爆款云主机2核4G限时秒杀,88元/年起!
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 618智算钜惠季 爆款云主机2核4G限时秒杀,88元/年起!
  • 免费体验DeepSeek,上天翼云息壤 NEW 新老用户均可免费体验2500万Tokens,限时两周
  • 云上钜惠 HOT 爆款云主机全场特惠,更有万元锦鲤券等你来领!
  • 算力套餐 HOT 让算力触手可及
  • 天翼云脑AOne NEW 连接、保护、办公,All-in-One!
  • 中小企业应用上云专场 产品组合下单即享折上9折起,助力企业快速上云
  • 息壤高校钜惠活动 NEW 天翼云息壤杯高校AI大赛,数款产品享受线上订购超值特惠
  • 天翼云电脑专场 HOT 移动办公新选择,爆款4核8G畅享1年3.5折起,快来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

智算服务

打造统一的产品能力,实现算网调度、训练推理、技术架构、资源管理一体化智算服务
智算云(DeepSeek专区)
科研助手
  • 算力商城
  • 应用商城
  • 开发机
  • 并行计算
算力互联调度平台
  • 应用市场
  • 算力市场
  • 算力调度推荐
一站式智算服务平台
  • 模型广场
  • 体验中心
  • 服务接入
智算一体机
  • 智算一体机
大模型
  • DeepSeek-R1-昇腾版(671B)
  • DeepSeek-R1-英伟达版(671B)
  • DeepSeek-V3-昇腾版(671B)
  • DeepSeek-R1-Distill-Llama-70B
  • DeepSeek-R1-Distill-Qwen-32B
  • Qwen2-72B-Instruct
  • StableDiffusion-V2.1
  • TeleChat-12B

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场创新解决方案
办公协同
  • WPS云文档
  • 安全邮箱
  • EMM手机管家
  • 智能商业平台
财务管理
  • 工资条
  • 税务风控云
企业应用
  • 翼信息化运维服务
  • 翼视频云归档解决方案
工业能源
  • 智慧工厂_生产流程管理解决方案
  • 智慧工地
建站工具
  • SSL证书
  • 新域名服务
网络工具
  • 翼云加速
灾备迁移
  • 云管家2.0
  • 翼备份
资源管理
  • 全栈混合云敏捷版(软件)
  • 全栈混合云敏捷版(一体机)
行业应用
  • 翼电子教室
  • 翼智慧显示一体化解决方案

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
  • 天翼云EasyCoding平台
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼云东升计划
  • 适配中心
  • 东升计划
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
开放能力
  • EasyCoding敏捷开发平台
培训与认证
  • 天翼云学堂
  • 天翼云认证
魔乐社区
  • 魔乐社区

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 建议与反馈
  • 用户体验官
  • 服务保障
  • 客户公告
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 智算服务
  • 产品
  • 解决方案
  • 应用商城
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心

      Hyperledger Fabric 生成组织身份解析

      首页 知识中心 其他 文章详情页

      Hyperledger Fabric 生成组织身份解析

      2023-08-04 07:26:46 阅读次数:71

      Hyperledger Fabric 生成组织身份解析

      fabric 版本 2.4.1

      Fabric网络通过证书和密钥来管理和认证成员身份,经常需要生成证书文件。通常这些操作可以使用PKI服务(如Fabric-CA)或者OpenSSL工具来实现(针对单个证书的签发)。为了方便批量管理组织证书,Fabric基于Go语言的标准crypto库提供了cryptogen(crypto generator)工具。cryptogen可以根据指定配置批量生成所需要的密钥和证书文件,或查看配置模板信息。

      cryptogen 工具

      usage: cryptogen [<flags>] <command> [<args> ...]
      
      Utility for generating Hyperledger Fabric key material
      
      Flags:
        --help  Show context-sensitive help (also try --help-long and --help-man).
      
      Commands:
        help [<command>...]
          Show help.
      
        generate [<flags>]
          Generate key material
      
        showtemplate
          Show the default configuration template
      
        version
          Show version information
      
        extend [<flags>]
          Extend existing network
      
      命令 参数 作用
      generate --output(生成的身份信息文件存放目录,默认为 crypto-config) , --config(使用的crypto-config.yaml文件路径) N/A
      showtemplate N/A 显示默认配置模板
      extend --input(身份信息文件存放目录,默认为 crypto-config) , --config(使用的crypto-config.yaml文件路径) N/A
      version N/A 查看版本信息

      showtemplate 会展示一个 crypto-config.yaml 配置文件模板,一般情况下,配置文件中会指定网络的拓扑结构,还可以指定两类组织的信息:

      ● OrdererOrgs,构成Orderer集群的节点所属组织。

      ● PeerOrgs,构成Peer集群的节点所属组织。

      使用下面命令将 howtemplate 命令输出的内容输出到一个文件中:

      cryptogen howtemplate > crypto-config.yaml
      
      # ---------------------------------------------------------------------------
      # "OrdererOrgs" - Definition of organizations managing orderer nodes
      # ---------------------------------------------------------------------------
      OrdererOrgs:
        # ---------------------------------------------------------------------------
        # Orderer
        # ---------------------------------------------------------------------------
        - Name: Orderer
          Domain: example.com
          EnableNodeOUs: false
      
          # ---------------------------------------------------------------------------
          # "Specs" - See PeerOrgs below for complete description
          # ---------------------------------------------------------------------------
          Specs:
            - Hostname: orderer
      
      # ---------------------------------------------------------------------------
      # "PeerOrgs" - Definition of organizations managing peer nodes
      # ---------------------------------------------------------------------------
      PeerOrgs:
        # ---------------------------------------------------------------------------
        # Org1
        # ---------------------------------------------------------------------------
        - Name: Org1
          Domain: org1.example.com
          EnableNodeOUs: false
      
          # ---------------------------------------------------------------------------
          # "CA"
          # ---------------------------------------------------------------------------
          # Uncomment this section to enable the explicit definition of the CA for this
          # organization.  This entry is a Spec.  See "Specs" section below for details.
          # ---------------------------------------------------------------------------
          # CA:
          #    Hostname: ca # implicitly ca.org1.example.com
          #    Country: US
          #    Province: California
          #    Locality: San Francisco
          #    OrganizationalUnit: Hyperledger Fabric
          #    StreetAddress: address for org # default nil
          #    PostalCode: postalCode for org # default nil
      
          # ---------------------------------------------------------------------------
          # "Specs"
          # ---------------------------------------------------------------------------
          # Uncomment this section to enable the explicit definition of hosts in your
          # configuration.  Most users will want to use Template, below
          #
          # Specs is an array of Spec entries.  Each Spec entry consists of two fields:
          #   - Hostname:   (Required) The desired hostname, sans the domain.
          #   - CommonName: (Optional) Specifies the template or explicit override for
          #                 the CN.  By default, this is the template:
          #
          #                              "{{.Hostname}}.{{.Domain}}"
          #
          #                 which obtains its values from the Spec.Hostname and
          #                 Org.Domain, respectively.
          #   - SANS:       (Optional) Specifies one or more Subject Alternative Names
          #                 to be set in the resulting x509. Accepts template
          #                 variables {{.Hostname}}, {{.Domain}}, {{.CommonName}}. IP
          #                 addresses provided here will be properly recognized. Other
          #                 values will be taken as DNS names.
          #                 NOTE: Two implicit entries are created for you:
          #                     - {{ .CommonName }}
          #                     - {{ .Hostname }}
          # ---------------------------------------------------------------------------
          # Specs:
          #   - Hostname: foo # implicitly "foo.org1.example.com"
          #     CommonName: foo27.org5.example.com # overrides Hostname-based FQDN set above
          #     SANS:
          #       - "bar.{{.Domain}}"
          #       - "altfoo.{{.Domain}}"
          #       - "{{.Hostname}}.org6.net"
          #       - 172.16.10.31
          #   - Hostname: bar
          #   - Hostname: baz
      
          # ---------------------------------------------------------------------------
          # "Template"
          # ---------------------------------------------------------------------------
          # Allows for the definition of 1 or more hosts that are created sequentially
          # from a template. By default, this looks like "peer%d" from 0 to Count-1.
          # You may override the number of nodes (Count), the starting index (Start)
          # or the template used to construct the name (Hostname).
          #
          # Note: Template and Specs are not mutually exclusive.  You may define both
          # sections and the aggregate nodes will be created for you.  Take care with
          # name collisions
          # ---------------------------------------------------------------------------
          Template:
            Count: 1
            # Start: 5
            # Hostname: {{.Prefix}}{{.Index}} # default
            # SANS:
            #   - "{{.Hostname}}.alt.{{.Domain}}"
      
          # ---------------------------------------------------------------------------
          # "Users"
          # ---------------------------------------------------------------------------
          # Count: The number of user accounts _in addition_ to Admin
          # ---------------------------------------------------------------------------
          Users:
            Count: 1
      
        # ---------------------------------------------------------------------------
        # Org2: See "Org1" for full specification
        # ---------------------------------------------------------------------------
        - Name: Org2
          Domain: org2.example.com
          EnableNodeOUs: false
          Template:
            Count: 1
          Users:
            Count: 1
      
      配置项 作用 默认值
      name 组织的名称 N/A
      domain 组织的域名 N/A
      EnableNodeOUs 是否启用NodeOU,指定是否根据证书中的OU域来判断持有者角色 false
      CA 组织的CA地址,包括Hostname域  
      Specs.Hostname 可以直接用 Hostname 多次指定若干节点 N/A
      Specs.CommonName (可选配置)指定CN的模板或显式覆盖。模板:"{{. hostname}}.{{.Domain}} N/A
      Specs.SANS 这里可以配置节点支持的多个域名或者 IP N/A
      Template 指定自动生成节点的个数 1
      Users.Count 顺序生成指定个数的普通用户(除默认的Admin用户外) 1

      SAN (Subject Alternative Name) 是 SSL 标准 x509 中定义的一个扩展。使用了 SAN 字段的 SSL 证书,可以扩展此证书支持的域名,使得一个证书可以支持多个不同域名的解析。SAN SSL证书使您可以通过在注册时添加到SAN字段来确保域名和子域,本地主机名和IP地址的安全性,证书的安装过程和管理也更易于管理,也就是我们常说的多域名SSL证书。

      生成网络身份信息文件:

      cryptogen generate --config rypto-config.yaml --output crypto-config
      

      crypto-config 目录结构:

      crypto-config
      ├── ordererOrganizations
      │   └── example.com
      │       ├── ca
      │       │   ├── ca.example.com-cert.pem
      │       │   └── priv_sk
      │       ├── msp
      │       │   ├── admincerts
      │       │   ├── cacerts
      │       │   │   └── ca.example.com-cert.pem
      │       │   ├── config.yaml
      │       │   └── tlscacerts
      │       │       └── tlsca.example.com-cert.pem
      │       ├── orderers
      │       │   ├── orderer0.example.com
      │       │   │   ├── msp
      │       │   │   │   ├── admincerts
      │       │   │   │   ├── cacerts
      │       │   │   │   │   └── ca.example.com-cert.pem
      │       │   │   │   ├── config.yaml
      │       │   │   │   ├── keystore
      │       │   │   │   │   └── priv_sk
      │       │   │   │   ├── signcerts
      │       │   │   │   │   └── orderer0.example.com-cert.pem
      │       │   │   │   └── tlscacerts
      │       │   │   │       └── tlsca.example.com-cert.pem
      │       │   │   └── tls
      │       │   │       ├── ca.crt
      │       │   │       ├── server.crt
      │       │   │       └── server.key
      │       │   ├── orderer1.example.com
      │       │   │   ├── msp
      │       │   │   │   ├── admincerts
      │       │   │   │   ├── cacerts
      │       │   │   │   │   └── ca.example.com-cert.pem
      │       │   │   │   ├── config.yaml
      │       │   │   │   ├── keystore
      │       │   │   │   │   └── priv_sk
      │       │   │   │   ├── signcerts
      │       │   │   │   │   └── orderer1.example.com-cert.pem
      │       │   │   │   └── tlscacerts
      │       │   │   │       └── tlsca.example.com-cert.pem
      │       │   │   └── tls
      │       │   │       ├── ca.crt
      │       │   │       ├── server.crt
      │       │   │       └── server.key
      │       │   └── orderer2.example.com
      │       │       ├── msp
      │       │       │   ├── admincerts
      │       │       │   ├── cacerts
      │       │       │   │   └── ca.example.com-cert.pem
      │       │       │   ├── config.yaml
      │       │       │   ├── keystore
      │       │       │   │   └── priv_sk
      │       │       │   ├── signcerts
      │       │       │   │   └── orderer2.example.com-cert.pem
      │       │       │   └── tlscacerts
      │       │       │       └── tlsca.example.com-cert.pem
      │       │       └── tls
      │       │           ├── ca.crt
      │       │           ├── server.crt
      │       │           └── server.key
      │       ├── tlsca
      │       │   ├── priv_sk
      │       │   └── tlsca.example.com-cert.pem
      │       └── users
      │           └── Admin@example.com
      │               ├── msp
      │               │   ├── admincerts
      │               │   ├── cacerts
      │               │   │   └── ca.example.com-cert.pem
      │               │   ├── config.yaml
      │               │   ├── keystore
      │               │   │   └── priv_sk
      │               │   ├── signcerts
      │               │   │   └── Admin@example.com-cert.pem
      │               │   └── tlscacerts
      │               │       └── tlsca.example.com-cert.pem
      │               └── tls
      │                   ├── ca.crt
      │                   ├── client.crt
      │                   └── client.key
      └── peerOrganizations
          ├── org1.example.com
          │   ├── ca
          │   │   ├── ca.org1.example.com-cert.pem
          │   │   └── priv_sk
          │   ├── msp
          │   │   ├── admincerts
          │   │   ├── cacerts
          │   │   │   └── ca.org1.example.com-cert.pem
          │   │   ├── config.yaml
          │   │   └── tlscacerts
          │   │       └── tlsca.org1.example.com-cert.pem
          │   ├── peers
          │   │   ├── peer0.org1.example.com
          │   │   │   ├── msp
          │   │   │   │   ├── admincerts
          │   │   │   │   ├── cacerts
          │   │   │   │   │   └── ca.org1.example.com-cert.pem
          │   │   │   │   ├── config.yaml
          │   │   │   │   ├── keystore
          │   │   │   │   │   └── priv_sk
          │   │   │   │   ├── signcerts
          │   │   │   │   │   └── peer0.org1.example.com-cert.pem
          │   │   │   │   └── tlscacerts
          │   │   │   │       └── tlsca.org1.example.com-cert.pem
          │   │   │   └── tls
          │   │   │       ├── ca.crt
          │   │   │       ├── server.crt
          │   │   │       └── server.key
          │   │   └── peer1.org1.example.com
          │   │       ├── msp
          │   │       │   ├── admincerts
          │   │       │   ├── cacerts
          │   │       │   │   └── ca.org1.example.com-cert.pem
          │   │       │   ├── config.yaml
          │   │       │   ├── keystore
          │   │       │   │   └── priv_sk
          │   │       │   ├── signcerts
          │   │       │   │   └── peer1.org1.example.com-cert.pem
          │   │       │   └── tlscacerts
          │   │       │       └── tlsca.org1.example.com-cert.pem
          │   │       └── tls
          │   │           ├── ca.crt
          │   │           ├── server.crt
          │   │           └── server.key
          │   ├── tlsca
          │   │   ├── priv_sk
          │   │   └── tlsca.org1.example.com-cert.pem
          │   └── users
          │       ├── Admin@org1.example.com
          │       │   ├── msp
          │       │   │   ├── admincerts
          │       │   │   ├── cacerts
          │       │   │   │   └── ca.org1.example.com-cert.pem
          │       │   │   ├── config.yaml
          │       │   │   ├── keystore
          │       │   │   │   └── priv_sk
          │       │   │   ├── signcerts
          │       │   │   │   └── Admin@org1.example.com-cert.pem
          │       │   │   └── tlscacerts
          │       │   │       └── tlsca.org1.example.com-cert.pem
          │       │   └── tls
          │       │       ├── ca.crt
          │       │       ├── client.crt
          │       │       └── client.key
          │       └── User1@org1.example.com
          │           ├── msp
          │           │   ├── admincerts
          │           │   ├── cacerts
          │           │   │   └── ca.org1.example.com-cert.pem
          │           │   ├── config.yaml
          │           │   ├── keystore
          │           │   │   └── priv_sk
          │           │   ├── signcerts
          │           │   │   └── User1@org1.example.com-cert.pem
          │           │   └── tlscacerts
          │           │       └── tlsca.org1.example.com-cert.pem
          │           └── tls
          │               ├── ca.crt
          │               ├── client.crt
          │               └── client.key
          └── org2.example.com
              ├── ca
              │   ├── ca.org2.example.com-cert.pem
              │   └── priv_sk
              ├── msp
              │   ├── admincerts
              │   ├── cacerts
              │   │   └── ca.org2.example.com-cert.pem
              │   ├── config.yaml
              │   └── tlscacerts
              │       └── tlsca.org2.example.com-cert.pem
              ├── peers
              │   ├── peer0.org2.example.com
              │   │   ├── msp
              │   │   │   ├── admincerts
              │   │   │   ├── cacerts
              │   │   │   │   └── ca.org2.example.com-cert.pem
              │   │   │   ├── config.yaml
              │   │   │   ├── keystore
              │   │   │   │   └── priv_sk
              │   │   │   ├── signcerts
              │   │   │   │   └── peer0.org2.example.com-cert.pem
              │   │   │   └── tlscacerts
              │   │   │       └── tlsca.org2.example.com-cert.pem
              │   │   └── tls
              │   │       ├── ca.crt
              │   │       ├── server.crt
              │   │       └── server.key
              │   └── peer1.org2.example.com
              │       ├── msp
              │       │   ├── admincerts
              │       │   ├── cacerts
              │       │   │   └── ca.org2.example.com-cert.pem
              │       │   ├── config.yaml
              │       │   ├── keystore
              │       │   │   └── priv_sk
              │       │   ├── signcerts
              │       │   │   └── peer1.org2.example.com-cert.pem
              │       │   └── tlscacerts
              │       │       └── tlsca.org2.example.com-cert.pem
              │       └── tls
              │           ├── ca.crt
              │           ├── server.crt
              │           └── server.key
              ├── tlsca
              │   ├── priv_sk
              │   └── tlsca.org2.example.com-cert.pem
              └── users
                  ├── Admin@org2.example.com
                  │   ├── msp
                  │   │   ├── admincerts
                  │   │   ├── cacerts
                  │   │   │   └── ca.org2.example.com-cert.pem
                  │   │   ├── config.yaml
                  │   │   ├── keystore
                  │   │   │   └── priv_sk
                  │   │   ├── signcerts
                  │   │   │   └── Admin@org2.example.com-cert.pem
                  │   │   └── tlscacerts
                  │   │       └── tlsca.org2.example.com-cert.pem
                  │   └── tls
                  │       ├── ca.crt
                  │       ├── client.crt
                  │       └── client.key
                  └── User1@org2.example.com
                      ├── msp
                      │   ├── admincerts
                      │   ├── cacerts
                      │   │   └── ca.org2.example.com-cert.pem
                      │   ├── config.yaml
                      │   ├── keystore
                      │   │   └── priv_sk
                      │   ├── signcerts
                      │   │   └── User1@org2.example.com-cert.pem
                      │   └── tlscacerts
                      │       └── tlsca.org2.example.com-cert.pem
                      └── tls
                          ├── ca.crt
                          ├── client.crt
                          └── client.key
      
      

      组织(例如:org1.example.com/) 相关身份文件目录 :

      目录 存放文件说明
      ca 存放组织的CA根证书和对应的私钥文件,默认采用ECDSA算法,证书为自签名。组织内的实体将该根证书作为证书根
      msp 存放代表该组织的身份信息,有时还存放中间层证书和运维证书
      msp/admincerts 组织管理员的身份验证证书,被根证书签名
      msp/cacerts 组织信任的CA根证书,同ca目录下文件
      msp/tlscacerts 用于TLS验证的信任的CA证书,自签名
      msp/config.yaml 指定是否开启OU(OrganizationalUnit),以及存放组织根证书路径和OU识别关键字
      users/Admin 管理员用户的信息,包括其MSP证书和TLS证书
      users/Admin/msp 存放代表身份的相关证书和私钥文件
      users/Admin/tls 存放与tls相关的证书和私钥

      其他用户身份文件目录和 Admin 类似。

      组织节点(例如:org1.example.com/peers/peer0.org1.example.com/ ) 相关身份文件目录 :

      目录 存放文件说明
      msp 存放代表身份的相关证书和私钥文件
      msp/admincerts 该Peer认可的管理员的身份证书。Peer将基于这里的证书来认证交易签署者是否为管理员身份。这里默认存放有组织Admin用户的身份证书。
      msp/cacerts 存放组织的CA根证书
      msp/keystore 节点的身份私钥,用来签名
      msp/signcerts 验证本节点签名的证书,被组织根证书签名
      msp/tlscacerts TLS连接用的CA证书,默认只有组织TLSCA证书
      msp/ig.yaml 指定是否开启OU,以及存放组织根证书路径和OU识别关键字
      tls 存放与tls相关的证书和私钥
      tls/ca.crt 组织的TLS CA证书
      tls/server.crt 验证本节点签名的证书,被组织根证书签名
      tls/server.key 本节点的TLS私钥,用来签名
      版权声明:本文内容来自第三方投稿或授权转载,原文地址:https://my.oschina.net/j4love/blog/5462311,作者:DevX,版权归原作者所有。本网站转在其作品的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如因作品内容、版权等问题需要同本网站联系,请发邮件至ctyunbbs@chinatelecom.cn沟通。

      上一篇:SharedPreferences的应用实例(多用于登录信息保存)

      下一篇:包路径扫描引起的 MyBatis 异常 BindingException

      相关文章

      2024-06-28 06:18:03

      Hyperledger Fabric 权限策略和访问控制

      访问控制是区块链网络十分重要的功能,负责控制某个身份在某个场景下是否允许采取某个操作(如读写某个资源)。

      2024-06-28 06:18:03
      fabric
      2023-08-04 07:27:46

      Hyperledger Fabric 核心概念与组件

      Hyperledger Fabric 核心概念与组件 要理解超级账本Fabric的设计,首先要掌握其最基本的核心概念与组件,如节点、交易、排序、共识、通道等。 弄清楚这些核心组件的功能,就可以准确把握Fabric的底层运行原理,深入理解其在

      2023-08-04 07:27:46
      查看更多
      推荐标签

      作者介绍

      天翼云小翼
      天翼云用户

      文章

      33561

      阅读量

      5238643

      查看更多

      最新文章

      Hyperledger Fabric 权限策略和访问控制

      2024-06-28 06:18:03

      Hyperledger Fabric 核心概念与组件

      2023-08-04 07:27:46

      查看更多

      热门文章

      Hyperledger Fabric 权限策略和访问控制

      2024-06-28 06:18:03

      Hyperledger Fabric 核心概念与组件

      2023-08-04 07:27:46

      查看更多

      热门标签

      linux java python javascript 数组 前端 docker Linux vue 函数 shell git 节点 容器 示例
      查看更多

      相关产品

      弹性云主机

      随时自助获取、弹性伸缩的云服务器资源

      天翼云电脑(公众版)

      便捷、安全、高效的云电脑服务

      对象存储

      高品质、低成本的云上存储服务

      云硬盘

      为云上计算资源提供持久性块存储

      查看更多

      随机文章

      Hyperledger Fabric 权限策略和访问控制

      Hyperledger Fabric 核心概念与组件

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2025 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号