2017-11-07 8 views
1

我々は生地サンプル基本的なネットワーク暗号設定フォルダが表示された場合、我々は様々なタイプの様々な証明書の材料を持っている:Hyperledger生地暗号材料

└── example.com 
├── ca 
│   ├── 0d46ccf0e9436c1bc3b6e2bf80cdb202c4943604f95c72ee0ff839d3ec300719_sk 
│   └── ca.example.com-cert.pem 
├── msp 
│   ├── admincerts 
│   │   └── [email protected] 
│   ├── cacerts 
│   │   └── ca.example.com-cert.pem 
│   └── tlscacerts 
│    └── tlsca.example.com-cert.pem 
├── orderers 
│   └── orderer.example.com 
│    ├── msp 
│    │   ├── admincerts 
│    │   │   └── [email protected] 
│    │   ├── cacerts 
│    │   │   └── ca.example.com-cert.pem 
│    │   ├── keystore 
│    │   │   └── 2fb065725bf1b7e2811c0e8ca8d37f5a951fc4cd1162a47aad8accf9ddd10291_sk 
│    │   ├── signcerts 
│    │   │   └── orderer.example.com-cert.pem 
│    │   └── tlscacerts 
│    │    └── tlsca.example.com-cert.pem 
│    └── tls 
│     ├── ca.crt 
│     ├── server.crt 
│     └── server.key 
├── tlsca 
│   ├── 6a211ed18880b4db3867831c977809902713b8e321a5ab55ecc104dafc2eec49_sk 
│   └── tlsca.example.com-cert.pem 
└── users 
    └── [email protected] 
     ├── msp 
     │   ├── admincerts 
     │   │   └── [email protected] 
     │   ├── cacerts 
     │   │   └── ca.example.com-cert.pem 
     │   ├── keystore 
     │   │   └── db670eed8487a93c35ae448b9f84c2f241a7a8c87df0544fc1dc08baf7832aa0_sk 
     │   ├── signcerts 
     │   │   └── [email protected] 
     │   └── tlscacerts 
     │    └── tlsca.example.com-cert.pem 
     └── tls 
      ├── ca.crt 
      ├── server.crt 
      └── server.key 

誰もが理由を説明することができますこれらのファイルの数が多すぎるため、これらのファイルの一部が複製されています(ca.example.com-cert.pemなどが多数あります)。 とは何ですか.pemファイルが使用されていますか?
.crtのファイルは何ですか?
とは何ですか?ファイルが使用されていますか?
** ...._sk **ファイルは何のために使用されていますか?

なぜ、fabcar例では、3つのファイルを使用することによってのみそれを管理しますか?

fabcar/creds 
├── 5890f0061619c06fb29dea8cb304edecc020fe63f41a6db109f1e227cc1cb2a8-priv 
├── 5890f0061619c06fb29dea8cb304edecc020fe63f41a6db109f1e227cc1cb2a8-pub 
└── PeerAdmin 

ご協力いただきありがとうござい

答えて

2

各組織は、その組織に固有のコンポーネント(ピアと発注者)と結合する独自のルート証明書(CA-CERT)が必要です。

Fabric内のトランザクションと通信は、エンティティの秘密鍵(キーストア)によって署名され、公開鍵(signcerts)によって検証されます。

組織レベルでCAまたはMSPの必要性があるように、別の組織も元帳を通信または共有する必要があります。各組織内には複数の同僚がいるので、これらの同僚にも認定が必要です。異なる組織のピアであっても、署名する(認証用)とTLScerts(セキュアなハンドシェイク用)に参加することができます。これらは、私はあなたが手動でアーティファクト

http://hyperledger-fabric.readthedocs.io/en/latest/build_network.html

とあなたがそれらを作成したとして、内部のフォルダ内の別の本命を参照を生成することをお勧め生成されているかを見て持っている

これらは、fabcarが上記の証明書を生成するために使用する鍵です。

+0

ご回答いただきありがとうございます。 私はドキュメントを読んだが、まだ混乱している。 cryptogenによって生成された証明書階層全体から、fabcarが使用している3つのファイルをどのように把握できますか。 cryptogenによって生成された証明書から、ピアを認証し検証するために、NodeJS SDKでどのファイルを使用する必要がありますか。 –

+0

元帳と対話したいそれぞれの参加者(例えば、ルート証明書、同僚、発注者など)は、その証明書を渡さなければなりません。これらの証明書は、デフォルトでcrypto-configフォルダに格納されます。リンクを使用して証明書を作成し、構成で使用する方法については、次を参照してください。 http://hyperledger-fabric.readthedocs.io/en/release/build_network.html – kots