目录
一、Fabric CA概述
二、开始使用
(一)先决条件
(二)安装Fabric-ca
(三)启动服务方式
三、Fabric CA Server
(一)初始化Server
(二)启动Server
(三)配置数据库
1. PostgreSQL
2. MySQL
(四)配置LDAP
(五)配置多个CAs
四、Fabric CA Client
(一)登记引导身份
(二)注册新身份
(三)登记身份
(四)从其他CA服务器获取CA证书链
(五)重新登记身份
(六)撤销证书或身份
(七)通过命令生成CRL
(八)基于属性的访问控制
(九)动态服务器配置更新
1. 使用fabric-ca-client命令动态更新身份
2. 获取身份信息
3. 添加身份
4. 修改身份
5. 移除身份
6. 添加组织关系
7. 修改组织关系
8. 移除组织关系
9. 列举组织关系信息
(十)指定特定的CA实例
(十一)启动中间CA
五、证书格式
六、Fabric-CA-Client配置文件
七、Fabric-CA-Server配置文件
Fabric Server端由一个服务器集群组成,以树形架构组织CA Server节点,包含一个Root 节点和多个中间节点。每个CA要么是根CA,要么是中间CA。每个中间CA都有一个父CA,它要么是根CA,要么是另一个中间CA。
可以通过Client或SDK与服务器集群中的CA服务器进行交互。客户端首先路由到HA代理,由代理进行负载均衡,将客户端连接至某一服务器的集群成员。
包括前端的一个高可用的代理服务器,连接着若干个CA Server集群,这些集群将数据共同存放在同一个数据服务器上。数据库可能是MySQL、LDAP、PostgresSQL或者SQLite(集群环境中不推荐使用SQLite)。
集群中的所有CA服务器都共享相同的数据库,以跟踪身份和证书。如果配置了LDAP,则将标识信息保存在LDAP中而不是数据库中。
1. 安装Go 1.9+
2. 设置正确的GOPATH路径,虚拟主机GOPATH:/home/greedystar/goapps
按照官方推荐的路径结构,源码会在GOPATH/src/ github.com/hyperledger/目录下
3. 安装libtool和libtdhl-dev
Ubuntu安装命令:sudo apt install libtool libltdl-dev
注意:在MacOSX上没有必要使用libtdhl-dev
官方建议:
go get -ugithub.com/hyperledger/fabric-ca/cmd/...
注意:上面的命令将在$GOPATH/bin中安装fabric-ca-server 和fabric-ca-client二进制文件,并克隆fabric-ca源码到$GOPATH/src/github.com/hyperledger/fabric-ca/目录下,但在启动server服务时会提示错误:panic: Version is not setfor fabric-ca library,原因是fabric-ca 1.1.0版本在运行时会调用lib/metadta/version.go,其中的version变量在初始化启动时默认没有赋值,因此可以通过编译二进制文件时指定版本,命令如下:
go get -v-ldflags "-X github.com/hyperledger/fabric-ca/lib/metadata.Version=1.1.0"github.com/hyperledger/fabric-ca/cmd/...
注意:如果已经克隆了fabric-ca仓库,请确保在运行“go get”命令之前已经在主分支上了。
配置fabric-ca-server和client的命令行路径
export GOPATH=/home/greedystar/apps
export GOROOT=/usr/local/go
export PATH=$PATH:$GOROOT/bin:$GOPATH/bin
安装成功后可通过fabric-ca-server version查看版本如下图所示:
1. Docker启动
进入$GOPATH/src/github.com/hyperledger/fabric-ca/docker/server编辑docker-compose.yml,更改镜像版本为本地fabric-ca镜像版本,下图红框部分。
在docker-compose.yml文件所在目录中打开终端,执行命令:docker-compose up –d
此命令首先会拉取docker-compse.yml中配置的fabric-ca镜像,然后启动fabric-ca-server实例,由于我使用的是本地镜像,因此此命令不会去拉取镜像,只会启动ca服务器实例。
2. 原生命令启动
使用缺省设置启动fabric-ca-server,命令如下:
fabric-ca-server start -b admin:adminpw
命令:fabric-ca-server init -badmin:adminpw
-b选项提供了引导管理员的注册ID和密钥;如果配置文件中LDAP没有启用“ldap.enabled”设置,那么这是必需的(LDAP是轻量目录访问协议,英文全称是Lightweight Directory Access Protocol,是一种以树状的层次结构来存储数据的协议)
执行命令后在当前目录生成如下图所示的结构的文件。
ca-cert.pem为生成的证书文件,通过openssl命令查看证书内容,命令如下:
openssl x509 –inca-cert.pen –inform pem –noout -text
fabric-ca-config.yaml为生成的默认配置文件,如果需要自定义配置,可以使用–config xx-config.yaml来进行启动配置。也可设置FABRIC_CA_SERVER_HOME环境变量,在该环境变量所指向的目录下配置fabric-ca-server-config.yaml(默认寻找的配置文件,如无则创建默认配置文件),并在该目录下启动Server,则Server便会使用当前目录下的配置文件。
fabric-ca-server.db为存储发放证书信息的sqlite3数据库。
msp/keystore存储的即为keyfile(官方文档中所描述的ca-key.pem)
Server配置文件中可以配置一个证书签名请求(CSR),如下所示(字段的具体含义会在配置文件部分说明):
如果需要自定义CSR的属性,那么就需要自定义server配置文件,并删除掉配置文件中ca.certfile和ca.keyfile节点指向的文件,然后重新执行初始化命令。
fabric-ca-server init命令会生成一个自签名的CA证书,除非提供-u
如:fabric-ca-server init-u http://admin:adminpw@localhost:7054
如果想要CA Server使用个人提供的签名证书和私钥签名,则必须修改配置文件中的ca.certfile和ca.keyfile,且证书和私钥签名必须是pem格式编码的文件。
可以通过自定义CSR来生成支持ECDSA和RSA的X.509证书和密钥。以下是一个椭圆曲线数字签名算法(ECDSA)的设置,采用的曲线是prime256v1,签名算法是ecdsa-with-SHA256。
对算法和密钥长度的选择出于对安全的考量。
ECDSA提供以下选项:
size |
ASN1 OID |
Signature Algorithm |
256 |
prime256v1 |
ecdsa-with-SHA256 |
384 |
secp384r1 |
ecdsa-with-SHA384 |
521 |
secp384r1 |
ecdsa-with-SHA521 |
RSA提供以下选项:
size |
Modulus (bits) |
Signature Algorithm |
2048 |
2048 |
sha256WithRSAEncryption |
4096 |
2096 |
sha512WithRSAEncryption |
命令:fabric-ca-server start -b
如果Fabric CA server没有被初始化,则会首先初始化Server,初始化详情请参考上一小节。
如果Fabric CA server没有启用LDAP,那么必须在命令中携带-b选项并指定至少一个引导用户。
如果想要Fabric CA server在https协议监听,那么就需要将tls.enabled设置为true。
启动成功后,Fabric CA server默认在7054端口监听(可在配置文件中配置)。
Fabric CA默认使用SQLite数据库,这是一种嵌入式的文件数据库,如果需要将在集群中部署Fabric CA,那么就需要使用PostgreSQL或者MySQL数据库,支持的最低版本如下:
PostgreSQL: 9.5.5
MySQL: 5.7
下面的示例用于配置PostgreSQL数据库的链接,可以添加到Fabric CA Server的配置文件中使之生效,更具体的字段介绍可以参考https://www.postgresql.org/docs/current/static/sql-syntax-lexical.html#SQL-SYNTAX-IDENTIFIERS
db:
type: postgres
datasource: host=localhost port=5432 user=Username password=Password dbname=fabric_ca sslmode=verify-full
sslmode字段设置了SSL认证的具体配置,如下表所示
sslmode | 描述 |
disable | 禁用SSL |
require | Always SSL (跳过验证) |
verify-ca | Always SSL (验证Server提供的证书是否由可信CA签名) |
verify-full | 与verify-ca相同,验证Server提供的证书是否由可信CA签名且Server的主机名与证书中的主机名匹配 |
如果要使用TLS,那么必须设置CA server配置文件中的db.tls属性,如果在PostgreSQL服务器中启用了SSL客户端认证,那么必须在Server配置文件中的db.tls.client字段指定客户端的证书和密钥文件,如下:
db:
...
tls:
enabled: true
certfiles:
- db-server-cert.pem
client:
certfile: db-client-cert.pem
keyfile: db-client-key.pem
certfiles:PEM编码的可信根证书文件列表
certfile 和 keyfile:PEM编码的证书和密钥文件,用来保证CA server和PostgreSQL server的安全通信。
在PostgreSQL服务器上配置SSL的基本步骤:
1. 在postgresql.conf中,取消SSLd的注释并设置为“ON”(SSL= ON)
2. 在PostgreSQL数据目录中放置证书和密钥文件。
用于生成自签名证书的指令:https://www.postgresql.org/docs/9.5/static/ssl-tcp.html
注意:自签名证书用于测试,不应用于生产环境中。
PostgreSQL服务器 - 需要客户端证书
1. 将您信任的证书颁发机构(CAS)的证书放置在PostgreSQL数据目录中的文件root.crt中
2. 在postgresql.conf中,设置“ssl_ca_file”以指向客户端的根证书(CA证书)
3. 在pg_hba.conf中的appropriate hostssl line,设置clientcert参数为1
有关在PostgreSQL服务器上配置SSL的更多细节,请参阅以下PostgreSQL文档:https://www.postgresql.org/docs/9.4/static/libpq-ssl.html
下面的示例用于配置MySQL数据库的链接,可以添加到Fabric CA Server的配置文件中使之生效,更具体的字段介绍可以参考https://dev.mysql.com/doc/refman/5.7/en/identifiers.html
db:
type: mysql
datasource: root:rootpw@tcp(localhost:3306)/fabric_ca?parseTime=true&tls=custom
使用MySQL需要MySQL Server允许接受’0000-00-00’为有效的日期,需要在my.cnf中找到配置选项sql_mode,并且删除NO_ZERO_DATE,并重启服务器。
更多的使用版本配置请参考https://dev.mysql.com/doc/refman/5.7/en/sql-mode.html
如果要使用TLS,请参考上一节的配置。
在MySQL服务器上配置SSL的基本步骤
打开或创建服务器的my.cnf文件,在[mysqld] 部分增加如下代码或取消如下代码的注释。应该指向MySql服务器的密钥和证书,以及根CA证书。
[mysqld] ssl-ca=ca-cert.pem ssl-cert=server-cert.pem ssl-key=server-key.pem
可以通过以下命令查询配置是否生效:
mysql> SHOW GLOBAL VARIABLES LIKE ‘have_%ssl’;
应当可以看到下表结果
variable_name | Value |
have_openssl | YES |
have_ssl | YES |
在MySQL服务器端SSL配置完成之后,下一步是创建一个有特权通过SSL接入MySQL服务器的用户。
mysql> GRANT ALL PRIVILEGES ON . TO ‘ssluser’@’%’ IDENTIFIED BY ‘password’ REQUIRE SSL; mysql> FLUSH PRIVILEGES
如果想要使用户从一个特定的IP地址访问MySQL Server,可以把“%”变为特定的IP地址。
MySQL服务器 - 需要客户端证书
安全连接的选项和用于服务器端的选项是相似的
- ssl-ca识别CA证书,如果用到,必须和服务器端用相同的证书。
- ssl-cert识别MySQL服务器的证书。
- ssl-key识别MySQL服务器的私钥。
假设你想要用一个账户来连接,这个账户没有特殊的加密要求或是被一个包括REQUIRE SSL的GRANT statement创建的,启动MySQL服务至少需要-ssl-cert和-ssl-key选项。然后在服务设置文件中设置db.tls.certfiles属性并启动CA服务。
为了要求一个客户端证书也是被指定的,创建一个用REQUIRE X509选项的账户。然后客户端也必须明确客户端密钥和证书文件;否则,MySQL server将会拒绝连接。为了给CA server指定客户端密钥和证书文件,设置db.tls.client.certfile和db.tls.client.keyfile
CA Server可以从LDAP Server中读取进行配置
特别地,CA Server可以连接到LDAP Server做如下事情:
- 在登记前认证身份
- 检索用于认证的身份属性
修改CA Server配置文件的LDAP部分来配置CA Server连接LDAP Server
ldap:
enabled: false
url: ://:@:/
userfilter:
attribute:
names:
converters:
- name:
value:
maps:
:
- name:
value:
- scheme: LDAP或LDAPS中的一个。
- adminDN:admin用户的名字。
- pass:admin用户的密码。
- host:LDAP服务器的hostname或IP地址。
- port:可选的端口号,ldap默认的端口号是389,ldaps默认的端口号是636。
- base:LDAP树的根,用来搜索。
- filter:登录名的过滤器,例如:(uid=%s)用来搜索用用户名登陆的用户,(email=%s)用来搜索用邮箱登陆的用户。
当LDAP被配置好之后,登记过程如下:
- CA client或client SDK发送一个enrollment请求,这个请求带一个basic authorization header
- CA server接收了这个enrollment请求,对authorization header中的identity name和password进行解码,用配置文件中的“userfilter”来从identity name中查找DN(Distinquished Name),然后用identity的密码请求一个LDAP bind,如果LDAP bind成功了,enrollment过程就被授权了,可以执行了。
Fabric-ca-server默认包含一个CA,可以通过cafiles 或 cacount配置选项来增加其他的CA,每一个CA都有他自己的home 目录。
1. cacount
cacount可以方便的创建多个附加CAs,他们的home directory和server directory相关,如下所示:
--
|--ca
|--ca1
|--ca2
如下命令来启动2个附加CAs:
fabric-ca-server start -b admin:admin --cacount 2
2. cafiles
为每个要启动的CA配置CA配置文件。每个配置文件必须有唯一的CA名称和通用名称(CN),否则服务器将无法启动,因为这些名称必须是唯一的。CA配置文件将重写任何默认CA配置,CA配置文件中的任何缺失选项将由默认CA的值替换。
配置的优先级如下:
- CA Configuration file(自定义配置文件)
- Default CA CLI flags (默认命令选项)
- Default CA Environment variables(默认CA环境变量)
- Default CA Configuration file(默认配置文件)
一个CA的配置文件至少包括下述内容:
ca:
# Name of this CA
name:
csr:
cn:
可以设置文档结构如下:
--
|--ca
|--ca1
|-- fabric-ca-config.yaml
|--ca2
|-- fabric-ca-config.yaml
如下命令可以启动两个自定义配置的CA实例:
fabric-ca-server start -b admin:admin --cafiles ca/ca1/fabric-ca-config.yaml --cafiles ca/ca2/fabric-ca-config.yaml
fabric-ca-client enroll命令用于登记身份,如下命令在本地7054端口监听的Server登记了Id为admin,密码为adminpw的引导身份(未指定-u选项即为登记引导身份)
export FABRIC_CA_CLIENT_HOME=$HOME/fabric-ca/clients/admin
fabric-ca-client enroll -u http://admin:adminpw@localhost:7054
进行注册身份请求的身份首先需要进行登录,并且拥有注册此类别身份的权限。
Fabric CA server制定了如下3种权限检验规则:
1. 注册者必须拥有hf.Registrar.Roles属性,其中的一个值与被注册身份的类型相同。例如注册User身份,则注册者的hf.Registrar.Roles属性中必须包含User值。
2. 注册者的组织关系必须与被注册身份相同或者是被注册身份组织关系的前缀。例如注册者组织关系为a.b,则被注册身份可以为a.b或a.b.*。
3. 注册者可以注册带有属性的用户,当且仅当满足如下情况:
下表列出了可以为身份注册的所有预置属性。注:属性的名称是区分大小写的
属性名 |
类型 |
描述 |
hf.Registrar.Roles |
List |
注册者可以管理的角色列表 |
hf.Registrar.DelegateRoles |
List |
注册者可以授予被注册身份hf.Registrar.Roles属性的角色列表 |
hf.Registrar.Attributes |
List |
注册者允许注册的属性列表 |
hf.GenCRL |
Boolean |
如果true则身份可以生成CRL |
hf.Revoker |
Boolean |
如果true则身份可以撤销用户或证书 |
hf.AffiliationMgr |
Boolean |
如果true则身份可以管理组织关系 |
hf.IntermediateCA |
Boolean |
如果true则身份可以登记中间CA Server |
注意:在注册身份时若提供属性为列表,且列表中存在重复的属性名,则以最后一个为准。
下述命令以admin身份证书注册了一个id为admin2,组织关系为org1.department1的用户,并提供了hf.Revoker的保留属性和admin的自定义属性(:exert表示该属性名和值会插入到登记证书中)
export FABRIC_CA_CLIENT_HOME=$HOME/fabric-ca/clients/admin
fabric-ca-client register --id.name admin2 --id.affiliation org1.department1 --id.attrs 'hf.Revoker=true,admin=true:ecert'
可以将多个属性指定为-id.attrs选项的一部分,每个属性必须逗号分隔。对于包含逗号的属性值,属性必须封装在双引号中。见下面的例子。
fabric-ca-client register -d --id.name admin2 --id.affiliation org1.department1 --id.attrs '"hf.Registrar.Roles=peer,user",hf.Revoker=true'
fabric-ca-client register -d --id.name admin2 --id.affiliation org1.department1 --id.attrs '"hf.Registrar.Roles=peer,user"' --id.attrs hf.Revoker=true
可以通过修改配置文件为字段提供默认值,如下命令从命令行提供了name字段,其余字段在配置文件中读取。
export FABRIC_CA_CLIENT_HOME=$HOME/fabric-ca/clients/admin
fabric-ca-client register --id.name admin3
可以通过--id.secret peerpw提供密码。
命令如下,-M选项表示填充MSP(成员服务提供商)目录结构。
export FABRIC_CA_CLIENT_HOME=$HOME/fabric-ca/clients/peer1
fabric-ca-client enroll -u http://peer1:peer1pw@localhost:7054 -M $FABRIC_CA_CLIENT_HOME/msp
Fabric CA Server发出的所有注册证书都有组织关系,规则如下:
1. OU层次结构的根等于身份类型。
2. 为身份标识的每个组件添加了OU。
例如,一个身份的类型为节点,它属于dept1.team1,那么它的OU层次结构为(从叶到根)OU=team1 OU=dept1 OU=peer
通常,msp目录的cacerts目录必须包含CA颁发的证书链,代表节点的所有可信根证书。
fabric-ca-client getcacerts 命令即是用于从其他Fabric CA 服务器实例获取证书链。
例如,下面命令将启动另一个Fabric CA服务器,名称为CA2,在本地主机上监听7055端口,这表示区块链上的另一个可信根证书。
export FABRIC_CA_SERVER_HOME=$HOME/ca2
fabric-ca-server start -b admin:ca2pw -p 7055 -n CA2
下面的命令将会安装CA2的证书链到peer1的msp目录下。
export FABRIC_CA_CLIENT_HOME=$HOME/fabric-ca/clients/peer1
fabric-ca-client getcacert -u http://localhost:7055 -M $FABRIC_CA_CLIENT_HOME/msp
默认情况下,Fabric CA服务器以子代为先的顺序返回CA证书链,这意味着链中的每个CA证书后面跟着它的颁发者CA证书。如果需要以相反的顺序返回CA证书链,那么将环境变量CA_CHAIN_PARENT_FIRST设置为true,并重新启动FabricCA 服务器,客户端将适当地处理顺序。
假设证书即将过期,可以通过如下命令重新登记身份。
export FABRIC_CA_CLIENT_HOME=$HOME/fabric-ca/clients/peer1
fabric-ca-client reenroll
为了撤销证书或身份,调用身份必须具有hf.Revoker和hf.Registrar.Roles属性。调用身份只能撤销证书或与调用身份组织关系相同和匹配前缀的身份。此外,撤消者只能撤销在撤消者的hf.Registrar.Roles角色属性中列出的类型的身份。
下面的命令禁用身份并撤销与该身份相关联的所有证书。Fabric CA Server接收到的所有该身份的请求都将被拒绝。
fabric-ca-client revoke -e -r
reason 选项的具体取值请参考:
http://hyperledger-fabric-ca.readthedocs.io/en/release-1.1/users-guide.html#reenrolling-an-identity
fabric-ca-clientrevoke -e peer1 –gencrl
-gencrl会生成CRL并存储在
任何拥有hf.GenCRL属性的身份都可以创建一个CRL,该CRL包含在某一段期间被撤销的所有证书的序列号。创建的CRL存储在
export FABRIC_CA_CLIENT_HOME=~/clientconfig
fabric-ca-client gencrl -M ~/msp
上述命令将创建包含所有被撤销的证书(过期和未过期)的CRL,并将CRL存储在~/msp/crl/crl.pem文件中。
export FABRIC_CA_CLIENT_HOME=~/clientconfig
fabric-ca-client gencrl --caname "" --revokedafter 2017-09-13T16:39:57-08:00 --revokedbefore 2017-09-21T16:39:57-08:00 -M ~/msp
上述命令将创建一个CRL,包含所有在2017-09-13T16:39:57-08:00之后撤销的(由–revokedafter指定)和2017-09-21T16:39:57-08:00之前撤销的(由-revokedbefore指定)的证书(过期和未过期),并将CRL存储在~/msp/crl/crl.pem中。
-caname标志表示生成CRL请求发送到的CA名字,此命令会将请求发送至默认CA。
export FABRIC_CA_CLIENT_HOME=~/clientconfig
fabric-ca-client gencrl --expireafter 2017-09-13T16:39:57-08:00 --expirebefore 2018-09-13T16:39:57-08:00 --revokedafter 2017-09-13T16:39:57-08:00 --revokedbefore 2017-09-21T16:39:57-08:00 -M ~/msp
gencrl命令还接受-expireafter和-expirebefore选项,用于为撤销的证书指定超时时间范围,如上述命令所示。
访问控制决策可以由基于身份属性的链码(和由Hyperledger Fabric运行时)来实现,称为基于属性的访问控制,简称ABAC。
为了使这成为可能,身份的注册证书(ECert)可以包含一个或多个属性名称和值。然后链码提取属性值来进行访问控制决策。
有两种方法获得具有属性的注册证书:
1. 注册身份时,可以指定为身份颁发的注册证书应默认包含的属性。此行为可以在注册时重写,但这对于建立默认行为非常有用,如果注册发生在您的应用程序之外,则不需要任何应用程序更改。
当用户在注册时没有明确地请求属性时,“:ecert”后缀会导致app1Admin属性默认插入user的注册证书中。
fabric-ca-client register --id.name user1 --id.secret user1pw --id.type user --id.affiliation org1 --id.attrs 'app1Admin=true:ecert,[email protected]'
2. 登记身份时,可以显式请求将一个或多个属性添加到证书中。对于所请求的每个属性,可以指定属性是否是可选的。如果不需要请求,并且身份不具有属性,则会发生错误。
如在命令中指定了address,但身份中不具有该属性则会报错。
fabric-ca-client enroll -u http://user1:user1pw@localhost:7054 --enrollment.attrs "email,phone:opt"
下表显示了每个身份自动注册的三个属性
属性名 |
属性值 |
hf.EnrollmentID |
The enrollment ID of the identity |
hf.Type |
The type of the identity |
hf.Affiliation |
The affiliation of the identity |
若要将任何上述属性默认添加到证书中,必须显式地使用“:ecert”注册属性,如下命令所示:
fabric-ca-clientregister --id.name user1 --id.secret user1pw --id.type user --id.affiliationorg1 --id.attrs 'hf.Affiliation=org1:ecert'
动态对CA Server进行配置更新,无需重启Server。本节中的所有命令都要求首先通过执行fabric-ca-client enroll命令进行登记。
如果客户端身份不满足以下所有情况,则会发生授权失败:
(1)客户端身份必须具有“hf.Registrar.Roles”属性,该属性值是具有逗号分隔的列表,其中一个属性值与被更新的身份类型相同。例如,如果Client身份的“hf.Registrar.Roles”属性取值为“client,peer”,则Client可以更新client和peer类型的身份,而不能更新orderer。
(2)客户端身份的归属关系必须等同或匹配被更新身份的归属关系前缀。例如,客户端归属于a.b,则其可以更新归属于a.b.c的身份,但不能更新归属于a.c的身份。如果一个身份需要根关联,那么更新请求应该指定“.”用于关联,并且客户端也必须具有根关联。
fabric-ca-client identity list --id user1
fabric-ca-client identity list
有两种方法添加身份,如下所示:
fabric-ca-client identity add user1 --json '{"secret": "user1pw", "type": "user", "affiliation": "org1", "max_enrollments": 1, "attrs": [{"name": "hf.Revoker", "value": "true"}]}'
fabric-ca-client identity add user1 --secret user1pw --type user --affiliation . --maxenrollments 1 --attrs hf.Revoker=true
下表列出了身份的所有字段以及它们是否是必需的或可选的,以及它们可能具有的任何默认值。
Fields |
Required |
Default Value |
ID |
Yes |
|
Secret |
No |
|
Affiliation |
No |
Caller’s Affiliation |
Type |
No |
client |
Maxenrollments |
No |
0 |
Attributes |
No |
|
有两种方法可以用来修改身份信息,一种是通过json字符串,另一种是直接使用选项标识。
如下命令通过json对user1的多个信息进行了修改:
fabric-ca-client identity modify user1 --json '{"secret": "newPassword", "affiliation": ".", "attrs": [{"name": "hf.Regisrar.Roles", "value": "peer,client"},{"name": "hf.Revoker", "value": "true"}]}'
如下命令直接使用选项标识修改身份信息:
fabric-ca-client identity modify user1 --secret newsecret
fabric-ca-client identity modify user1 --affiliation org2
fabric-ca-client identity modify user1 --type peer
fabric-ca-client identity modify user1 --maxenrollments -2 // -2表示使用CA的最大登记设置
fabric-ca-client identity modify user1 --secret newpass --type peer
下面命令删除身份user1,并撤消与user1身份相关联的任何证书。
fabric-ca-client identity remove user1
注意:在默认情况下,Fabric CA服务器是禁用身份的删除的,但可以通过设置–cfg.identities.allowremove选项启动Fabric CA服务器启用。
要求client满足:
(1)client身份必须拥有hf.AffiliationMgr属性,且取值为true
(2)client身份的归属关系必须在被更新的层次之上,如client归属于a.b,则client可添加a.b.*归属关系
命令 : fabric-ca-client affiliation add org1.dept1
要求client满足:
(1)client身份必须拥有hf.AffiliationMgr属性,且取值为true
(2)client身份的归属关系必须在被更新的层次之上
(3)如果修改的组织关系需要级联修改身份信息,那么client身份必须拥有修改身份信息的权限
如下命令将org2的名字修改为org3,若需要级联修改身份信息,则会报错
fabric-ca-client affiliation modify org2 --name org3
添加—force选项即可级联修改身份信息
fabric-ca-client affiliation modify org1 --name org2 --force
要求client满足:参考7.修改组织关系
如下命令将会移除org2,同时移除其子组织关系,但若存在需要级联移除的身份,则会报错
fabric-ca-client affiliation remove org2
添加—force选项即可级联删除身份信息
fabric-ca-client affiliation remove org2 --force
注意:在默认情况下,Fabric CA服务器是禁用身份的删除的,但可以通过设置–cfg. affiliations.allowremove选项启动FabricCA服务器启用。
要求client满足:参考6.添加组织关系,如下命令列出特定组织关系的信息
fabric-ca-client affiliation list --affiliation org2.dept1
如下命令列出全部组织关系的信息,但需要具有相应的权限
fabric-ca-client affiliation list
当服务器运行多个CA实例时,请求可以指向特定的CA。默认情况下,如果在客户端请求中没有指定CA名称,则请求将指向服务器上的默认CA。可以在客户端命令的命令行上指定CA名称,如下所示:
fabric-ca-client enroll -u http://admin:adminpw@localhost:7054 --caname
为了创建中间CA的签名证书,中间CA必须以与fabric-ca-client相同的方式向一个父CA进行登记。通过使用-U选项来指定父CA的URL、登记ID和密码。此中间CA必须具有hf.IntermediateCA属性且取值为true。待颁发证书的CN会设置为注册的ID。如果中间CA试图显式指定CN值,则会发生错误。
fabric-ca-server start -b admin:adminpw -u http://:@:
通过openssl命令查看证书内容
openssl x509 –inca-cert.pen –inform pem –noout –text
数字认证证书是记录了一个群体一系列属性的证件。最常见的数字认证证书是遵守X.509标准的证书。X.509标准允许将群体的身份详细信息编码。
下图的数字认证证书是一个SUBJECT由(C=US, ST=NorthCarolina, O=Hyperledger, OU=Fabric, CN=fabric-ca-server)的属性构成。fabric-ca-server(注册的身份的名称,无实际意义,下称该身份)的证书就是他的身份证,提供了能证明该身份是他自己的关键事实。
一个数字认证证书描绘了该身份,该身份是这个证书对应的subject。这个数字认证证书也包括了许多其他的信息,该身份的公钥在他的数字认证证书中,而私钥却不在里面(私钥必须保密)。
该身份的所有属性特征都可以通过数学加密的方式记录,所以篡改证书信息会使证书无效。该身份可以携带他的证书来证明他的身份,只要其它群体信任向该身份颁发证书的机构(CA)。只要CA确保了私有信息的安全,就可以确保该身份的证书没有被篡改。
#############################################################################
# fabric-ca-client 命令配置文件.
#############################################################################
# URL of the Fabric-ca-server (default: http://localhost:7054)
url: http://localhost:7054
# Membership Service Provider (MSP) 目录
# 配置MSP目录在客户端用户登记peer或drderer的时候很有用,这可以使得登记结构以
# MSP所期望的格式存储
mspdir: msp
#############################################################################
# TLS(安全传输层协议)部分 用于保证socket连接的安全
# certfiles - PEM-编码的可信任的根证书文件列表
# client:
# certfile - PEM-编码的证书文件(需提供:当服务器启动了对客户端的身份验证)
# keyfile - PEM-编码的私钥文件(需提供:当服务器启动了对客户端的身份验证)
#############################################################################
tls:
certfiles:
client:
certfile:
keyfile:
#############################################################################
# CSR部分,用于为登记证书编码生成证书签名请求
#
# cn – 用于CAs决定为谁生成证书
# serialnumber – 序列号属性,将作为证书的一部分。例如,某一公司拥有证书颁发机构,其希# 望将员工的工号包含在证书中。
# 注意:这里的serialnumber与Server配置的serialnumber不一样,此处序列号将作为证书# 的一部分
# names - name对象列表,每个name对象都至少包含"C", "L", "O", "ST"中的一个值(或者# 任意组合)
# "C": 国家
# "L": 地区或直辖市(如城市或城镇名称)
# "O": 组织
# "OU": 组织单位(如拥有密钥的部门),也可以用来作为DBS的名称。
# "ST": 州或省
# 注意:OU或OUs是根据身份类型和所属组织关系来设置的,Ous根据如下规则计算登录
# OU=, OU=, ...,OU=
# 例如:从属于org1.dept2.team3的client进行登录,则Ous为:OU=client, OU=org1,
# OU=dept2, OU=team3
# hosts – 该证书有效的主机名列表
#############################################################################
csr:
cn: admin
serialnumber:
names:
- C: US
ST: North Carolina
L:
O: Hyperledger
OU: Fabric
hosts:
- home
#############################################################################
# id部分用于向fabric-ca-server注册一个新的身份
#
# name – 身份的唯一名称
# type – 注册的身份类型 (e.g. 'peer, app, user')
# affiliation – 身份的组织关系
# maxenrollments –secret(??密码??)可以用来登记的最大次数
# -1:无限制 0:使用CA的最大登记值
# attributes – 身份的name/value 属性列表
#############################################################################
id:
name:
type:
affiliation:
maxenrollments: 0
attributes:
# - name:
# value:
#############################################################################
# enrollment部分用于向fabric-ca server登记一个身份
# profile -颁发证书时使用的签名配置文件的名称
# label -在HSM(高速存储器)操作中使用的标签
#############################################################################
enrollment:
profile:
label:
#############################################################################
# 要连接的fabric-ca-server名
#############################################################################
caname:
#############################################################################
# BCCSP (BlockChain Crypto Service Provider) 部分允许选择使用的加密实现库
#############################################################################
bccsp:
default: SW
sw:
hash: SHA2
security: 256
filekeystore:
# 存储密钥的目录
keystore: msp/keystore
#############################################################################
# fabric-ca-server命令配置文件
#############################################################################
# 配置文件版本
version: 1.1.0
# 服务器监听端口 (default: 7054)
port: 7054
# 开启调试日志 (default: false)
debug: false
# 证书吊销列表大小限制,单位:字节(default: 512000)
crlsizelimit: 512000
#############################################################################
# Server监听端口的安全传输层协议(TLS)
# type - 客户端认证支持如下类型:NoClientCert, RequestClientCert,
# RequireAnyClientCert, VerifyClientCertIfGiven, RequireAndVerifyClientCert.
# certfiles – 根证书列表,用于Server验证Client证书
#############################################################################
tls:
# 启用TLS (default: false)
enabled: false
certfile:
keyfile:
clientauth:
type: noclientcert
certfiles:
#############################################################################
# CA部分包含与CA相关的信息
# name – CA在区块链网络中唯一的名称
# keyfile – 密钥文件,只用于将私钥导入BCCSP
# certfile – 证书文件
# keyfile和certfile用于办法注册证书(ECert)和交易证书(TCert)
# chainfile - (如果存在)包含被此CA信任的证书链,通常链中第一个证书为root CA的证书
##############################################################################
ca:
name:
keyfile:
certfile:
chainfile:
#############################################################################
# 指定生成的CRL的到期时间,将此属性指定的小时数添加到UTC时间,结果时间用于设置CRL
# 的下一个更新日期。
#############################################################################
crl:
expiry: 24h
#############################################################################
# registry部分控制着Server如何做以下两件事:
# 1) 包含username和password(也叫作enrollment ID 和 secret)的登记验证请求
# 2) 一旦经过身份验证,就可以检索出身份的name/value 属性对,Server可将属性对随机
# 加入到用于区块链交易问题的交易证书(Tcerts)中,这些属性对于在chaincode中进行
# 访问控制决策非常有用。
# 两个主要的配置选项:
# 1) fabric-ca-server作为登记处.
# 如果ldap部分的ldap.enabled为false,则fabric-ca-server作为登记处
# 2) LDAP server作为登记处
# 如果ldap部分的ldap.enabled为true,则LDAP server作为登记处,也就是说registry
# 部分被忽略
# 在这种情况下,fabric-ca-server调用LDAP服务器来执行登记任务
#############################################################################
registry:
# password/secret 可以重复使用进行登记的次数,默认:-1,即无限制
maxenrollments: -1
# 包含身份信息
identities:
- name: admin
pass: admin
type: client
affiliation: ""
attrs:
hf.Registrar.Roles: "peer,orderer,client,user"
hf.Registrar.DelegateRoles: "peer,orderer,client,user"
hf.Revoker: true
hf.IntermediateCA: true
hf.GenCRL: true
hf.Registrar.Attributes: "*"
hf.AffiliationMgr: true
#############################################################################
# Database section
# 支持数据库: "sqlite3", "postgres", and "mysql".
# 数据源的取值依赖于数据库类型
# 如果是"sqlite3",则数据源取值为用户数据库存储的文件名,由于"sqlite3"是一个嵌入
# 式的数据库,因此如果想在集群服务器上运行fabric-ca-server,那么必须选择"postgres"
# 或"mysql"
#############################################################################
db:
type: sqlite3
datasource: fabric-ca-server.db
tls:
enabled: false
certfiles:
client:
certfile:
keyfile:
#############################################################################
# LDAP section
# 如果开启LDAP,那么fabric-ca-server将调用LDAP处理:
# 1) 为登记请求认证enrollmentID and secret (username and password)
# 2) 获取身份属性
#############################################################################
ldap:
# 如果启用, 那么registry 部分将会被忽略. (default: false)
enabled: false
# The URL of the LDAP server
url: ldap://:@:/
# 客户端连接LDAP server的TLS 配置
tls:
certfiles:
client:
certfile:
keyfile:
# 属性相关的配置,从LDAP条目映射到Fabric CA属性。
attribute:
# 'names'是一个字符串数组,包含从LDAP服务器请求的LDAP身份条目的LDAP属性名
names: ['uid','member']
# 'converters' 用于将LDAP条目转换为fabric CA 属性
# 如下将表达式< attr("uid") =~ "revoker*">( LDAP的uid属性是否由'revoker'开头) 的值转换为fabric CA属性"hf.Revoker"
# converters:
# - name: hf.Revoker
# value: attr("uid") =~ "revoker*"
converters:
- name:
value:
# The 'maps' 用于在'converters'中对属性进行映射
# 假设属性'member'的值为'dn1', 'dn2', and 'dn3'. 对于如下配置
# converters:
# - name: hf.Registrar.Roles
# value: map(attr("member"),"groups")
# maps:
# groups:
# - name: dn1
# value: peer
# - name: dn2
# value: client
# 用户的'hf.Registrar.Roles'取值将为"peer,client,dn3".
# 因为maps中将dn1,dn2分别映射为peer、client
maps:
groups:
- name:
value:
#############################################################################
# Affiliations section. Fabric CA Server可以使用本节指定的从属关系进行引导
# 从属关系本质上是分层的,例如:
# businessunit1:
# department1:
# - team1
# businessunit2:
# - department2
# - department3
# 注意:从属关系是区分大小写的,除了Server配置文件中指定的非叶子从属关系,它们总是
# 存储在小写的情况下(即在Server配置文件中配置的从属关系中,叶子结点区分大小写,而
# 非叶子节点自动按小写存储)
#############################################################################
affiliations:
org1:
- department1
- department2
org2:
- department1
#############################################################################
# Signing section 签名部分
#
# default部分用于签发登记证书,expiry默认为8760h(1年)
#
# profile.ca用于签发中间CA证书,ca.expiry默认43800h(5年)
# 注意:
# isca为true意味着它会颁发CA证书.
# maxpathlen为0 表示中间CA不能发布其他中间CA证书,尽管它仍然可以发布最终实
# 体证书
#
# tls 用于签署TLS证书请求
# expiry 默认8760h(1年)
##############################################################################
signing:
default:
usage:
- digital signature
expiry: 8760h
profiles:
ca:
usage:
- cert sign
- crl sign
expiry: 43800h
caconstraint:
isca: true
maxpathlen: 0
tls:
usage:
- signing
- key encipherment
- server auth
- client auth
- key agreement
expiry: 8760h
###########################################################################
# 证书签名请求(CSR)部分, 控制根CA证书的创建
#
# 根CA证书的到期时间配置为ca.expiry字段,默认值为“131400小时(15年)
#
# ca.pathlength字段用于限制CA证书层次结构
# 1)无pathlength值意味着不要求限制。
# 2)pathlength:1(根CA的默认值)意味着根CA可以发布中间CA证书,但是这些中间
# CAs可能不会依次发布其他CA证书,尽管它们仍然可以发布最终实体证书。
# 3)pathlength:0(中间CA的默认值)意味着它不能发布CA证书,尽管它仍然可以发布
# 最终实体证书。
############################################################################
csr:
cn: fabric-ca-server
names:
- C: US
ST: "North Carolina"
L:
O: Hyperledger
OU: Fabric
hosts:
- home
- localhost
ca:
expiry: 131400h
pathlength: 1
#############################################################################
# BCCSP (BlockChain Crypto Service Provider) 部分允许选择使用的加密实现库
#############################################################################
bccsp:
default: SW
sw:
hash: SHA2
security: 256
filekeystore:
# 存储密钥的目录
keystore: msp/keystore
#############################################################################
# Multi CA section
#
# 每个Fabric CA server 默认包含一个CA,这一部分用于在一个Server上设置多个CA
#
# 1) --cacount
# 自动生成个非默认的CA,自动命名"ca1", "ca2", ... "caN",通常
# 用于开发环境快速创建多个CA
# 2) --cafiles
# 对于列表中的每个CA配置文件,生成一个单独的签名CA。该列表中的每个CA配置文件可
# 以包含与服务器配置文件中除了端口、调试和TLS部分中所有元素相同的元素
# 示例:
# fabric-ca-server start -b admin:adminpw --cacount 2
# fabric-ca-server start -b admin:adminpw --cafiles ca/ca1/fabric-ca-server-
# config.yaml --cafiles ca/ca2/fabric-ca-server-config.yaml
#############################################################################
cacount:
cafiles:
#############################################################################
# Intermediate CA section
#
# 服务器和CAs之间的关系如下:
# 1)单个服务器进程可以包含或充当一个或多个CAS,这是由上面的Multi CA部分配置的
# 2)每个CA是根CA或中间CA
# 3)每个中间CA有一个父CA,它是根CA或另一个中间CA
#
# 如果设置了parentserver.url属性,则这是一个带有指定父CA的中间CA
# parentserver section
# url -父Server的URL
# caname – 父CA在服务器内注册的名称
#
# enrollment section 用于通过父CA登记中间CA
# profile -在颁发证书时使用的签名配置文件的名称
# label -用于HSM操作的标签
#
# tls section (安全传输层协议)部分 用于保证socket连接的安全
# certfiles - PEM-编码的可信任的根证书文件列表
# client:
# certfile - PEM-编码的证书文件(需提供:当服务器启动了对客户端的身份验证)
# keyfile - PEM-编码的私钥文件(需提供:当服务器启动了对客户端的身份验证)
#############################################################################
intermediate:
parentserver:
url:
caname:
enrollment:
hosts:
profile:
label:
tls:
certfiles:
client:
certfile:
keyfile:
原文链接:Fabric CA User's Guide
此博文为博主个人翻译,如有不妥之处烦请指出