Hyperledger Stoff: Die Identitätatenverwaltung in der Blockchain-Technologie-Details

Was ist der Hyperledger Erklärungstechnologie -Framework ist die Hauptkomponente von Hyperledger und für den Aufbau der Grundstruktur von Blockchain verantwortlich. In diesem Artikel wird die Bildung der Stoffstruktur im Detail analysiert und ihr technisches Design tief untersucht. Textileinheit - Jeder Teilnehmer an Blockchain, ob es sich um ein Kundenprogramm, ein Buchhaltungsknoten oder ein Sortierdienstknoten handelt, muss im digitalen Zertifikat von X.509 ein Beweis für eine Identität sein. Diese Identitätsnachweise sind entscheidend, da sie die Einschränkungen für den Zugang zu den Teilnehmern zum Blockchain -Netzwerk bestimmt. Um die Identität zu überprüfen, muss es von der vertrauenswürdigen Standortbehörde stammen. Im Fabric spielt MSPS Provider (MSPS) die Rolle zuverlässiger Organisationen und verwendet häufig X.509 -Zertifikate als Leitfaden für die Identität, wobei ein hierarchisches Modell für die traditionelle öffentliche Schlüsselinfrastruktur (PKI) verwendet wird. Das Ziel von PKI (PublicKeyInFrature) ist es, Vertrauen zwischen verschiedenen Mitgliedern aufzubauen, ohne sich zu treffen. Fabric nimmt ein zuverlässiger dritt -party -Modell an, nämlich das CAA -Zertifikat, um es zu überprüfen. CA gibt ein Zertifikat aus, nachdem die Identität des Bewerbers bestätigt und die neuesten Stornierungsinformationen für die Online -Version bereitgestellt wurde, damit der Benutzer überprüfen kann, ob das Zertifikat weiterhin gültig ist. Das Zertifikat ist ein Dokument, das den öffentlichen Schlüssel, die grundlegenden Informationen des Antragstellers und die elektronische Signatur enthält. Elektronische Signaturen stellen sicher, dass der Zertifikatgehalt durch einen elektronischen Angriff nicht gebildet werden kann und dass der Signaturalgorithmus geschmiedete elektronische Signaturen entdecken kann. Das PKI umfasst in der Regel CAA, REA -Registrierungsagentur, Zertifizierungsdatenbank und Zertifikatspeichereinheit. RA ist eine vertrauenswürdige Einheit, die für die Benutzerauthentifizierung und Legitimitätsüberprüfung von Daten, Zertifikaten oder anderen Materialien zur Unterstützung von Benutzeranfragen verantwortlich ist. CA stellt digitale Zertifikate für bestimmte Benutzer basierend auf RA -Empfehlungen bereit, die direkt von CA Root oder über die hierarchische Sequenz verifiziert werden. Die Entität ist im Detail: Rotccca: Root CA, das die zuverlässige Entität im PKI -System darstellt und auch die höchste Zulassung in der Struktur des PKI -Systems ist. Registrierung (RA): Die Registrierungsbehörde ist ein Unternehmen für eine zuverlässige Website, über die sie die Gültigkeit von Benutzern bestimmen kann, die sich der Blockchain -Genehmigung anschließen möchten. Es überprüft die wahre Identität des Benutzers und seine Rolle, indem Sie mit dem Benutzer über eine Remoteverbindung kommunizieren. Gleichzeitig ist RA auch für die Erstellung der Registrierungsakkreditierungsdaten verantwortlich, die zur Beantragung der Registrierung erforderlich sind. CertificateAuthore (ECA): Nach Überprüfung der vom Benutzer bereitgestellten Registrierungsakkreditierungsdaten ECAVerantwortlich für die Ausstellung des Registrierungszertifikats (ECERTS). Transactionmentationamentamentation (TCA): Nach Überprüfung der vom Benutzer bereitgestellten Registrierungsakkreditierungsdaten ist TCA für die Ausstellung von Transaktionen (TCERTs) verantwortlich. TLSCERTFIFICATEATY ​​(TLS-CA): Verantwortlich für die Gewährung von TLS-Zertifikaten und -Daten (Transplayersecology), mit der Benutzer ihr Netzwerk verwenden können. RerlllmentCerticate (ECERTs): ECERTs sind langfristige Zertifikate, die allen Rollen verabreicht werden. TCERTs: TCERTs sind kurzfristige Zertifikate für jede Behandlung. Es wird von TCA gemäß den genehmigten Benutzeranfragen gewährt. Darüber hinaus können TCERTs gebildet werden, um keine Benutzeridentitätsinformationen zu tragen. Auf diese Weise können Benutzer nicht nur am unbekannten System teilnehmen, sondern auch die Möglichkeit, Transaktionen zu verfolgen. TLS-Certishates (TLS-Certs): Certs TLS trägt eine eigene Benutzeridentität, um eine Verbindung zwischen Systemen und Komponenten zu verbinden und die Sicherheit auf Netzwerkebene aufrechtzuerhalten. CodessignerCertificate (codessignerCerts): Verantwortlich für die elektronische Signatur des Symbols, um die Quelle des Programms und die tatsächliche Identität des Entwicklers zu bestimmen, um sicherzustellen, dass die Manipulationen nach der Signatur nicht schädlicher sind. Der tatsächliche Benutzerregistrierungsprozess ist eine kurze Einführung. Die Registrierung der Mitglieder ist in zwei Operationen unterteilt: ein Internet. Jeder Benutzer oder Knoten sollte eine Identitätskarte (Identifikationskarte) für die RA -Registrierungsstelle bereitstellen. Dieser Schritt muss über Fast -Food -Daten (außerhalb des Bereichs, OOB) übertragen werden, um die von RA zum Erstellen (und Speichern) von Benutzern erforderlichen Beweise vorzulegen. Die RA-Registrierungsseite gibt den Benutzernamen und das Kennwort im Zusammenhang mit dem Benutzer sowie den Vertrauensmarkpares (einschließlich TLS-Cacert) zurück. Wenn der Benutzer Zugriff auf den lokalen Kunden hat, kann der Kunde ein TLS-CA-Zertifikat als Vertrauensmethode verwenden. Online -Prozess: Kundenbenutzer sind mit der Anmeldeanforderung verbunden. In diesem Prozess sendet der Benutzer den Benutzernamen und das Kennwort an den Kunden. Anschließend sendet der Kunde eine Anfrage an den Mitgliedsdienst im Namen des Benutzers, und der Mitgliedsdienst erhält die Anfrage. Der Mitgliedsdienst sendet Pakete, die mehrere Zertifikate an den Kunden enthalten. Sobald der Kunde überprüft, ob alle verschlüsselten Materialien gültig und gültig sind, speichert er das Zertifikat in der lokalen Datenbank und benachrichtigt den Benutzer, dass die Registrierung abgeschlossen wurde. Lassen Sie uns diskutieren, wie diese Identitäten verwendet werden, um zuverlässige Mitglieder in Blockchain darzustellen. Dies ist der Ort, an dem der MSP -Dienstanbieter spielt: CAS bestimmt, dass die Wurzel und das Medium Mitglieder des vertrauenswürdigen Feldes sind, indem sie die Identität seiner Organe aufzählen, oder CAS, die zur Ausgabe gültiger Identitäten für Mitglieder berechtigt sind. Die MSPS -Stärke dreht sich nicht um die Einbeziehung der Teilnehmer in das Netzwerk- oder Kanalmitglieder. MSPs können auch einzigartige Rollen bestimmenDie Teilnehmer können in ihrer Agentur spielen und die Grundlage für die Einstellungen für Netzwerksteuerung und -zugriff legen. Im Blockchain -Netzwerk erscheint MSPS an zwei Stellen, einer ist der lokale MSP und der andere der MSP -Kanal. Lokale MSP wird verwendet, um Vertragsberechtigungen und Benutzer zu identifizieren und lokale Mitglieder mit Berechtigungen zu identifizieren und das Recht auf Teilnahme zu haben. Wenn der Knoten der Institution einem bestimmten Kanal beitreten möchte, muss der lokale MSP auch der Formation des Kanals beitreten, und der gesamte Vertrag im Kanal zeichnet sich dem MSP -Kanal an. Nehmen wir unten ein Beispiel. Die Identität der Benutzer B wird von RCA1 überprüft und in lokaler MSP gespeichert. Wenn Sie Peer anrufen und versuchen möchten, einen Blockchain-Smart-Vertrag für Kollegen zu installieren, sind folgende Vorgänge erforderlich: · Poilizer überprüfen zunächst den org1-MSP, um zu überprüfen, ob die ID B bereits Mitglied des org1 ist. Nach der Überprüfung darf die Installation des Korrelationscodes vervollständigen. B hoffe, Blockchain -Smart -Verträge auf dem Kanal zu erstellen, sodass alle Institutionen auf den Kanal zustimmen müssen. Daher muss ein MSP -Scheck für den Kanal erfolgreich vor dem Senden dieser Anweisungen. Der lokale MSP ist nur in den Anwendungsdateien oder Benutzersystemdateien definiert. Daher gibt es physisch und logischerweise nur einen lokalen MSP für jeden Knoten oder Benutzer. Da der MSP -Kanal für alle Knoten im Kanal geeignet ist, wird er einmal in der Bildung des Kanals definiert. Tatsächlich wird die Erstellung des MSP -Kanals auch in der Datei jedes Knotens im Kanal erstellt und durch Konsistenzwartung synchron. Modulmodelle - Blockchain Technology Services Services Services Fabric Clostchain 4 Einheiten: Einverständnismanagement, Distributionsprofessorbuch, Professor -Buchladen und P2P -Netzwerkprotokoll. Konsensmanagement wird verwendet, um Informationen in einem von mehreren Vertrag verteilten System konsistent zu gestalten. Die Buchhandlungen des verteilten Professors und Professors werden von allen Datenspeichern im Blockchain -System verwaltet, wie z. B. Transaktionensinformationen, globaler Fall usw. · P2P -Netzwerkprotokoll ist die Methode zur Verbindung des Vertrags im Netzwerk, das für die Kommunikation und Interaktion zwischen dem Vertrag im Stoff verantwortlich ist. 1. Es gibt drei verschiedene Knoten, den Kundenvertrag, den Peer (analogen) Vertrag und den Einstimmigkeitsdienstvertrag (OrderingServicenodes oder Orderers). Der Knoten des Kunden ist die endgültige Benutzereinheit und muss mit dem Peer -Knoten verbunden sein, bevor er mit Blockchain kommuniziert und interagiert. Sie können sich an einen Kompromissknoten entspre chend Ihrer Wahl wenden, Transaktionen starten und Transaktionen aktivieren. In der tatsächlichen Umgebung mit Systemprogrammen ist der Kunde für die Kommunikation mit dem Peer -Knoten und zur Bereitstellung tatsächlicher Transaktionen verantwortlich, um sie zu ermöglichen und mit dem Konsensdienst zu interagieren.

I、 Was bedeutet Stoff

Stoff bedeutet Stoff, Stoff oder Textur.

Wortstoffe sind in Englisch sehr häufig. Es hat viele Bedeutungen und die grundlegendste Bedeutung ist Stoff oder Stoff. Der Begriff kann verwendet werden, um eine Vielzahl von Materialien wie Baumwolle, Leinen, Seide und synthetische Fasern zu beschreiben. Wortstoffe werden häufig verwendet, wenn Sie über Kleidung, Heimdekoration oder andere textilbezogene Gegenstände spre chen.

Im Alltag hören Sie möglicherweise eine Vielzahl von Textilien, darunter weiche und komfortable Baumwollstoffe, die für die Herstellung von Kleidung und Haushaltsgegenständen geeignet sind. Nylongewebe ist wasserdicht und träge resistent und wird häufig in Außengeräten und Rucksäcken verwendet. Darüber hinaus werden im Bereich des Designs Stoffe häufig verwendet, um visuelle Texturen und Texturen zu beschreiben. Zum Beispiel können beim Entwerfen von Mustern oder Wanddekorationen bestimmte Stoffeffekte betont werden und eine einzigartige Atmosphäre und einen einzigartigen Stil erzeugen.

Zusätzlich zu den oh2en grundlegenden Bedeutungen hat Stoff in einem bestimmten Kontext andere Bedeutungen. Im Bereich der Informatik kann Stoff beispielsweise auf die Architektur verweisen, die zum Erstellen verteilter Systeme oder Blockchain -Technologie verwendet wird. In diesem Fall stellt es eine Struktur oder ein Netzwerk für die Verbindung und Koordination der verschiedenen Komponenten innerhalb des Systems dar. Kurz gesagt, das Wort Stoff hat viele Bedeutungen und muss basierend auf einem bestimmten Kontext verstanden werden. Aber die meiste Zeit hängt es mit Textilien, Stoffen oder Texturen zusammen. Wenn Sie die verschiedenen Bedeutungen und Verwendungszwecke verstehen, können Sie die Wörter besser verstehen und verwenden.

II、 Blockchain -ACL -Lehrbuch für Blockchain

Fabric Blockchain ACL ACL -Tutorial

Fabric Blockchain ACL -Lehrbuch für die Konfiguration enthält hauptsächlich die folgenden zwei Teile:

1. Verstehen und konfigurieren Sie die Hyperledgerfabric -Zugriffsliste. sowie unterstützt oder, oder, noutof und andere Schlüsselwörter, um komplexe Regeln zu kombinieren. Implizite Meta-Policy: Ermittlung der Zugriffsregeln durch Aggregation einer Politikerunterschrift von Nachkommen und Unterstützung für die Ausfallregeln, wie die Freigabe der Unterschrift von mehr als der Hälfte der institutionellen Administratoren.

Die Standardregeln für Zugriffssteuerung:

Die Standardregeln für Zugriffskontrollregeln sind in der Datei configTx.yaml definiert. Verwenden Sie das ConfigTxGen -Tool, um eine Kanalkonfiguration zu erstellen.

Zugriffsmanagement Benutzer:

configTx.yaml -Datei bearbeiten, die Anwendung ändern: Teil der ACLs, Benutzerrichtlinie wie MyPolicy, und erlauben Sie nur die Rollen des Kunden, Aufgaben auszuführen. Achten Sie darauf, CA- und Administratorzertifikate zu aktualisieren. Rufen Sie die Kette von verschiedenen Kunden an, um die Wirkung der Politik zu überprüfen.

2. Aktualisieren Sie die Zugriffsliste der Zugriffskontrolle im Kanal

CLI -Tool, um die ACL -Konfiguration zu aktualisieren:

Zugriff auf die Befehlszeilenschnittstelle, um die CLI -Schnittstelle einzugeben und Variablen zu installieren. Er erhält die aktuelle Kanalkonfiguration und konvertiert sie in das JSON -Format.

Ändern Sie die Konfiguration:

Erstellen Sie eine Kopie der Konfiguration für die Änderung. Verwenden Sie den Editor, um die in der Beschreibung beschriebene Richtlinie zu konfigurieren. Ändern Sie sie von org1MSP in org2MSP.

Senden Sie das Update:

eine geänderte Konfiguration in ein binäres Format umwandeln. Erstellen Sie einen Abschnitt mit Differenzen und verkapseln Sie eine Nachrichtenverlängerungsnachricht. Senden Sie den Sortenknoten, um das Update abzuschließen.

Überprüfen Sie den Aktualisierungseffekt:

Überprüfen Sie den aktualisierten ACL -Konfigurationseffekt über den Client -Call -Kettencode.

BefolgenDie Wirksamkeit des Blockchain -Systems.

Was für das Stoff (Verständnis und Erklärung des Stoffes) bedeutet Stoff ist eine leistungsstarke technologische Blockchain -Plattform, und ihre wesentliche Mission ist es, sichere und zuverlässige Apps zu erstellen. Es ähnelt einem technischen Tool, das der Erstellung und Verwaltung digitaler Transaktionsakten gewidmet ist. Im Gegensatz zu herkömmlichen zentralisierten Datenbanken genehmigt das Fabric ein dezentrales Design, um Daten in mehreren Knoten zu speichern, um die Sicherheit und Zuverlässigkeit der Daten zu gewährleisten. Darüber hinaus verfügt es auch über intelligente Vertragsfunktionen, führt automatisch Transaktionen und Vertragsbedingungen aus, erhöht die Transparenz und die Zuverlässigkeit von Transaktionen und die Bereitstellung effizienter Lösungen des Datenaustauschs und des Managements für alle Branchen. Obwohl das Wort "Stoff" in verschiedenen Kontexten unterschiedliche Bedeutungen haben kann, bezieht es sich hier hauptsächlich auf einen Rahmen in der Entwicklung von Blockchain. Als Tool zur Entwicklung von Open -Source -Blockchain unterstützt der Stoff die Entwickler beim Aufbau und Einrichten von Blockchain -Anwendungen und bietet Entwicklern eine innovative Plattform, um den Anforderungen der modernen digitalen Welt zu erfüllen. Unabhängig davon, ob es sich um Kleidungsmaterial, Bauen von Objekten oder Konstruktionstools in der Softwareentwicklung handelt, kann das Wort "Stoff" seinen praktischen Wert und seine Bedeutung in verschiedenen Bereichen widerspiegeln. Daher ist es wichtig, die Anwendung von Stoff auf dem Gebiet der Blockchain -Technologie zu verstehen, was im digitalen Zeitalter innovative Veränderungen im Datenmanagement geführt hat.