2

我正在使用 Hyperledger Fabric 1.4.1 和最新版本的 fabric-contract-api 用于智能合约,fabric-client用于管理通道创建和链码的低级 API,以及fabric-network与对等方的交互。我已参考此示例来设置我的网络。

我已经编写了一个基本的链代码包,nodejs并设置了一个简单的 1 个组织、1 个对等点、1 个排序网络。第一步是连接到对等节点并使用fabric-ca-client创建管理员身份。根据示例,使用的注册 ID 和密码是admin, adminpw。这取决于此处使用的配置

我用来创建和加入频道,然后安装和实例化链码的代码是

const CAClient = require('fabric-ca-client');
const client = require('fabric-client');
const User = client.User;
const fs = require('fs');
const path = require('path');
const basePath = path.resolve(__dirname, '../certs');
const readCryptoFile = filename => fs.readFileSync(path.resolve(basePath, filename)).toString();
const ccPath = path.resolve(__dirname, '../chaincode/src/ax-chaincode');
const url = require('url');
const http = require('http');

  let myClient = new client();
  const ordererConfig = {
    hostname: 'orderer0',
    url: 'grpc://localhost:7050',
    pem: readCryptoFile('ordererOrg.pem')
  };
  const orderer = myClient.newOrderer(ordererConfig.url, {
    pem: ordererConfig.pem,
    'ssl-target-name-override': ordererConfig.hostname
  });

  let peerConfig = {
    hostname: 'ax-peer',
    url: 'grpc://localhost:7051', // change to grpcs://ax-peer:7051 in some condition (no idea?)
    eventHubUrl: 'grpc://localhost:7053',
    pem: readCryptoFile('axOrg.pem')
  };
  const defaultPeer = myClient.newPeer(peerConfig.url, {
    pem: peerConfig.pem,
    'ssl-target-name-override': peerConfig.hostname
  });
  // console.log(defaultPeer);
  myClient.setStateStore(await client.newDefaultKeyValueStore({
    path: './ax-peer'
  }))

let url = 'http://localhost:7054'
    const ca = new CAClient(url, {
      verify: false
    });
    let enrollmentID = 'admin';
    let enrollmentSecret = 'adminpw';
    const enrollment = await ca.enroll({
      enrollmentID: 'admin',
      enrollmentSecret: 'adminpw'
    });
    user = new User(enrollmentID, myClient);
    // console.log(enrollment);
    await user.setEnrollment(enrollment.key, enrollment.certificate, 'AxOrgMSP');

以上将检查admin用户是否在状态存储中可用。关于上述过程的一些疑问

  1. 假设只使用一个 CA,此处生成的管理员用户可用于与同一组织的任何和所有对等方进行交互?
  2. 这个身份的实际用途是什么,因为对于其余功能,cryptogen使用每个对等方生成的管理员身份(代码如下)
  3. 在注册 admin 时,没有attrs传入ca.enroll(),所以在查询身份roles字段时自然返回 null。共享的ca-server链接清楚地为其分配了角色client, user, peer, validator, auditoradmin既然它使用andadminpw来注册 id 和 secret ,那不应该在这里反映出来吗?

继续代码

  // crypto material got from cryptogen and shifted to new folder
  let adminUser = await myClient.createUser({
    username: `Admin@ax-peer`,
    mspid: 'AxOrgMSP',
    cryptoContent: {
      privateKeyPEM: readCryptoFile('Admin@ax-org-key.pem'),
      signedCertPEM: readCryptoFile('Admin@ax-org-cert.pem')
    }
  });
  let txId = myClient.newTransactionID();
  let envelope_bytes = fs.readFileSync('./channel.tx');
  let channelConfig = myClient.extractChannelConfig(envelope_bytes);
  let signature = myClient.signChannelConfig(channelConfig);
  const request = {
      name: 'default',
      orderer: orderer,
      config: channelConfig,
      signatures: [signature],
      txId: txId
    };
   const response = await myClient.createChannel(request); // should be 200
   // rest of code joins channel, installs and instantiates chaincode
   // docker logs show init function being called in new cc container

其中stateStore有两个文件(如预期的那样),称为adminAdmin@ax-peer。这些看起来像

"name": "Admin@ax-peer",
  "mspid": "AxOrgMSP",
  "roles": null,
  "affiliation": "",
  "enrollmentSecret": "",
  enrollment: {
    "signingIdentity": "554a5f5cfc5a59231a04b7b051bcbcb4f79c4226ff336a4aa48b551de4a8428f",
    "certificate": "-----BEGIN CERTIFICATE----- xyz -----END CERTIFICATE-----"
  }

当这个用户从状态存储中被使用时await myClient.getUserContext('admin', true);,客户端如何签署交易?fabric-client我无法找到使用SDK创建的任何用户的私钥/证书。

现在,如果我使用fabric-networkAPI,FileSystemWallet()则实现了一个函数,该函数存储由它创建的每个用户的私有和公共证书。

const enrollment = await ca.enroll({ enrollmentID: `admin`, enrollmentSecret: `adminpw` });
const identity = X509WalletMixin.createIdentity('AxOrgMSP', enrollment.certificate, enrollment.key.toBytes());
wallet.import('admin', identity);

此函数的用途与 相同,ca.enroll()但以可见的方式存储私有证书。如果我想使用 SDK 中创建的用户fabric-clientfabric-network我需要转移证书,我该如何实现呢?

TLDR - 使用注册用户fabric-client,然后使用Gateway()class fromfabric-network向同一用户提交交易。

非常感谢任何建议,指导。谢谢!

4

1 回答 1

4

这个堆栈溢出问题太多了,所以我只想对您发布的内容有所了解。

  1. 您从 ca 服务器注册的 admin 身份称为 admin,因为它是 fabric ca 服务器的注册商,因此可以在 ca 服务器中注册更多身份。它不是任何其他东西(例如结构网络)的管理员身份。
  2. 您已经使用了较低级别的 api 和结构网络机制来进行身份管理。在较低级别的 api 中,所有持久保存到文件系统的是状态存储,公共证书和私钥存储在内存中纯粹是因为您调用所有内容的方式只是碰巧以这种方式设置默认值,不幸的是其他方法使用低级 api 可能需要您使用 cryptoKeyStore 显式设置密码套件。在钱包实现中,您可能使用了文件系统钱包,因此所有内容都保存在文件系统中。

如果可以的话,我的建议是从结构网络网关开始。然后,如果您需要下降到较低级别的 api,因为结构网络不能满足您的需要,那么您可以调用

gateway.getClient()

or

network.getChannel()

获取已预先配置了网关配置和身份的客户端/通道。要访问证书颁发机构,您可以使用 gateway.getClient().getCertificateAuthority() 所有这些都允许您使用钱包实现进行身份管理(并且钱包实现提供不同的持久性机制,例如在内存、文件系统、couchdb 中,或者您可以编写自己的)

于 2019-06-14T08:25:57.267 回答