- users
    |       |-- Admin@myorg1.leesanghyuk.com
    |       |-- User1@myorg1.leesanghyuk.com
    |       |-- User2@myorg1.leesanghyuk.com
    |       |-- User3@myorg1.leesanghyuk.com
    |       |-- User4@myorg1.leesanghyuk.com
    |       |-- User5@myorg1.leesanghyuk.com
    |       `-- User6@myorg1.leesanghyuk.com
    |-- myorg2.leesanghyuk.com
    |   |-- ca
    |   |   |-- ca.myorg2.leesanghyuk.com-cert.pem
    |   |   `-- e67efb9a657c2e32c762a30fe3a12b88354460fa10a5473e76dbfee29e59fee6_sk
    |   |-- msp
    |   |   |-- admincerts
    |   |   |-- cacerts
    |   |   `-- tlscacerts
    |   |-- peers
    |   |   |-- peer0.myorg2.leesanghyuk.com
    |   |   |-- peer1.myorg2.leesanghyuk.com
    |   |   |-- peer2.myorg2.leesanghyuk.com
    |   |   `-- peer3.myorg2.leesanghyuk.com
    |   |-- tlsca
    |   |   |-- 319e505c17d174449f1d5b6b67a20c989b8cd5e16b367cbb57a4329d925c0b76_sk
    |   |   `-- tlsca.myorg2.leesanghyuk.com-cert.pem
    |   `-- users
    |       |-- Admin@myorg2.leesanghyuk.com
    |       |-- User1@myorg2.leesanghyuk.com
    |       |-- User2@myorg2.leesanghyuk.com
    |       |-- User3@myorg2.leesanghyuk.com
    |       |-- User4@myorg2.leesanghyuk.com
    |       |-- User5@myorg2.leesanghyuk.com
    |       |-- User6@myorg2.leesanghyuk.com
    |       `-- User7@myorg2.leesanghyuk.com
    `-- myorg3.leesanghyuk.com
        |-- ca
        |   |-- ca.myorg3.leesanghyuk.com-cert.pem
        |   `-- cf0527b935c5ad60249eedb822e556b857d39de5662ec7ef7f6bbe78cd884ecc_sk
        |-- msp
        |   |-- admincerts
        |   |-- cacerts
        |   `-- tlscacerts
        |-- peers
        |   |-- peer0.myorg3.leesanghyuk.com
        |   |-- peer1.myorg3.leesanghyuk.com
        |   |-- peer2.myorg3.leesanghyuk.com
        |   |-- peer3.myorg3.leesanghyuk.com
        |   `-- peer4.myorg3.leesanghyuk.com
        |-- tlsca
        |   |-- 8b89bdba6b73a5e5c22a79437a682a9bc12b0833b82cd36cf96fec44dec36b7f_sk
        |   `-- tlsca.myorg3.leesanghyuk.com-cert.pem
        `-- users
            |-- Admin@myorg3.leesanghyuk.com
            |-- User1@myorg3.leesanghyuk.com
            |-- User2@myorg3.leesanghyuk.com
            |-- User3@myorg3.leesanghyuk.com
            |-- User4@myorg3.leesanghyuk.com
            |-- User5@myorg3.leesanghyuk.com
            |-- User6@myorg3.leesanghyuk.com
            |-- User7@myorg3.leesanghyuk.com
            `-- User8@myorg3.leesanghyuk.com

76 directories, 16 files

cryptogen 证书文件结构

书接上文,进入peerOrganizations文件夹:

[root@VM_0_5_centos crypto-config]# cd crypto-config/
[root@VM_0_5_centos crypto-config]# ls
ordererOrganizations  peerOrganizations
[root@VM_0_5_centos crypto-config]# cd peerOrganizations/
[root@VM_0_5_centos peerOrganizations]# tree -L 1
.
|-- myorg1.leesanghyuk.com
|-- myorg2.leesanghyuk.com
`-- myorg3.leesanghyuk.com

3 directories, 0 files

分别生成了3个证书文件夹,我以组织myorg1来说明文件夹内部的文件的作用。进入文件夹:

[root@VM_0_5_centos myorg1.leesanghyuk.com]# tree -L 1
.
|-- ca	# 根节点签名证书 		
|-- msp		
|-- peers
|-- tlsca	# TLS证书 
`-- users

进入ca:

[root@VM_0_5_centos ca]# tree -L 1
.
|-- ca.myorg1.leesanghyuk.com-cert.pem		# 根节点签名证书
`-- ec3bed8df9aaf02f7473013617d62efc54ceca967ae86d73dc9961fa1780989a_sk

0 directories, 2 files

进入msp:

[root@VM_0_5_centos msp]# tree -L 2
.
|-- admincerts		# 组织管理员的证书
|   `-- Admin@myorg1.leesanghyuk.com-cert.pem
|-- cacerts			# 组织的根证书
|   `-- ca.myorg1.leesanghyuk.com-cert.pem
`-- tlscacerts		# TLS连接身份证书
    `-- tlsca.myorg1.leesanghyuk.com-cert.pem

进入peers:

[root@VM_0_5_centos peers]# tree -L 3
.
|-- peer0.myorg1.leesanghyuk.com
|   |-- msp
|   |   |-- admincerts		# 组织的管理证书,只有这些证书才能进行创建通道等操作
|   |   |-- cacerts			# 组织根证书
|   |   |-- keystore		# 当前节点的私钥
|   |   |-- signcerts		# 当前节点签名的数字证书
|   |   `-- tlscacerts		# TLS连接的身份证书
|   `-- tls
|       |-- ca.crt			# 组织的根证书
|       |-- server.crt		# 验证本节点签名的证书
|       `-- server.key		# 当前节点的私钥文件用来签名的
|-- peer1.myorg1.leesanghyuk.com
|   |-- msp
|   |   |-- admincerts
|   |   |-- cacerts
|   |   |-- keystore
|   |   |-- signcerts
|   |   `-- tlscacerts
|   `-- tls
|       |-- ca.crt
|       |-- server.crt
|       `-- server.key
`-- peer2.myorg1.leesanghyuk.com
    |-- msp
    |   |-- admincerts
    |   |-- cacerts
    |   |-- keystore
    |   |-- signcerts
    |   `-- tlscacerts
    `-- tls
        |-- ca.crt
        |-- server.crt
        `-- server.key

24 directories, 9 files

其他不再赘述。

总结:crypto-config.yaml中配置生成了两个文件夹,其实就是生成了peerOrgs和OrdererOrgs的认证文件。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

Hands-On Hyperledger Fabric——Fabric模块命令之cryptogen 的相关文章

随机推荐

  • 8种常见的 代码 编译 软件 !!

    VS Code Source Insight Vim UltraEdit eclipse Understand Atom Sublime Text 接下来详细为大家讲解一下它们各自的用途 目录 1 VS Code 2 Source Insi
  • 密码学哈希函数_哈希函数在密码学中的应用

    密码学哈希函数 A Hash Function is a mathematical function that converts a numerical value into another compressed numeric value
  • FullGC问题分析

    一 常见的FullGC场景分析 频繁的大对象 大对象直接被分配到老年代 系统高负载运行 请求量很大 jvm来不及将对象转移到老年代 直接到老年代分配对象 系统内存泄漏 导致对象长时间在老年代 得不到释放 二 产生FullGC的原因 Syst
  • Tracy 小笔记 Vue - 数据展示,基本指令,绑定属性 v-bind,v-for,条件渲染,强制渲染

    数据展示 插值操作 data 里的数据都是怎么显示在页面上的 Mustache 语法 胡须 也就是双大括号 变量 简单表达式 基本指令 v once 指令的使用 h2 message h2 如果需求是只显示最初的值 以后值不变 就要加这个指
  • MFC读写excel文件

    MyExcel cpp include stdafx h include MyExcel h CMyExcel CMyExcel StartApp CMyExcel CMyExcel books Close sheet ReleaseDis
  • Python爬虫进行接口测试

    一 爬虫概述 1 爬虫简介 UI页面的测试 除了定位元素和模拟操作外 更多的是需要收集一些数据并进行后续的逻辑处理 这时就需要使用爬虫技术来实现数据有爬取 爬虫技术也可以用于测试 例如通过爬虫对测试页面进行采集和分析 对功能点进行冒烟测试
  • QFile读取文件乱码问题

    2020 3 11 使用Qt的QFile打开文件时 中文输出乱码 知道是编码的问题 由于第一次接触Qt 所有不太清楚如何解决 查询一番 认识了一个类QTextCodec 感觉这个比较好 记在这里 方便日后复习 解决方法 QTextCodec
  • 通过反射来获取某个类中的构造方法,普通方法,属性

    反射 反射机制是在运行状态中 对于任意一个类 都能够知道这个类的所有属性和方法 对于任意一个对象 都能够用它的任意一个方法和属性 这种动态获取信息以及动态调用对象的方法的功能就是java中的反射机制 要想解剖一个类 必须先要获取到该类的字节
  • 关于close-on-exec标志

    每个文件描述符都有一个close on exec标志 默认情况下 这个标志最后一位被设置为 0 这个标志符的具体作用在于当开辟其他进程调用exec 族函数时 在调用exec函数之前为exec族函数释放对应的文件描述符 我们来看一下具体的实例
  • mysql中ddl是什么_MySQL中DDL是什么意思

    MySQL中DDL是什么意思 发布时间 2020 11 20 14 34 51 来源 亿速云 阅读 80 作者 小新 这篇文章将为大家详细讲解有关MySQL中DDL是什么意思 小编觉得挺实用的 因此分享给大家做个参考 希望大家阅读完这篇文章
  • 关于在宝塔面板的基础上搭建Wordpress个人博客的教程

    此教程是在你已经有个人服务器并且已经做好宝塔面板的基础上进行的 如果没有做好也可以提前进行学习 如果在搭建过程中出现问题也希望大家积极指出 那么就开始我们的搭建吧 首先登录我们网站后台 登录宝塔面板 关于这个是你之前已经设置好的密码 直接登
  • C++Primer第五版 习题答案 第十八章 用于大型程序的工具(Tools for Large Programs)

    练习18 1 在下列 throw 语句中异常对象的类型是什么 a range error r error throw r b exception p r throw p a range error b exception throw p 此
  • docker安装mongo

    查看是否已经安装了mongo镜像文件 如果没用安装就执行命令安装 docker pull mongo latest 安装后执行命令 运行MongoDB容器 docker run itd name mongo p 27017 27017 mo
  • 两种方法在Django框架中支持后台返回包含中文的JSON/数组格式

    去年因缘际会 和Django接触了有半年时间 Django有开发快速 语言简洁的特点 对于web前端开发人员来说 其官方的模板系统也是尽量做到逻辑与显示分离的典型例子 在开发的期间 也积累了一些这方面的经验 一个印象比较深的例子就是如何支持
  • npm install 报错 npm ERR! Unexpected token ‘.‘

    报错如下图 报错原因 弄得版本太高 解决办法 卸载node重新安装 或者使用nvm切换版本
  • 计算机软件留学,PERSONAL STATEMENT(计算机软件专业)

    Knowing where one is heading during navigation brings assured happiness As a student majoring in Computer Software I beg
  • GCC、头文件查找顺序总结

    GCC笔记 The History of GCC 1984年 Richard Stallman发起了自由软件运动 GNU Gnu s Not Unix 项目应运而生 3年后 最初版 的GCC横空出世 成为第一款可移植 可优化 支持ANSI
  • Kafka生产者模式生成10亿条数据

    生产者生产消息 public class MyProducer2 public static void main String args throws InterruptedException 生产者 Properties properti
  • Failed to instantiate [com.baomidou.mybatisplus.autoconfigure.MybatisPlusPro]

    项目引入mybatisplus之后 启动时报错 pom依赖
  • Hands-On Hyperledger Fabric——Fabric模块命令之cryptogen

    文章目录 Fabric 核心模块功能 Fabric模块的子命令和配置文件 cryptogen 生成配置自己的证书 cryptogen 证书文件结构 Fabric 核心模块功能 再来复习Fabric的模块组成 peer 主节点模块 负责存储区